Accueil    Formations    Informatique    Réseaux et Télécoms    Techniques avancées    VPN sécurisé pour le télétravail et interconnexion de sites

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques / Compétences visées

  • Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
  • Identifier les menaces contre vos communications
  • Déterminer les coûts, la sécurité et le choix des technologies
  • Appliquer les techniques de chiffrement des messages
  • Décrire les offres des opérateurs
  • Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.

Niveau requis

Avoir une bonne connaissance des protocoles TCP/IP, une pratique de l'Internet et des applications standards.

Public concerné

Professionnels de la sécurité, administrateurs, ingénieurs réseau, responsables de sites Web, responsables de communication et responsables informatiques.

Programme

Présentation : assurer des communications sûres dans un environnement hostile

  • Organisations étendues et mobilité
  • Menaces sur les communications
  • Assurer la sécurité des communications

Rappels sur l'encapsulation et la Qualité de Service (QoS)

  • TCP/IP et la modélisation OSI
  • Serial Line Interface Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP)
  • Level 2 Forwarding (L2F)
  • Layer 2 Tunneling Protocol (L2TP)
  • Multiprotocol Label Switching (MPLS)
  • QoS, intserv et diffserv

Réseaux Virtuels Privés (VPN)

  • Qu'est-ce qu'un VPN ?
  • Utilisations et environnement
  • "Monter" un VPN

Sécurité des VPN

  • Présentation des différentes technologies et protocoles
  • Notions de sécurisation du transport des données

Chiffrement

  • Transformation des messages : chiffrement et déchiffrement
  • Principaux types de chiffrement
  • Signatures numériques
  • Certificats numériques
  • Mise en place des protections
  • Validation, révocation, automatique et manuelle des clés

Gestion de clés publiques (PKI)

  • Objectifs de la PKI
  • Caractéristiques et éléments de la PKI
  • Exemples de PKI

Déploiement de communications sécurisées

  • Identification des risques, politique à mettre en place et architecture
  • Installation des services de protection
  • Sécurité des communications et disponibilité
  • Identifier les applications à protéger et choix de solutions

Protocole IPsec

  • Qu'est-ce que IPsec ?
  • Association de sécurité (SA)
  • Base de données de sécurité (SADB)
  • Base de données des procédures (SPD)
  • Mode opératoire et services de sécurité d'IPsec
  • Phases et échanges de clés Internet (IKE)
  • IKEV2
  • Risques et limites d'IPsec
  • Principaux matériels / logiciels permettant de créer des VPN IPsec

Sécurité des couches applicatives : SSL, SSH et TLS

  • Qu'est-ce que SSL / TLS ?
  • Mode opératoire et services de sécurité de SSL / TLS
  • Risques et limites de SSL / SSH
  • Principaux matériels / logiciels permettant de créer des VPN SSL / TLS / SSH

Modèles propriétaires : LEAP, WPA, VNC,...

  • Communications sans fils et sécurité
  • Solutions propriétaires
  • L'heure du choix !

Maintien en conditions opérationnelles des communications sécurisées

  • Principes pour maintenir et gérer des communications sécurisées
  • Analyse et correction des fautes
  • Gestion des performances
  • Gestion des clés
  • Les évolutions
  • Sécurité et IPv6

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous