Sécurité des Réseaux

Cette formation couvre les principes fondamentaux de la sécurité des réseaux, y compris les mesures de protection contre les intrusions, les menaces persistantes avancées (APT), la détection d'intrusions et la sécurité des réseaux sans fil.

Programme

Introduction :

  • Principes de sécurisation, objectifs de sécurité.
  • Architecture d'administration et d'authentification. 
  • Protocoles d'administration et usages : RDP, WinRM,SSH, VNC. 
  • Authentification centralisée : LDAP, NTLM, RADIUS,Kerberos. 
  • Référentiels centralisés : OpenLDAP, Active Directory. 
  • Authentification forte : principes, OAuth, U2F, ActivCard. 
  • Administrateurs et services : Forêts, LAPS, bastions.

  • Réseaux et segmentation :
  • IPv4, IPv6.
  • Composants : concentrateur, pare-feu, diode, NIDS/NIPS... 
  • Segmentation physique: ports RJ45 et consoles, 802.1x. 
  • Segmentation réseau, découpage vertical.
  • Routage : statique vs dynamique, OSPF, RIPE, BGP. 
  • Filtrage : règles fondamentales, matrice de flux, local vs central.
  • Software-defined network.
  • Relais applicatifs et inverses.

  • Architecture générale :
  • Systèmes autonomes.
  • Segmentation horizontale et administration "out-of-band". 
  • Positionnement des éléments de sécurité.

  • Connexion distante :
  • Connexion à distance et interconnexion multi- sites : MPLS, VPN IPSec, TLS.

  • Postes de travail :
  • Virtualisation, VDI, BYOD vs. COPE.

  • Architecture Windows :
  • Architecture de domaines, DC et RODC. 
  • Architectures applicatives.

  • Accès Internet :
  • Architectures 2-tiers,3-tiers ; requêtesRPC.
  • Stockage : SAN, NAS, partagesréseaux SMB, NFS, EDI, ETL, ERP.

  • Architecture des fonctions d'infrastructure et de sécurité :
  • DHCP et usage.
  • DNS : interne, public, DNSSEC.
  • SMTP : émission interne,réception. 
  • Journalisation et SIEM / supervision.
  • Mise à jour ; configuration et déploiement. 
  • Cryptographie.

  • Continuité et haute disponibilité :
  • Notion de SPOF.
  • Réseau : agrégation, clusters, adresses IP virtuelles, boucles. 
  • Equipements simples : répartition de charge, réplication de données.
  • Sauvegarde : Push vs pull.
  • Continuité d'activité.
  • Objectifs

  • Les caractéristiques d'une architecture sécurisée.
  • Sécuriser les architectures communément mises en œuvre dans les entreprises.
  • Evaluer la sécurité d'une architecture donnée.
  • Identifier les choix structurant l'architecture de vos prochaines solutions.
  • Prendre en compte la sécurité dans les choix d'architecture.
  • Informations générales

    • Durée : 1 jour
    • Public visé : Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information.
    • Prérequis : Avoir une connaissance de base des réseaux et du fonctionnement des TCP/IP.
    • Certifications :

      Cette formation prépare à RNCP32121.

    • Méthode et matériel :
      • Cours magistral interactif avec des exemples.
      • Supports intégralement en français.