Formation - Sécurité des réseaux d’entreprise

Description de cette formation

Cette formation immersive vous permettra d'acquérir les compétences nécessaires pour identifier, analyser et corriger les vulnérabilités dans les réseaux d’entreprise. Vous apprendrez à repérer, exploiter et prévenir les failles de sécurité des réseaux d’entreprise les plus courantes tout en respectant un cadre légal et éthique, grâce à une combinaison de cours théoriques et de travaux pratiques sur des environnements sécurisés.

Contenu de la formation

Objectifs pédagogiques

À l’issue de la formation, les participants seront capables de :

  • Comprendre les menaces liées aux réseaux et leurs implications sur la sécurité.
  • Mettre en place des mesures de prévention et de détection efficaces.
  • Développer et appliquer des politiques de sécurité adaptées à votre organisation.
  • Savoir répondre aux incidents et assurer une surveillance continue.

Introduction à la sécurité des réseaux

Cette première partie pose les bases nécessaires pour comprendre les menaces liées aux réseaux et leurs implications sur la sécurité.

Thèmes abordés

  • Introduction
  • Les outils du pentest interne
  • Utilisation de Wireshark

Les menaces et vulnérabilités des réseaux

Cette partie constitue le cœur de la formation. Les participants apprendront à identifier, comprendre et exploiter les différentes menaces et vulnérabilités liées aux réseaux d’entreprise.

Thèmes abordés

  • Malwares (Ransomware, virus, vers…), antivirus et EDR
  • Déni de service
  • Man In The Middle (ARP Spoofind, DHCP Spoofing, DNSspoofing)
  • Composants vulnérables (manque de mise à jour), plan de suivi des mises à jour
  • Mauvaises configurations de sécurité
  • Ingénierie sociale (Phishing, Vishing…)
  • Attaques Wifi et bonnes pratiques
  • Manque de segmentation, firewall…
  • Menaces liées aux périphériques (BYOD, visiteurs…)
  • Détection et mise en place d’IDS/IPS (Snort, Suricata)
  • Attaques Active Directory (cartographie, outils, exploitation)
  • Utilisation de Wireshark
  • VPN
  • La gestion des mots de passe (MDA, gestionnaire)
  • Attaques sur les protocoles d'authentification : NTLM relay, pass-the-hash, Kerberoasting
  • La sécurité des VLANs
  • Manque de journalisation et d’alertes
  • Les protocoles réseau vulnérables (LLMNR, NetBIOS, SMBv1…)

Mettre en place une politique de sécurité des réseaux

Cette partie vise à apprendre aux participants à développer et appliquer des politiques de sécurité adaptées à leur organisation, en mettant l’accent sur les bonnes pratiques et les mesures de prévention et de détection efficaces.

Thèmes abordés

  • Identifier les besoins et les risques
  • Définir des règles de sécurité
  • Mettre en place des mesures de protection
  • Établir une surveillance et une réponse aux incidents
  • Former et sensibiliser les utilisateurs
  • Documenter et auditer régulièrement
  • Gérer les tiers et la gouvernance

Approche pédagogique

La formation repose sur une approche très pratique, avec :

  • des démonstrations en direct
  • des exercices guidés
  • des laboratoires pratiques
  • des scénarios d’exploitation réalistes

Les participants travailleront sur une application volontairement vulnérable, reproduisant des situations rencontrées lors de véritables audits de sécurité.

Conditions de réalisation

Cette formation peut être réalisée en présentiel ou à distance, selon les besoins et les contraintes des participants. Les exercices pratiques nécessitent l’utilisation d’une machine virtuelle ou d’un environnement de laboratoire sécurisé, qui sera fourni aux participants.

Public cible

Cette formation s’adresse principalement aux développeurs, administrateurs systèmes, responsables sécurité/ DSI, consultants en cybersécurité.

Prérequis

Des connaissances de base en développement web sont recommandées pour suivre cette formation.

Modalités d'accès

L'inscription à la formation peut se faire en ligne ou après un entretien en visioconférence.

Délai d'accès

Le délai d'accès à la formation est généralement de 2 à 4 semaines, en fonction des disponibilités des participants et de l'organisation de la session.

Modalités d'accessibilité

La formation étant réalisée principalement à distance, elle est accessible aux personnes à mobilité réduite. En cas de réalisation en présentiel, la formation sera réalisée dans des locaux accessibles aux personnes à mobilité réduite.

Modalités d'encadrement

La formation est assurée par un expert en cybersécurité avec près de 10 ans d'expérience en cybersécurité offensive.

Suivi pédagogique

Les supports de cours au format PDF seront fournis aux apprenants. Par ailleurs, des plateformes d’entraînement en ligne à la cybersécurité seront utilisées.

Suivi de l'exécution

Un émargement en ligne quotidien sera effectué pour suivre la présence des participants.

Suivi des résultats

En fin de formation, un QCM sera effectué par les apprenants afin de valider leurs acquis.

Tarif : A partir de 3000€ HT sur 4 jours

Nous contacter

Vous avez des questions ou souhaitez demander un pentest ? N'hésitez pas à nous contacter.

* Champs obligatoires

Envoyez-nous un mail:

Envoyez-nous un e-mail si vous avez des questions d'ordre général.

contact@secureaks.com

Appelez-nous:

N'hésitez pas à nous appeler si vous avez des questions d'ordre général.

+33 (0)4 73 95 60 35

Rendez-vous

Prenez rendez-vous pour discuter de vos besoins en sécurité.

calendly.com/secureaks-garcia
Matomo