Sécurité – Hepo Dakar https://dev-ne-wrdprs-hepo.azurewebsites.net Ecole de formation Fri, 29 Jul 2022 11:45:02 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.9.8 /wp-content/uploads/2021/09/cropped-logo-32x32.jpg Sécurité – Hepo Dakar https://dev-ne-wrdprs-hepo.azurewebsites.net 32 32 La Gestion des Log https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/la-gestion-des-log/ Sun, 27 Feb 2022 19:55:28 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1381 La Gestion des Log Lire la suite »

]]>

Stage Pratique - 3 jours, soit 21 heures

PRESENTATION

Connaître les obligations légales en matière de conservation des données
• Connaître la démarche d’une analyse de log
• Installer et configurer Syslog
• Installer et configurer Splunk

Sommaire

● La collecte des informations et la centralisation des logs
● Le protocole Syslog
● Expressions régulières et le programme SEC
● Panorama des différents SIEM
● Architecture des systèmes de log
● La législation française

TRAVAUX PRATIQUES / TRAVAUX DIRIGES

● Prise en main d’un logiciel de tri des données
● Mise en place d’un SIEM openSource

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour devis personnalisé.

PARTICIPANTS

  • Groupe de 8 maximum
  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Détection d’intrusions https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/detection-dintrusions/ Sun, 27 Feb 2022 19:34:19 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1370 Détection d’intrusions Lire la suite »

]]>

Stage Pratique - 4 jours, soit 28 heures

PRESENTATION

• Maîtriser le rôle des divers équipements de sécurité dans la détection des cyber-attaques
Mettre en œuvre les principaux moyens de sécurisation des réseaux
Comprendre l’intérêt de la mise en place d’un SOC ainsi que les contraintes liées à cette mise en place

Sommaire

● Rappel des principales attaques Réseau
● Les équipements et outils de supervision du réseau
● Principes de fonctionnement des IDS/IPS
● Les outils réseaux de supervision
● Contournement d’un IDS
● Introduction au SIEM

TRAVAUX PRATIQUES / TRAVAUX DIRIGES

● Prise en main des outils de supervision du réseau
● Prise en main d’un IDS
● Mise en situation Red Team vs Bleu Team

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour devis personnalisé.

PARTICIPANTS

  • Groupe de 8 maximum
  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Les Bases de la Cryptographie https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/les-bases-de-la-cryptographie/ Sun, 27 Feb 2022 19:25:19 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1352 Les Bases de la Cryptographie Lire la suite »

]]>

Stage Pratique - 5 jour, soit 35 heures

PRESENTATION

• Maîtriser le vocabulaire associé à la cryptologie : algorithme,nhachage, clé
• Connaître les algorithmes les plus utilisé en cryptologie
• Identifier les méthodes d’échange, gestion et certification des clés publiques

Sommaire

• Chiffrement symétrique
• Chiffrement asymétrique
• Fonctions de hachage
• Intégrité et authentification
• Gestion des clés
    • Tierces parties deconfiance et PKI
• Algo préconisés par l’ANSSI
• Les bases de la cryptanalyse

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour devis personnalisé.

PARTICIPANTS

  • Groupe de 8 maximum
  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Les Fondamentaux Niveau 2 https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/les-fondamentaux-niveau-2/ Sun, 27 Feb 2022 19:16:01 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1343 Les Fondamentaux Niveau 2 Lire la suite »

]]>

Stage Pratique - 5 jour, soit 35 heures

PRESENTATION

● Rappels sur la sécurité en profondeur
● Audit vs Pentest
● Cryptographie, application
● IAM et Architecture AAA
● Fonctionnement des logiciels malveillants
● Détection des vulnérabilités d’un système
● Introduction à la détection d’intrusion et aux SIEM
● Hardening
● L’outils NMAP et OpenVas
● Vérifier l’intégrité d’un système
● Les bonnes pratiques en développement sécurisés

Sommaire

Les travaux pratiques proposés permettront d’acquérir les compétences nécessaires à l’installation, la configuration et l’administration

TRAVAUX PRATIQUES / TRAVAUX DIRIGES

Mise en œuvre d’une solution de sécurité globale (UTM).
● Conception et mise en œuvre d’une architecture multi-firewalls, multi-DMZ avec des VLANs et du 802.1x.
● Mise en place de différents types de VPN

PUBLIC

 Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour devis personnalisé.

PARTICIPANTS

  • Groupe de 8 maximum
  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Les Fondamentaux Niveau 1 https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/les-fondamentaux-niveau-1/ Sun, 27 Feb 2022 18:57:32 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1321 Les Fondamentaux Niveau 1 Lire la suite »

]]>

Stage Pratique - 5 jour, soit 35 heures

PRESENTATION

● Connaître les failles et les menaces des systèmes d’information
● Maîtriser le rôle des divers équipements de sécurité
● Concevoir et réaliser une architecture de sécurité adaptée
● Mettre en œuvre les principaux moyens de sécurisation des réseaux

Sommaire

 Risques et menaces
Architectures de sécurité :Firewall, proxy, IDS, SIEM, UTM
Introduction à la sécurité des données et sécurité des échanges : Cryptographie et VPN
La sécurité des réseaux Wi-Fi
La sécurité de la téléphonie sur IP
La sécurité de la messagerie
Le cloud et la virtualisation

TRAVAUX PRATIQUES / TRAVAUX DIRIGES

Mise en œuvre d’une solution de sécurité globale (UTM).
● Conception et mise en œuvre d’une architecture multi-firewalls, multi-DMZ avec des VLANs et du 802.1x.
● Mise en place de différents types de VPN

PUBLIC

 Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour devis personnalisé.

PARTICIPANTS

  • Groupe de 8 maximum
  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>