Informatique

VPN - Préserver ses informations sur internet

VPN - Préserver ses informations sur internet

Réf 3-SR-VPN
Durée 3 jours

Objectifs

Connaitre les menaces de vos communications internes, inter site, nomades
Appréhender les opportunités technologiques
Bonnes pratiques pour leur mise en service, leur suivi et leur contrôle

Infos

Sessions à venir

12 fév-14 fév 2025
14 mai-16 mai 2025
20 aoû-22 aoû 2025

Certifications :

Nous consulter

Programme

VPN : Assurer des communications sûres dans un environnement hostile

  • Organisations étendues et mobilité
  • Menaces sur les communications
  • Objectifs de la sécurité des communications

Réseaux Virtuels Privés

  • Qu’est-ce qu’un VPN ?
  • Quelles utilisations ?
  • Comment construire ou acquérir un VPN ?

Première approche de la cryptographie

  • Transformation des messages - chiffrement et déchiffrement
  • Deux types de chiffrements
  • Signatures numériques
  • Certificats numériques
  • Implantation des protections
  • Vieillissement et révocation automatique et manuelle des clés

Gestion de clés publiques (PKI)

  • Objectif de la PKI
  • Caractéristiques et éléments de la PKI
  • Exemples de PKI

Première approche de l’encapsulation et de l’étiquetage

  • TCP/IP et le modèle OSI
  • Serial Line Interface Protocol (SLIP), « Point to point protocole » (PPP), « Point to point Tunneling Protocol» (PPTP)
  • Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
  • Multiprotocol Label Switching (MPLS)
  • Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)

Sécurité du protocole IP (Ipsec)

  • Qu’est-ce que l´Ipsec ?
  • Association de sécurité (SA), base de données de sécurité (SADB), base de données des procédures (SPD)
  • Mode opératoire et services de sécurité d’Ipsec
  • Phases et échange de clés Internet (IKE)
  • Risques et limites d’IPSEC
  • Principaux matériels/logiciels permettant de créer des VPN IPSEC

Sécurité des couches applicatives : SSL, SSH et TLS

  • Qu’est-ce que SSL/TLS ?
  • Mode opératoire et services de sécurité de SSL/TLS
  • Risques et limites de SSL/SSH
  • Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH

Modèles propriétaires : LEAP/WPA/VNC/

  • La sécurité nécessaire des communications sans fils
  • Des solutions cryptographiques propriétaires controversées
  • Quelle harmonisation ?

Architecture de communications sécurisées

  • Applications à servir, répartition des risques, politique, et architecture
  • Lieu d’installation des services de protection
  • Sécurité des communications et disponibilité
  • Approche de choix de solutions

Gestion et maintenance des communications sécurisées

  • Principes pour maintenir et gérer des communications sécurisées
  • Recherche et correction des fautes
  • Performance
  • Gestion des clés
  • Directions futures
  • Services de sécurité dans IPV6

En savoir +

Prérequis

Professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les techniciens informatique
Bonne compréhension des protocoles TCP/IP, pratique de l’Internet et des applications standards

Moyens pédagogiques

Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
Remise d'un support de cours.

Possibilité de certification

Nous consulter.