SECURE NET

Les bonnes pratiques de la sécurité des réseaux et des infrastructures

Objectif

  • Permettre aux ingénieurs réseau et sécurité d’acquérir les compétences sur les bonnes pratiques en matière d’architecture réseau, de filtrage et de mise en œuvre de protocoles de sécurité.

Méthodologie

  • Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels.
  • Démonstrations et manipulations par les stagiaires.

Matériel fourni

  • Support de cours, vidéos des démonstrations et machine virtuelle d’entraînement pour les manipulations.

Durée

  • 2 jours - 14 heures


Des manipulations seront réalisées par les stagiaires au cours des deux jours de formation. Il est recommandé de disposer d’un ordinateur portable disposant de 40 Go d’espace disque disponible et sur lequel est installé un système de virtualisation fonctionnel (VMware Workstation ou Oracle VirtualBox). Un environnement virtuel sera fourni par l’intervenant afin de réaliser ces manipulations.

Le contenu du module pourra être adapté en cours de formation en fonction des besoins exprimés ainsi que des connaissances des stagiaires.

SÉCURITÉ DES INFRASTRUCTURES RÉSEAU

Sécurité des systèmes d’information

  • définitions et rappels
  • processus et bonnes pratiques

Les réseaux TCP/IP

  • rappels fonctionnels
  • principe des VLAN et exemples
  • filtrage des flux et exemples

Architectures sécurisées

  • architectures type
  • DMZ et cloisonnement
  • réseaux d’administration

Les équipements réseau

  • tour d’horizon
  • bonnes pratiques de durcissement
  • exemple de configuration (Cisco)

PROTOCOLES SÉCURISÉS

Cryptographie appliquée

  • rappels
  • mécanismes de chiffrement
  • protocoles d’authentification
  • protocoles d’échange de secrets

Zoom sur d’autres protocoles sécurisés

  • IPsec
  • SSH

Le protocole TLS

  • étude du fonctionnement du protocole
  • mécanismes de chiffrement
  • menaces et bonnes pratiques
  • exemple de configuration

Les réseaux privés virtuels (VPN)

  • cas d’usages courants
  • menaces et bonnes pratiques
  • exemple de configuration
Je suis intéressé-e par cette formation

Si vous désirez nous contacter au sujet de cette formation, merci de remplir le formulaire ci-dessous :

Chargement du formulaire...
Si rien ne s'affiche, cliquez-ici.

Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent (lire les mentions légales du site).