SECURE NET :LA SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES

Formation de deux jours pour les administrateurs et architectes réseau

Permettre aux ingénieurs réseau et sécurité d’acquérir les compétences sur les bonnes pratiques en matière d’architecture réseau, de filtrage et de mise en œuvre de protocoles de sécurité.

Objectifs

  • Connaître les bonnes pratiques en matière d’architecture réseau et de filtrage
  • Comprendre les bonnes pratiques pour la mise en œuvre de protocoles de sécurité
  • Acquérir les compétences pour le durcissement de la configuration des équipements réseau

Destinataires

  • Administrateurs réseau, Architectes réseau et Chefs de projets.

Prérequis

  • La connaissance du modèle TCP/IP est nécessaire.
  • Une expérience dans l’administration systèmes et réseau est un plus.

Prérequis matériels

Les stagiaires devront être munis d'un ordinateur portable, sans contrainte sur le système d'exploitation (Windows, Linux ou Mac OS X), disposant de 40 Go d’espace disque disponible et sur lequel est installé un système de virtualisation fonctionnel (VMware Workstation ou Oracle VirtualBox). Un environnement virtuel sera fourni par SecureSphere permettant aux stagiaires d’effectuer des manipulations lors des deux jours.

Compétences acquises

  • Conception et mise en place d’architectures sécurisées
  • Durcissement de la configuration des équipements réseaux
  • Mise en place de réseau privés virtuels
  • Compréhension des protocoles sécurisés
  • Compréhension du protocole TLS

Méthode pédagogique

Acquisition des compétences de manière interactive en s'appuyant sur des exemples réels et sur des ateliers de réflexion. Démonstration et manipulations par les stagiaires.

Formateurs

  • Consultant-Formateur spécialiste de la sécurité informatique.

Évaluation

  • Évaluation du stage et délivrance d’un certificat de fin stage.

Durée : 2 jours – 14 heures

Prix : 1 600 € HT par stagiaire

Plan de stage

SÉCURITÉ DES INFRASTRUCTURES RÉSEAU

Sécurité des systèmes d’information

  • Définitions et rappels
  • Processus et bonnes pratiques

Architectures sécurisées

  • Architecture type
  • DMZ et cloisonnement
  • Réseaux d’administration

Les réseaux TCP/IP

  • Rappels fonctionnels
  • Principe des VLAN et exemples
  • Filtrage des flux et exemples

Les équipements réseaux

  • Tour d’horizon
  • Bonnes pratiques de durcissement
  • Exemple de configuration (Cisco)

PROTOCOLES SÉCURISÉS

Cryptographie appliquée

  • Rappels  
  • Mécanismes de chiffrement  
  • Protocoles d’authentification  
  • Protocoles d’échange de secrets  

Le protocole TLS

  • Étude du fonctionnement du protocole  
  • Menaces et bonnes pratiques  
  • Exemple de configuration  

Zoom sur d’autres protocoles sécurisés

  • IPsec  
  • SSH  

Les réseaux privés virtuels (VPN)

  • Cas d’usages courants  
  • Menaces et bonnes pratiques
  • Exemple de configuration
Je suis intéressé-e par cette formation

Si vous désirez nous contacter au sujet de cette formation, merci de remplir le formulaire ci-dessous :

Chargement du formulaire...
Si rien ne s'affiche, cliquez-ici.

Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent (lire les mentions légales du site).