Accueil > Maintenance PC / Cybersécurité / Sécurité > TCP/IP – Mise en œuvre d’un réseau sécurisé

Formation
TCP/IP – Mise en œuvre d’un réseau sécurisé

Demande de devis

Formation possible en intra entreprise

Durée : 4 jours - 28h

Tarif HT Inter Jour / personne : 650€

Réf : 3-SR-TCP

Contactez-nous pour obtenir le PDF
pdf Télécharger le plan de cours

Concevoir et mettre en oeuvre des réseaux TCP/IP.
Principes et techniques d'interconnexion et d'administration. Mise en oeuvre des principales applications de TCP/IP

VPN: Assurer des communications sûres dans un environnement hostile

  • Organisations étendues et mobilité
  • Menaces sur les communications
  • Objectifs de la sécurité des communications

Réseaux Virtuels Privés

  • Qu'est ce qu'un VPN ?
  • Quelles utilisations ?
  • Comment construire ou acquérir un VPN?

Première approche de la cryptographie

  • Transformation des messages - chiffrement et déchiffrement
  • Deux types de chiffrement
  • Signatures numériques
  • Certificats numériques
  • Implantation des protections
  • Vieillissement et révocation automatique et manuelle des clés

Gestion de clés publiques (PKI)

  • Objectif de la PKI
  • Caractéristiques et éléments de la PKI
  • Exemples de PKI

Première approche de l’encapsulation et de l’étiquettage

  • TCP/IP et le modèle OSI
  • Serial Line Interface Protocol (SLIP), "Point to point protocole" (PPP), "Point to point Tunneling Protocol" (PPTP)
  • Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
  • Multiprotocol Label Switching (MPLS)
  • Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)

Sécurité du protocole IP (Ipsec)

  • Qu'est ce que l´Ipsec ?
  • Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD)
  • Mode opératoire et services de sécurité d’Ipsec
  • Phases et échange de clés Internet (IKE)
  • Risques et limites d’IPSEC
  • Principaux matériels/logiciels permettant de créer des VPN IPSEC

Sécurité des couches applicatives : SSL, SSH et TLS

  • Qu'est ce que SSL/TLS ?
  • Mode opératoire et services de sécurité de SSL/TLS
  • Risques et limites de SSL/SSH
  • Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH

Modèles propriétaires : LEAP/WPA/VNC/…

  • La sécurité nécessaire des communications sans fils
  • Des solutions cryptographiques propriétaires controversées
  • Quelle harmonisation ?

Architecture de communications sécurisées

  • Applications à servir, répartition des risques, politique, et architecture
  • Lieu d'installation des services de protection
  • Sécurité des communications et disponibilité
  • Approche de choix de solutions

Gestion et maintenance des communications sécurisées

  • Principes pour maintenir et gérer des communications sécurisées
  • Recherche et correction des fautes
  • Performance
  • Gestion des clés
  • Directions futures
  • Services de sécurité dans IPV6

Demande de devis

  • Hidden
  • Veuillez saisir un nombre entre 1 et 12.
  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
1