fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    VPN - Mise en oeuvre

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les différentes caractéristiques et propriétés des principaux réseaux VPN
  • Choisir le type de réseau VPN adapté aux attentes et au mode de fonctionnement d'une entreprise / d'un particulier
  • Monter un réseau VPN de base en s'appuyant sur des protocoles courants (SSL / TLS, PPTP, L2TP, IPsec)
  • Diagnostiquer et résoudre les problèmes fréquemment rencontrés sur les réseaux VPN.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Prérequis

Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Validez les prérequis

Afin de vérifier que vous disposez bien des prérequis nécessaires à cette formation, nous vous invitons à réaliser ce test.

Temps estimé : 4 minutes.

Passer le test

Public concerné

Administrateurs système et réseau, consultants en sécurité.

Programme

Jour 1

VPN : les fondamentaux

  • Définition
  • Typologie
  • Les principaux protocoles
  • Choix d'un VPN

Présentation et mise en oeuvre d'un VPN PPTP

  • Structure d'un tunnel PPTP
  • Mécanismes de mise en oeuvre
  • Forces et faiblesses de PPTP
  • Implémentation de VPN PPTP
  • IPv6 et PPTP
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un VPN PPTP

Présentation et mise en oeuvre d'un VPN L2TP

  • Composants d'un tunnel L2TP
  • Principes et mécanismes du L2TP
  • Forces et faiblesses du L2TP
  • Vers L2TP v3
  • Implémentation de VPN L2TP
  • IPv6 et L2TP
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un VPN L2TP

Jour 2

Principe du protocole IPsec

  • Fondamentaux
  • Authentification Header
  • Encapsulation Security Protocol
  • Le Security Association Database
  • Le protocole Internet Key Exchange
  • La Security Policy Database
  • Authorization Database
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un tunnel IPsec

Mise en oeuvre d'un VPN IPsec en IPv4 et IPv6

  • Mise en oeuvre d'un VPN IPsec site à site en IPv4 et IPv6
    • Présentation d'un VPN site à site
    • Mise en oeuvre de VPN site à site
  • Mise en oeuvre d'un VPN IPsec poste à site en IPv4 et IPv6
    • Présentation d'un VPN poste à site
    • Mise en oeuvre de VPN poste à site
  • Mise en oeuvre d'un VPN IPsec poste à poste en IPv4 et IPv6
    • Présentation d'un VPN poste à poste
    • Mise en oeuvre de VPN poste à poste
Exemple de travaux pratiques (à titre indicatif)
  • Ajout d'IPsec dans un tunnel L2TP

Jour 3

Principe des protocoles SSL et TLS

  • Les protocoles de mise en oeuvre
  • Structure d'un échange SSL / TLS
  • Particularité avec IPv6

Mise en oeuvre d'un VPN SSL / TLS en IPv4 et IPv6

  • Les différents types de VPN SSL / TLS
  • Mise en oeuvre de portails Web
  • Mise en oeuvre de portails applicatifs
  • Passerelle SSL dédiée
Exemple de travaux pratiques (à titre indicatif)
  • Mise en oeuvre d'un VPN SSL

Troubleshooting

  • Méthodes pour établir un diagnostic
  • Cas concrets et résolutions de problèmes

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 2 010 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous