SECURE NET : LA SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES
FORMATION DE TROIS JOURS POUR LES ADMINISTRATEURS ET ARCHITECTES RÉSEAU
Permettre aux ingénieurs réseau et sécurité d’acquérir les compétences sur les bonnes pratiques en matière d’architecture réseau, de filtrage et de mise en œuvre de protocoles de sécurité.
Objectifs
-
Connaître les bonnes pratiques en matière d’architecture réseau et de filtrage
-
Comprendre les bonnes pratiques pour la mise en œuvre de protocoles de sécurité
-
Acquérir les compétences pour le durcissement de la configuration des équipements réseau
Destinataires
-
Administrateurs réseau, Architectes réseau et Chefs de projets.
Prérequis
-
La connaissance du modèle TCP/IP est nécessaire.
-
Une expérience dans l’administration systèmes et réseau est un plus.
Prérequis matériels
Les stagiaires devront être munis d'un ordinateur portable, sans contrainte sur le système d'exploitation (Windows, Linux ou Mac OS X), disposant de 40 Go d’espace disque disponible et sur lequel est installé un système de virtualisation fonctionnel (VMware Workstation ou Oracle VirtualBox). Un environnement virtuel sera fourni par SECURESPHERE permettant aux stagiaires d’effectuer des manipulations lors des deux jours.
Accessibilité
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
Compétences acquises
-
Conception et mise en place d’architectures sécurisées
-
Durcissement de la configuration des équipements réseaux
-
Mise en place de réseau privés virtuels
-
Compréhension des protocoles sécurisés
-
Compréhension du protocole TLS
-
Compréhension des principales attaques réseau et moyens de protection associés
-
Utilisation d’outils de découverte réseau (découverte des machines, routeurs et services)
-
Compréhension des protocoles utilisés dans les réseaux virtualisés et des problématiques de sécurités associées
Méthode pédagogique
Acquisition des compétences de manière interactive en s'appuyant sur des exemples réels et sur des ateliers de réflexion. Démonstration et manipulations par les stagiaires.
Formateurs
-
Consultant-Formateur spécialiste de la sécurité informatique.
Évaluation
-
Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Attestation de réussite
-
Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.
Durée : 3 jours – 21 heures
Prix : 2 100 € HT par stagiaire
Plan de stage
SÉCURITÉ DES INFRASTRUCTURES RÉSEAU
Sécurité des systèmes d’information
-
Définitions et rappels
-
Processus et bonnes pratiques
Architectures sécurisées
-
Architecture type
-
DMZ et cloisonnement
-
Réseaux d’administration
Les réseaux TCP/IP
-
Rappels fonctionnels
-
Principe des VLAN et exemples
-
Filtrage des flux et exemples
-
Journalisation des flux
Les équipements réseaux
-
Tour d’horizon
-
Bonnes pratiques de durcissement
-
Exemple de configuration (Cisco)
Attaques réseau et protections
-
MAC spoofing
-
Empoisonnement de cache ARP
-
Attaques sur DHCP
-
IP spoofing
-
Sauts de VLAN
Découverte réseau
-
Méthodologies de scans réseau
-
Établir la topologie d’un réseau
-
Protocoles de routage (RIP, OSPF et BGP)
Réseaux virtualisés
-
Architecture SDN
-
Virtualisation des fonctions réseau
PROTOCOLES SÉCURISÉS
Cryptographie appliquée
-
Rappels
-
Mécanismes de chiffrement
-
Protocoles d’authentification
-
Protocoles d’échange de secrets
Le protocole TLS
-
Étude du fonctionnement du protocole
-
Menaces et bonnes pratiques
-
Exemple de configuration
Zoom sur d’autres protocoles sécurisés
Les réseaux privés virtuels (VPN)
-
Cas d’usages courants
-
Menaces et bonnes pratiques
-
Exemple de configuration
Je suis intéressé-e par cette formation