Formation – Coeur de réseau IP

Dernière mise à jour : 06/2015

CO5 – La sécurité des réseaux IP

La pérennité de l’entreprise est fortement liée à la disponibilité de son système d’information. La sécurité des réseaux IP constitue un composant essentiel dans la mise en oeuvre de la protection de l’information.

Durée : 2 jours
Prix : 1 050 €
Prix HT inter-entreprises par participant. Collations et déjeuners offerts.
S'inscrire / s'informer
Objectifs :

Cette formation vous permet :

  • de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP.
  • d’aborder les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.

 

  • Participants Les responsables de projets intégrant des contraintes de sécurité des réseaux, les administrateurs réseaux.
  • Pré-requis Une connaissance générale de l’architecture des réseaux et des protocoles IP, Ethernet et Wi-Fi.
  • Travaux dirigés Des exercices dirigés et pratiques permettent de valider la compréhension des principaux points abordés.
Imprimer
la page

Introduction

  • L’importance de la sécurité
  • Les menaces
  • Les risques
  • Les types d’attaques
  • La politique de sécurité
  • Les composantes de la sécurité

La cryptographie

  • Les services de sécurité
  • Le chiffrement basé sur la clé secrète
  • Le chiffrement basée sur les clés publique et privée
  • Le hachage
  • Le scellement
  • La signature
  • La génération de la clé secrète (Diffie-Hellman)

Le mécanisme 802.1x

  • Les protocoles EAPOL, EAP, RADIUS
  • La procédure d’authentification
  • La méthode MD5-Challenge
  • La méthode EAP-TLS
  • La méthode EAP-TTLS

Les mécanismes WPA

  • La hiérarchie des clés
  • La procédure 4-Way Handshake
  • La procédure Group key Handshake
  • Le protocole TKIP
  • Le protocole CCMP

Le mécanisme IPSec

  • Les composantes IPSec
  • L’en-tête AH
  • L’en-tête ESP
  • Les modes de fonctionnement
  • Le protocole IKEv2
  • Les procédures

La protection des protocoles de transport

  • L’architecture protocolaire SSL / TLS
  • Le calcul et la dérivation des clés
  • Le protocole DTLS et ses applications au transport UDP, SCTP, RTP

La gestion du réseau

  • Le protocole SNMP
  • L’architecture SNMPv3
  • Le protocole SSH

La technologie MPLS-VPN

  • Le réseau MPLS, l’architecture protocolaire
  • Le réseau MPLS-VPN, l’architecture protocolaire
  • Le fonctionnement du plan de contrôle
  • Le fonctionnement du plan de trafic
  • L’interconnexion des réseaux MPLS-VPN

Le VPN Ethernet

  • Le cloisonnement VLAN
  • La technologie PBT
  • La technologie VPLS
  • La technologie L2TP

Les pare-feux

  • La zone démilitarisée
  • Le filtrage des paquets
  • La passerelle applicative
  • Le dispositif NAT / NAPT
  • La traversée des NAT

La détection d’intrusion

  • Les méthodes de détection
  • Le dispositif N-IDPS
  • Le dispositif IDPS
  • Le dispositif H-IDPS
  • Le dispoditif NBA

Formations connexes

  • Coeur de réseau IP 8 formations
    • CO2

      Technologie IPv4 : Concepts et mise en oeuvre

      Cette formation où les travaux pratiques ont un rôle central, permet de comprendre et de mettre en oeuvre toutes les notions fondamentales propres aux réseaux de données IP. Tous les aspects majeurs seront abordés, notamment les fonctionnalités et la mise en oeuvre des équipements d’interconnexion en insistant sur les routeurs, l’essentiel d’Ethernet, de TCP/IP et des protocoles de plus haut niveau comme le DNS, DHCP, HTTP, FTP.

    • CO5

      La sécurité des réseaux IP

      Cette formation permet de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP. Elle aborde les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.

    • CO6

      Technologie IPv6 : l’essentiel

      Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6 sans rentrer dans le détail des protocoles. Suite à cette formation, le stagiaire aura une bonne vision des nouvelles fonctionnalités apportées par IPv6.

    • CO8

      Migration vers IPv6

      Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6. Suite à cette formation, le participant aura une bonne vision des nouvelles fonctionnalités d’IPv6 et des mécanismes de transition d'IPv4 vers IPv6. Tous les aspects majeurs seront abordés et illustrés par des travaux dirigés.

    • CO9

      SDN & NFV : Virtualisation, Réseaux et Cloud

      Cette formation permet d’appréhender les concepts liés à la virtualisation des réseaux, de comprendre les changements majeurs apportés vis-à-vis des architectures réseaux classiques, d’appréhender un nouveau modèle de traitement et de transport des données sur les réseaux et de prendre en main les technologies mises en oeuvre dans le cadre de la virtualisation des réseaux : SDN, NFV, OpenFlow, …

    • CO15

      Mettre en oeuvre la virtualisation, le SDN & la NFV

      Cette formation permet de maîtriser les concepts liés à la virtualisation des réseaux et les changements majeurs apportés vis-à-vis des architectures réseaux classiques, d’appréhender un nouveau modèle de traitement et de transport des données sur les réseaux et de mettre en oeuvre les technologies de la virtualisation des réseaux : SDN, NFV, OpenFlow, OpenStack, …

    • CO16

      Panorama de la Virtualisation, SDN et NFV

      Cette formation permet de découvrir et de comprendre les concepts techniques qui se cachent derrière les termes Virtualisation, SDN et NFV afin de mieux appréhender les évolutions majeures apportées aux architectures de réseaux. Cette formation comprend des démonstrations qui permettent de mieux concrétiser ces évolutions conceptuelles.

    • CO17

      La virtualisation pour tous

      Cette formation démystifie la virtualisation. Elle permet de découvrir et comprendre les concepts techniques qui se cachent derrière la virtualisation, afin de mieux appréhender les évolutions majeures apportées aux déploiements des infrastructures informatiques dans les datacenters. Cette formation comprend des démonstrations qui permettent de mieux concrétiser ces évolutions conceptuelles.

setelia
Keolis
BureauVeritas
SopraSteria
orange
sierra_wireless
Schneider-mod
HubOne
logo-coriolis-telecom_mod
NETENSIA
Motorola
sagemcom
Sofrecom
Astellia
LOGO-CONVERGENCE-2019_300px_mod
image_et_reseau
iagility
TuffigoRapidex
technicolor
akio
adventiel
engie-ineo
Modis
Icosnet
Monaco Telecom_550x550
CMB ARKEA
Groupama-logo
Thales
Adeunis
SFR
nokia-logo
AXIANS
Savelec
Amphenol-Antenna-Solutions-Logo-2-mod
cirpack
Viibe
SII
neosoft
alten
NIJI
davidson
Lomaco
GFI
Italtel
Deltadore
XURA 90H
Bouygues E&S
actility
intel
Extia
DGAC
athemium
DCNS
la poste
CGI
VA SOLUTIONS2
logo_SDIS54_mod
SNCF_2011
axione
ADP
assystem-logo
t&t
econocom
broadpeak
capgemini
AIRBUS
ESR Groupe H69