Accueil > Réseaux et Télécoms > Réseaux Privés Virtuels : mise en œuvre
Formation #RST17

Formation Réseaux Privés Virtuels : mise en œuvre

Durée : 5 jours

Code : RST17


Prochaines dates programmées :

Du 15 au 19 Avril 2024

Du 05 au 09 Août 2024

Du 16 au 20 Déc. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Etre capable de gérer les comptes utilisateurs
  • Etre capable de sécuriser les connexions réseaux
  • Pouvoir sécuriser les données sensibles (chiffrement)
  • Auditer régulièrement les composants base de données au niveau approprié
Programme
1/ Introduction
  • Faiblesses propres aux réseaux TCP/IP
  • Évolution des différents supports de communication : ADSL, Internet, WiFi…
  • Les impératifs du réseau d’entreprise : intégrité, confidentialité, performance, authenticité…
  • La solution Réseau Privé Virtuel : principes et apports
  • Interconnexion de réseaux, utilisateurs nomades, sécurité WiFi, le VPN en pratique
2/ Solutions d'interconnexion IP
  • TCP/IP : rappels
  • RTC et RNIS, solutions d’accès distant faible débit
  • ADSL, SDSL, Turbo DSL, le haut débit à moindre coût
  • WiFi, une nouvelle forme de réseaux « unsecure »
  • MPLS, la contre-attaque des opérateurs
3/ Cryptographie
  • Les besoins « numériques »
  • Confidentialité et intégrité des documents ou des échanges
  • Authentification sûre des acteurs d’une transaction
  • Non-répudiation des actions réalisées
  • Les techniques cryptographiques
  • Chiffrements symétrique et asymétrique
  • Comparaison et complémentarité de ces techniques
  • « Hash function » ou empreinte numérique
  • Certificats numériques et autorités de certifi­cation
  • Usages de la cryptographie
  • Algorithmes de confidentialité
  • Intégrité, le rôle exclusif des fonctions dites de hachage
  • Authentification et signature électroniques
  • Non-répudiation, une conséquence de l’authentification sûre
  • La cryptographie au service des réseaux privés virtuels
4/ Tunnels, les protocoles
  • Les initiatives des différents éditeurs
  • Point-to-Point Tunneling Protocol (PPTP)
  • IPSec, le standard IETF
  • Authentification, confidentialité, intégrité, anti-rejeu
  • Les modes tunnel et transport
  • Les protocoles ESP et AH
  • Description de l’en-tête ISAKMP
  • Les différentes phases de négociation
  • Le Pre-shared key les certificats. La phase 1 et la phase 2
  • L’agressive mode
  • Le mode config, Xauth
5/ Sécurité de l'infrastructure réseau
  • Le rôle du firewall
  • L’authentification des utilisateurs
  • Faiblesses de la solution login/mot de passe
  • Solution SecurID
  • Protocole Kerberos
  • RADIUS et LDAP
  • La sécurité du poste client
  • Choix du système d’exploitation
  • Firewall personnel. Antivirus. Sensibilisation des utilisateurs
  • Wi-Fi et réseaux privés virtuels
  • Les principes de base des réseaux sans fil et les protocoles associés (WEP, WPA)
  • Utilisateurs nomades et postes Wi-Fi, des besoins identiques
  • Une solution commune, le VPN
6/ L'offre : VPN
  • L’offre en matière d’équipements VPN, firewall, Internet Appliance
  • L’offre open source Open VPN
  • Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance
  • Les différents clients VPN
  • Security Association. SPI. Security Policy Database
  • ESP et AH
7/ ISAKMP et IKE
  • ISAKMP : Internet Security Association and Key Management Protocol
  • Description de l’en-tête ISAKMP
  • Les différentes phases de négociation
  • IKE : Internet Key Exchange
  • Authentification IKE, Pre-shared key, Certifi­cats
  • Phase 1, Phase 2
  • Aggressive mode
  • Mode config, Xauth
8/ Panorama des solutions VPN IPSec
  • L’open source. FreeS/WAN (Linux) : DNS­SEC, position vis-à-vis des certificats, du NAT
  • OpenBSD : licence BSD
  • Cisco
  • Microsoft : client L2TP, site à site, authentifica­tion Kerberos
  • Check point/Nokia : solution haute disponi­bilité
  • Symantec : offre intégrée IDS, anti-virus, Firewall, VPN
  • Les solutions de VPN administrés : Smartpipe, Openreach, Interasys, e-tunnels, netcelo
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Responsables réseaux
  • Responsables informatique
  • Techniciens réseaux
  • Informaticiens
Dates

Dates

  • Du 15 au 19 Avril 2024
  • Du 05 au 09 Août 2024
  • Du 16 au 20 Déc. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.