Formation – Coeur de réseau IP

Dernière mise à jour : 06/2015

CO5 – La sécurité des réseaux IP

La pérennité de l’entreprise est fortement liée à la disponibilité de son système d’information. La sécurité des réseaux IP constitue un composant essentiel dans la mise en oeuvre de la protection de l’information.

Durée : 2 jours
Prix : 1 050 €
Prix HT inter-entreprises par participant. Collations et déjeuners offerts.
S'inscrire / s'informer
Objectifs :

Cette formation vous permet :

  • de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP.
  • d’aborder les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.

 

  • Participants Les responsables de projets intégrant des contraintes de sécurité des réseaux, les administrateurs réseaux.
  • Pré-requis Une connaissance générale de l’architecture des réseaux et des protocoles IP, Ethernet et Wi-Fi.
  • Travaux dirigés Des exercices dirigés et pratiques permettent de valider la compréhension des principaux points abordés.
Imprimer
la page

Introduction

  • L’importance de la sécurité
  • Les menaces
  • Les risques
  • Les types d’attaques
  • La politique de sécurité
  • Les composantes de la sécurité

La cryptographie

  • Les services de sécurité
  • Le chiffrement basé sur la clé secrète
  • Le chiffrement basée sur les clés publique et privée
  • Le hachage
  • Le scellement
  • La signature
  • La génération de la clé secrète (Diffie-Hellman)

Le mécanisme 802.1x

  • Les protocoles EAPOL, EAP, RADIUS
  • La procédure d’authentification
  • La méthode MD5-Challenge
  • La méthode EAP-TLS
  • La méthode EAP-TTLS

Les mécanismes WPA

  • La hiérarchie des clés
  • La procédure 4-Way Handshake
  • La procédure Group key Handshake
  • Le protocole TKIP
  • Le protocole CCMP

Le mécanisme IPSec

  • Les composantes IPSec
  • L’en-tête AH
  • L’en-tête ESP
  • Les modes de fonctionnement
  • Le protocole IKEv2
  • Les procédures

La protection des protocoles de transport

  • L’architecture protocolaire SSL / TLS
  • Le calcul et la dérivation des clés
  • Le protocole DTLS et ses applications au transport UDP, SCTP, RTP

La gestion du réseau

  • Le protocole SNMP
  • L’architecture SNMPv3
  • Le protocole SSH

La technologie MPLS-VPN

  • Le réseau MPLS, l’architecture protocolaire
  • Le réseau MPLS-VPN, l’architecture protocolaire
  • Le fonctionnement du plan de contrôle
  • Le fonctionnement du plan de trafic
  • L’interconnexion des réseaux MPLS-VPN

Le VPN Ethernet

  • Le cloisonnement VLAN
  • La technologie PBT
  • La technologie VPLS
  • La technologie L2TP

Les pare-feux

  • La zone démilitarisée
  • Le filtrage des paquets
  • La passerelle applicative
  • Le dispositif NAT / NAPT
  • La traversée des NAT

La détection d’intrusion

  • Les méthodes de détection
  • Le dispositif N-IDPS
  • Le dispositif IDPS
  • Le dispositif H-IDPS
  • Le dispoditif NBA

Formations connexes

  • Coeur de réseau IP 8 formations
    • CO2

      Technologie IPv4 : Concepts et mise en oeuvre

      Cette formation où les travaux pratiques ont un rôle central, permet de comprendre et de mettre en oeuvre toutes les notions fondamentales propres aux réseaux de données IP. Tous les aspects majeurs seront abordés, notamment les fonctionnalités et la mise en oeuvre des équipements d’interconnexion en insistant sur les routeurs, l’essentiel d’Ethernet, de TCP/IP et des protocoles de plus haut niveau comme le DNS, DHCP, HTTP, FTP.

    • CO5

      La sécurité des réseaux IP

      Cette formation permet de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP. Elle aborde les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.

    • CO6

      Technologie IPv6 : l’essentiel

      Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6 sans rentrer dans le détail des protocoles. Suite à cette formation, le stagiaire aura une bonne vision des nouvelles fonctionnalités apportées par IPv6.

    • CO8

      Migration vers IPv6

      Cette formation est destinée à des personnes souhaitant acquérir les bases de la technologie IPv6. Suite à cette formation, le participant aura une bonne vision des nouvelles fonctionnalités d’IPv6 et des mécanismes de transition d'IPv4 vers IPv6. Tous les aspects majeurs seront abordés et illustrés par des travaux dirigés.

    • CO9

      SDN & NFV : Virtualisation, Réseaux et Cloud

      Cette formation permet d’appréhender les concepts liés à la virtualisation des réseaux, de comprendre les changements majeurs apportés vis-à-vis des architectures réseaux classiques, d’appréhender un nouveau modèle de traitement et de transport des données sur les réseaux et de prendre en main les technologies mises en oeuvre dans le cadre de la virtualisation des réseaux : SDN, NFV, OpenFlow, …

    • CO15

      Mettre en oeuvre la virtualisation, le SDN & la NFV

      Cette formation permet de maîtriser les concepts liés à la virtualisation des réseaux et les changements majeurs apportés vis-à-vis des architectures réseaux classiques, d’appréhender un nouveau modèle de traitement et de transport des données sur les réseaux et de mettre en oeuvre les technologies de la virtualisation des réseaux : SDN, NFV, OpenFlow, OpenStack, …

    • CO16

      Panorama de la Virtualisation, SDN et NFV

      Cette formation permet de découvrir et de comprendre les concepts techniques qui se cachent derrière les termes Virtualisation, SDN et NFV afin de mieux appréhender les évolutions majeures apportées aux architectures de réseaux. Cette formation comprend des démonstrations qui permettent de mieux concrétiser ces évolutions conceptuelles.

    • CO17

      La virtualisation pour tous

      Cette formation démystifie la virtualisation. Elle permet de découvrir et comprendre les concepts techniques qui se cachent derrière la virtualisation, afin de mieux appréhender les évolutions majeures apportées aux déploiements des infrastructures informatiques dans les datacenters. Cette formation comprend des démonstrations qui permettent de mieux concrétiser ces évolutions conceptuelles.

SFR
Motorola
Schneider-mod
la poste
Amphenol-Antenna-Solutions-Logo-2-mod
capgemini
SII
CGI
AIRBUS
Monaco Telecom_550x550
Savelec
iagility
alten
cirpack
NIJI
Bouygues E&S
Viibe
broadpeak
engie-ineo
econocom
athemium
GFI
logo-coriolis-telecom_mod
Thales
AXIANS
Astellia
adventiel
image_et_reseau
TuffigoRapidex
Italtel
axione
DGAC
VA SOLUTIONS2
akio
XURA 90H
BureauVeritas
ESR Groupe H69
Icosnet
assystem-logo
DCNS
Sofrecom
Lomaco
HubOne
setelia
nokia-logo
Extia
SopraSteria
NETENSIA
actility
davidson
ADP
orange
LOGO-CONVERGENCE-2019_300px_mod
Adeunis
Deltadore
sagemcom
logo_SDIS54_mod
neosoft
intel
CMB ARKEA
sierra_wireless
Modis
technicolor
t&t
Keolis
SNCF_2011
Groupama-logo