Faites face aux incidents de sécurité dans votre réseau.
La numérisation facilite les choses mais elle ouvre aussi des failles dans l’intégrité des systèmes. Ne pas les anticiper c’est mettre à risque les données de la compagnie et de ses clients… donc sa crédibilité.
Le programme de la formation
Formation éligible aux subventions de SCALE AI
- Utilité des systèmes de détection d’intrusions
- Menaces existantes : exemples et caractéristiques d’attaques
- Problèmes de sécurité de TCP/IP : fragmentation, ICMP, OS Fingerprinting, DNS, dénis de service, etc.
- Principes de la recherche des vulnérabilités, présentation d’outils de détection d’intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples d’utilisation (TCPdump, Wiresharck, Snort, Kali, Nessus, DenyAll et Nikto)
- Architecture d’un système de détection d’intrusions : IDS vs IPS, emplacement physique et logique dans le réseau, détection des anomalies et des abus, alarmes, journalisation, connivence avec la passerelle de sécurité (Firewall)
- Erreurs à éviter, les faux positifs et les faux négatifs
- Protection des serveurs et des postes de travail
- Analyse de traces commentées
- Principe des autopsies (Forensic)
- Gestion des incidents de sécurité : plan d’action afin de se préparer à réagir après une intrusion
- Gestion d’un système de détection d’intrusions
- Études de cas, exercices : analyses de traces
À qui s’adresse cette formation ?
Pour qui
-
Tous postes en réseaux (sauf DBA).
Prérequis
-
Connaissance de TCP/IP (cours RE102).
Les objectifs de la formation
-
Être en mesure de décrire les différents types d’attaques et d’intrusions dans les réseaux TCP/IP, les moyens à mettre en œuvre pour les détecter ainsi que les outils de détection disponibles.

Copyright Technologia 2025 – Tous droits réservés