Objectifs pédagogiques
- Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
- Identifier les menaces contre vos communications
- Déterminer les coûts, la sécurité et le choix des technologies
- Appliquer les techniques de chiffrement des messages
- Décrire les offres des opérateurs
- Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.
Niveau requis
Avoir une bonne connaissance des protocoles TCP/IP, une pratique de l'Internet et des applications standards.
Public concerné
Professionnels de la sécurité, administrateurs, ingénieurs réseau, responsables de sites Web, responsables de communication et responsables informatiques.
Programme
Présentation : assurer des communications sûres dans un environnement hostile
- Organisations étendues et mobilité
- Menaces sur les communications
- Assurer la sécurité des communications
Rappels sur l'encapsulation et la Qualité de Service (QoS)
- TCP/IP et la modélisation OSI
- Serial Line Interface Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP)
- Level 2 Forwarding (L2F)
- Layer 2 Tunneling Protocol (L2TP)
- Multiprotocol Label Switching (MPLS)
- QoS, intserv et diffserv
Réseaux Virtuels Privés (VPN)
- Qu'est-ce qu'un VPN ?
- Utilisations et environnement
- "Monter" un VPN
Sécurité des VPN
- Présentation des différentes technologies et protocoles
- Notions de sécurisation du transport des données
Chiffrement
- Transformation des messages : chiffrement et déchiffrement
- Principaux types de chiffrement
- Signatures numériques
- Certificats numériques
- Mise en place des protections
- Validation, révocation, automatique et manuelle des clés
Gestion de clés publiques (PKI)
- Objectifs de la PKI
- Caractéristiques et éléments de la PKI
- Exemples de PKI
Déploiement de communications sécurisées
- Identification des risques, politique à mettre en place et architecture
- Installation des services de protection
- Sécurité des communications et disponibilité
- Identifier les applications à protéger et choix de solutions
Protocole IPsec
- Qu'est-ce que IPsec ?
- Association de sécurité (SA)
- Base de données de sécurité (SADB)
- Base de données des procédures (SPD)
- Mode opératoire et services de sécurité d'IPsec
- Phases et échanges de clés Internet (IKE)
- IKEV2
- Risques et limites d'IPsec
- Principaux matériels / logiciels permettant de créer des VPN IPsec
Sécurité des couches applicatives : SSL, SSH et TLS
- Qu'est-ce que SSL / TLS ?
- Mode opératoire et services de sécurité de SSL / TLS
- Risques et limites de SSL / SSH
- Principaux matériels / logiciels permettant de créer des VPN SSL / TLS / SSH
Modèles propriétaires : LEAP, WPA, VNC,...
- Communications sans fils et sécurité
- Solutions propriétaires
- L'heure du choix !
Maintien en conditions opérationnelles des communications sécurisées
- Principes pour maintenir et gérer des communications sécurisées
- Analyse et correction des fautes
- Gestion des performances
- Gestion des clés
- Les évolutions
- Sécurité et IPv6
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)