Ce module s'adresse aux professionnels informatiques qui souhaitent approfondir leur connaissance en sécurité réseaux.

OBJECTIFS PEDAGOGIQUES

  • Comprendre les bonnes pratiques en matière d’architecture réseau et de filtrage
  • Comprendre les bonnes pratiques pour la mise en œuvre de protocoles de sécurité
  • Avoir les compétences nécessaires pour le durcissement de la configuration des équipements réseau

PROGRAMME

LA SÉCURISATION DES SYSTÈMES D'INFORMATION

  • La description de la sécurité et rappels
  • Les pratiques pour mettre en œuvre un processus

LES ARCHITECTURES SÉCURISÉES

  • Les différents types d’architecture
  • Le DMZ et cloisonnement
  • Les activités d’un administration réseau

LE FONCTIONNEMENT DES RÉSEAUX TCP/IP

  • Les rappels fonctionnels des réseaux TCP/IP
  • Le principe des VLAN
  • La filtration des flux
  • La sauvegarde des flux

LES 3 ÉQUIPEMENTS RÉSEAUX

  • Tour d’horizon
  • Les meilleures pratiques de durcissement
  • Le modèle de configuration Cisco

LES ATTAQUES RÉSEAUX ET LES PROTECTIONS

  • Le MAC spoofing
  • L’empoisonnement de cache ARP
  • Comprendre les attaques sur des serveurs DHCP
  • L’usurpation de l’adresse IP et les sauts de VLAN

LA DÉCOUVERTE RÉSEAU

  • Les méthodologies de scans réseau
  • L’installation de la topologie d’un réseau
  • Les protocoles de routage (RIP, OSPF et BGP)

LA VIRTUALISATION DES RÉSEAUX

  • L’architecture SDN
  • La virtualisation des fonctions réseau

LES PROTOCOLES SÉCURISÉS

  • Le protocole cryptographique
  • Les rappels et les mécanismes de chiffrement  
  • Les protocoles d’authentification et la communication des secrets 
  • Le protocole TLS (Transport Layer Security)
  • L’étude du fonctionnement du protocole  
  • Les menaces et les bonnes pratiques  
  • Zoom sur d’autres protocoles sécurisés
  • IPsec  
  • SSH

LES RÉSEAUX PRIVÉS VIRTUELS (VPN)

  • Les cas d’usages courants  
  • Les menaces et bonnes pratiques

PUBLIC

Administrateur des systèmes et réseaux, responsable de sécurité, etc.

PRÉREQUIS

  • La connaissance du modèle TCP/IP est nécessaire
  • INFORMATIONS PRATIQUES

    HORAIRES DE LA FORMATION
    de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00

    MÉTHODOLOGIE PÉDAGOGIQUE
    Théorie | Cas pratiques | Synthèse

    MODALITÉS D'ÉVALUATION
    Évaluation qualitative des acquis tout au long de la formation et appréciation des résultats