fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Partager
Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Firewall - Architecture et déploiement

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Public concerné

Professionnels de l'informatique et de la sécurité des réseaux souhaitant acquérir ou approfondir leurs connaissances sur les firewalls.

Prérequis

Avoir des connaissances de base en réseaux et en sécurité informatique, ainsi que de l'expérience de base avec les systèmes d'exploitation Windows et Linux.

Validez les prérequis

Afin de vérifier que vous disposez bien des prérequis nécessaires à cette formation, nous vous invitons à réaliser ce test.

Temps estimé : 4 minutes.

Passer le test

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de base et les fonctionnalités des firewalls
  • Reconnaître l'architecture de réseau et de sécurité, et le rôle des firewalls dans la protection des réseaux
  • Configurer et gérer les firewalls de manière efficace
  • Déployer et utiliser pfSense pour la sécurité des réseaux.

Programme de votre formation

  1. #

    M2i START AVANT VOTRE FORMATION

    Contextualisation du projet de formation et prise en compte des besoins de chacun

    • Positionnement initial de l’apprenant par rapport aux objectifs
    • Définition des priorités et des objectifs personnels de l’apprenant
    • Vidéos de mise en situation
    • Accès au Chat interactif myM2i pour interagir avec les membres de son groupe
    m2i_start_logo
  2. #

    M2i LIVE VOTRE FORMATION ANIMÉE PAR NOTRE EXPERT ¹

    Programme

    Jour 1 - Introduction et concepts fondamentaux

    Matin - Introduction aux firewalls et sécurité réseau

    • Comprendre le rôle et l'importance des firewalls dans la protection des réseaux
    • Vue d'ensemble des différents types de firewalls
      • Stateful
      • Stateless
      • Application-layer...
    • Concepts de NAT (Network Address Translation) : types
      • Statique
      • Dynamique
      • PAT
    • Introduction à la DMZ (Demilitarized Zone) et utilisation dans une architecture sécurisée
    • Comprendre le modèle OSI et les protocoles critiques pour la sécurité réseau

    Après-midi - Sécurisation et principes clés

    • Les bases des règles de sécurité des firewalls : structure et meilleures pratiques
    • Sécurité des couches physiques et liaisons réseau
    • Présentation de l'architecture de sécurité de l'ANSSI
    • Introduction à l'analyse de protocoles réseau avec Wireshark
    Exemples de travaux pratiques (à titre indicatif)
    • Installation de Wireshark et première analyse du trafic réseau pour identifier les protocoles utilisés

    Jour 2 - Configuration et gestion des firewalls

    Matin - Firewalls sous Linux et Windows

    • Introduction et prise en main d'IPtables / NFtables sous Linux
      • Règles de filtrage
      • Chaînes
      • Tables
    • Gestion et configuration des firewalls Windows
      • Définition des règles
      • Stratégies
    • Sécurisation avancée des connexions entrantes et sortantes
    Exemples de travaux pratiques (à titre indicatif)
    • Configuration d'IPtables et implémentation des règles de pare-feu sous Windows

    Après-midi - Firewall Cisco ASA

    • Présentation du firewall Cisco ASA
      • Fonctionnalités
      • Architecture
      • Scénarios d'utilisation
    • Configuration de base du Cisco ASA pour la gestion des trafics (DMZ, LAN, WAN)
    • Introduction à l'utilisation des ACL (Access Control Lists) pour le contrôle des accès
    Exemples de travaux pratiques (à titre indicatif)
    • Installation, configuration et gestion de trafic avec Cisco ASA

    Jour 3 - Gestion Unifiée des Menaces (UTM) et sécurité avancée

    Matin - Concepts de Gestion Unifiée des Menaces (UTM)

    • Qu'est-ce qu'un UTM ? Fonctionnalités essentielles : IPS, IDS, proxy, anti-malware, VPN
    • Définition et explication des technologies associées : SIEM, SOC, EDR, XDR, MDR, SOAR
    • Concepts de "firewalking" : techniques et applications pour tester la sécurité des firewalls

    Après-midi - Mise en pratique avec pfSense

    • Installation et configuration avancée de pfSense : gestion des interfaces et des services
    • Utilisation de pfSense comme UTM : configuration de l'IPS/IDS, proxy et reverse proxy
    • Mise en place d'un VPN sécurisé pour protéger les communications réseau
    Exemples de travaux pratiques (à titre indicatif)
    • Installation et configuration complète de pfSense
    • Implémentation de VPN
    • Tests de sécurité avec firewalking

    Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

    m2i_live_logo
  3. #

    M2i BOOST APRÈS VOTRE FORMATION

    Réactivation et consolidation des acquis en situation de travail

    • 30 jours d’accompagnement personnalisé sur myM2i inclus ²
    • Ressources Boosters (Abonnement au M2i’Mag Soft Skills, formations offertes, invitations aux conférences d’actualité…)
    m2i_boost_logo
  1. ¹ Les actions et les outils présentés dans ce programme le sont à titre indicatif et peuvent faire l’objet d'adaptation selon les niveaux, prérequis et besoins des apprenants. Les compétences clés de ce programme sont traitées à raison d'une compétence par demi-journée de formation.
  2. ² Sur myM2i, pendant 30 jours post-fin de formation, les apprenants disposent d’une messagerie sécurisée pour échanger, dans la limite de 4 sollicitations, avec leur formateur.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Toutes nos formations sont accessibles aux personnes en situation de handicap : les détails de l'accueil des personnes sont consultables sur la page Accueil PSH.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 2 010 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

string(21) ""
string(21) ""
string(21) ""
string(21) ""
string(21) ""
string(21) ""
string(21) ""
string(21) ""

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.