Formation – Coeur de réseau IP

Dernière mise à jour : 06/2015

CO5 – La sécurité des réseaux IP

La pérennité de l’entreprise est fortement liée à la disponibilité de son système d’information. La sécurité des réseaux IP constitue un composant essentiel dans la mise en oeuvre de la protection de l’information.

Durée : 2 jours
Prix : 1 050 €
Prix HT inter-entreprises par participant. Collations et déjeuners offerts.
S'inscrire / s'informer
Objectifs :

Cette formation vous permet :

  • de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP.
  • d’aborder les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.

 

  • Participants Les responsables de projets intégrant des contraintes de sécurité des réseaux, les administrateurs réseaux.
  • Pré-requis Une connaissance générale de l’architecture des réseaux et des protocoles IP, Ethernet et Wi-Fi.
  • Travaux dirigés Des exercices dirigés et pratiques permettent de valider la compréhension des principaux points abordés.
Imprimer
la page

Introduction

  • L’importance de la sécurité
  • Les menaces
  • Les risques
  • Les types d’attaques
  • La politique de sécurité
  • Les composantes de la sécurité

La cryptographie

  • Les services de sécurité
  • Le chiffrement basé sur la clé secrète
  • Le chiffrement basée sur les clés publique et privée
  • Le hachage
  • Le scellement
  • La signature
  • La génération de la clé secrète (Diffie-Hellman)

Le mécanisme 802.1x

  • Les protocoles EAPOL, EAP, RADIUS
  • La procédure d’authentification
  • La méthode MD5-Challenge
  • La méthode EAP-TLS
  • La méthode EAP-TTLS

Les mécanismes WPA

  • La hiérarchie des clés
  • La procédure 4-Way Handshake
  • La procédure Group key Handshake
  • Le protocole TKIP
  • Le protocole CCMP

Le mécanisme IPSec

  • Les composantes IPSec
  • L’en-tête AH
  • L’en-tête ESP
  • Les modes de fonctionnement
  • Le protocole IKEv2
  • Les procédures

La protection des protocoles de transport

  • L’architecture protocolaire SSL / TLS
  • Le calcul et la dérivation des clés
  • Le protocole DTLS et ses applications au transport UDP, SCTP, RTP

La gestion du réseau

  • Le protocole SNMP
  • L’architecture SNMPv3
  • Le protocole SSH

La technologie MPLS-VPN

  • Le réseau MPLS, l’architecture protocolaire
  • Le réseau MPLS-VPN, l’architecture protocolaire
  • Le fonctionnement du plan de contrôle
  • Le fonctionnement du plan de trafic
  • L’interconnexion des réseaux MPLS-VPN

Le VPN Ethernet

  • Le cloisonnement VLAN
  • La technologie PBT
  • La technologie VPLS
  • La technologie L2TP

Les pare-feux

  • La zone démilitarisée
  • Le filtrage des paquets
  • La passerelle applicative
  • Le dispositif NAT / NAPT
  • La traversée des NAT

La détection d’intrusion

  • Les méthodes de détection
  • Le dispositif N-IDPS
  • Le dispositif IDPS
  • Le dispositif H-IDPS
  • Le dispoditif NBA