Vous êtes ici :

Formation Architectures réseaux sécurisées

A distance ou en présentiel

Tous les niveaux

Avec les connexions Wi-Fi et les objets connectés, l’usage renforcé du Cloud et les politiques BYOD dans certaines entreprises, les responsables de la sécurité des réseaux doivent gérer l’authentification des utilisateurs, les différents accès, assurer la résilience de l’infrastructure et son maintient.

Cette formation Architectures Réseaux Sécurisées vous enseigne les bases de la conception et de l’évaluation des architectures.

À qui s'adresse cette formation ?

Ce cours s’adresse aux architectes des réseaux, architectes applicatifs, responsables et équipes informatique ou sécurité, gestionnaires de risque, chefs de projets informatiques, consultants et auditeurs techniques ou de SMSI.

Il est conseillé d’avoir une culture générale en informatique, et particulièrement des bases en Réseaux et en fonctionnement des protocoles TCP/IP.

Les objectifs de la formation

Objectif opérationnel : 

Savoir maîtriser de la conception et de l’évaluation des architectures.

Objectifs pédagogiques : 

À l’issue de cette formation Architectures Réseaux Sécurisées, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les caractéristiques d’une architecture sécurisée et savoir les prendre en compte dans le cadre d’architectures spécifiques
  • Sécuriser les architectures courantes en entreprise
  • Évaluer la sécurité d’une architecture
  • Identifier les choix structurants d’une architecture, notamment celle de vos prochaines solutions
  • Intégrer la sécurité dans les choix d’architecture et connaître les points d’attention correspondants.

Contenu de la formation

  • Introduction à la sécurité

    • Principes de sécurisation, éléments sensibles, objectifs de sécurité
  • Architecture d'administration et d'authentification

    • Protocoles d’administration et usages : RDP, WinRM, SSH, VNC
    • Authentification et autorisation centralisée : LDAP, NTLM, RADIUS, Kerberos
    • Délégation de l’authentification : SSH Agent, relais KerberosRéférentiels centralisés : OpenLDAP, Active Directory
    • Authentification forte : Principes, OAuth, U2F, ActivCard
    • Authentification des administrateurs et services : Forêts, LAPS, bastions
  • Réseaux et segmentation

    • IPv4, IPv6
    • Composants : concentrateur, pare-feu, diode, WDM, NIDS/NIPS, répartiteur
    • Segmentation physique : interfaces RJ45, ports consoles, 802.1x
    • Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
    • Routage : statique vs. dynamique, OSPF, RIPE, BGP, BATMAN
    • Filtrage : règles fondamentales, matrice de flux, local vs. central
    • Software-defined network
    • Relais applicatifs : proxy, reverse proxy
  • Architecture générale

    • Systèmes autonomes
    • Segmentation horizontale et administration « out-of-band »
    • Positionnement des éléments de sécurité
  • Connexion distante

    • Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS
  • Postes de travail

    • Segmentation par virtualisation, VDI, BYOD vs. COPE
  • Architecture Windows

    • Architecture de domaines, DC et RODC, approbation et délégation
  • Architecture applicatives

    • Accès internet
    • Architectures 2-tiers, 3-tiers, requêtes RPC
    • Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP
  • Architectures des fonctions d'infrastructure et de sécurité

    • DHCP et usage
    • DNS : interne, public, journalisation, DNSSEC
    • SMTP : émission interne, réception de courriel
    • Journalisation et SIEM, synchronisation horaire
    • Supervision
    • Mise à jour, configuration et déploiement : GPO, Puppet, Ansible, Chef
    • Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM
  • Continuité et haute disponibilité

    • Notion de SPOF
      Réseau : agrégation de liens, clusters, adresses IP virtuelles, boucles
      Équipements simples : répartition de charge, réplication de données
      Sauvegarde : push vs. pull
      Continuité d’activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule
  • Réaliser des choix d'architecture sécurisée

    • Loi et réglementation : classifié de défense, PDIS, LPM et SIIV, PCI DSS
    • Cloud : IAAS / PAAS / SAAS et intégration à l’architecture existante
    • Virtualisation
    • Existant et (rétro-) compatibilité
    • Utilisation de cadriciels
  • Architectures spécifiques

    • Environnements de production et hors production
    • Imprimantes et scanners
    • Audio (VoIP) et vidéo
    • Interconnexion filiales/partenaires
    • Infrastructure virtuelle
    • Réseaux Wi-Fi
    • Réseaux libre-service : Wi-Fi visiteur, bornes publiques
    • Architectures industrielles
    • IoT, appareils mobiles
    • Grid, architectures n-tiers, distribuées : hadoop, P2P
    • Mainframes
    • Sécurité physique
    • Exploration des limites du cloisonnement

Formation

A distance ou en présentiel

Référence :

RARS

Durée :

3 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra