Formation : Parcours certifiant Veille et Sécurité SI

Bloc de compétences du titre RNCP 34206

Parcours certifiant Veille et Sécurité SI

Bloc de compétences du titre RNCP 34206
Télécharger le programme Partager cette formation

Télécharger le programme Partager cette formation

Ce parcours de formation représente le septième bloc de compétences du titre RNCP de Niveau 6 (bac+3) "Administrateur du système d'information" reconnu par l'État. L'ensemble de ces formations vous permettra d’apprendre les risques et les menaces portant atteinte à la sécurité du système d'information ainsi que les différentes étapes pour mettre en place une veille concurrentielle efficace.


Inter
Intra
Sur mesure

Cours pratique en présentiel

Réf. ZVS
Prix : 7120 € H.T.
  14j - 98h00




Ce parcours de formation représente le septième bloc de compétences du titre RNCP de Niveau 6 (bac+3) "Administrateur du système d'information" reconnu par l'État. L'ensemble de ces formations vous permettra d’apprendre les risques et les menaces portant atteinte à la sécurité du système d'information ainsi que les différentes étapes pour mettre en place une veille concurrentielle efficace.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Apprendre les fondamentaux de la sécurité des systèmes d’information
  • Sécuriser les systèmes d’information en mode avancé
  • Savoir sécuriser les applications web
  • Mettre en œuvre une veille concurrentielle efficace

Public concerné
Toute personne souhaitant apprendre la sécurité des systèmes et des réseaux.

Prérequis
Être titulaire d'un diplôme de niveau 5 (Bac +2). Si ce n'est pas le cas, être titulaire d'un niveau 4 (BAC) et 3 ans d'expérience, sous réserve de la validation du dossier VAP par le certificateur.

Programme de la formation

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918.
  • Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Actions et limites des firewalls réseaux traditionnels.
  • Évolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Proxy serveur et relais applicatif.
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillée de Snort.
Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

Les vulnérabilités des applications web

  • Pourquoi les applications web sont-elles plus exposées ?
  • Les risques majeurs des applications web selon l'OWASP (Top Ten 2017).
  • Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
  • Les attaques en injection (commandes injection, SQL injection, LDAP injection...).
  • Les attaques sur les sessions (cookie poisonning, session hijacking...).
  • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...).
  • Attaques sur les configurations standard (default password, directory transversal...).
Travaux pratiques
Attaque Cross Site Scripting. Exploitation d'une faille sur le frontal http. Contournement d'une authentification par injection de requête SQL.

Les outils documentaires de veille et la surveillance du web

  • Les sociétés de piges.
  • Les abonnements : presse, newsletters, flux RSS...
  • Les types d'informations web recherchées.
  • Les modalités, les outils de collecte et d'analyse des contenus.
  • La constitution du référentiel (sites web, blogs, forums).
  • Les aspirateurs de sites, les logiciels de cartographie de l'information.
  • Les logiciels spécialisés de veille globale.
Exercice
Identification de sites Internet pouvant entrer dans la définition d'un référentiel pour une entreprise.


Certification incluse
Chaque bloc de compétences est validé au travers d'un examen écrit sous forme d'étude de cas.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Dates et lieux
Du 4 au 17 novembre 2024
FR
Paris La Défense
S’inscrire
Du 3 au 16 février 2025
FR
Paris La Défense
S’inscrire
Du 5 au 18 mai 2025
FR
Paris La Défense
S’inscrire
Du 4 au 17 août 2025
FR
Paris La Défense
S’inscrire
Du 3 au 16 novembre 2025
FR
Paris La Défense
S’inscrire