Cette formation complète de firewall dévoile les secrets des architectures de firewall, son rôle crucial et comment le choisir.
Rappels sur TCP/IP
- Modèle en couche
- Où agit un firewall ?
Quel est le rôle d’un firewall ?
- De quoi vous protège-t-il ?
- De quoi ne vous protège-t-il pas ?
- Comment fonctionne un firewall (règles, etc.)
- Fonctionnalités d’un firewall
- Certification ICSA et ITSEC
Firewall à état vs firewall sans état
Firewall vs routeur filtrant
Firewall vs Proxy
- Concurrence ou complémentarité ?
Firewall matériel vs firewall logiciel
Comment choisir son firewall ?
- Gestion des logs, audit
- VPN
- Load balancing
- Redondance
- Authentification de l’utilisateur
-
- Par adresse IP
- Par nom de login
- Par carte à puce, secureID, etc.
- Administration
Comment le firewall va-t-il s’intégrer dans votre réseau ?
- Que veut-on sécuriser ?
- Où positionner le firewall ?
- Architecture de firewall dos à dos
- Architecture de firewall de type bastion
- Architecture de firewall de type tri-réseident
- Comment définir des règles d’adressage privé/public ?
- Spécifier les règles de translation
Comment le firewall s’intègre-t-il dans une politique global de sécurité ?
- Internet/extranet
- Intranet
Sécuriser son réseau privé
Sécuriser une DMZ
Mise en œuvre d’une politique de sécurité simple
- Autoriser les flux HTTP
- Examiner les risques du contenu dynamique
- Autoriser les flux cryptés tels que SSL, VPN
- Autoriser les flux SMTP, DNS
Mise en œuvre d’une politique de sécurité complexe
- Gestion des flux multi connexions
- Gestion du protocole FTP
Filtrer le contenu
- Virus (content vectoring protocol, filtre applicatif)
- Données applicatives (url filtering protocol, filtre applicatif)
- Détection d’intrusion (intrusion detection system)
- Désactiver le contenu dynamique
Filtrer les champs de protocole dangereux
- Option IP
- Fragmentation IP
Mise en place de l’authentification
- Authentification de l’utilisateur par l’OS
- Authentification par le firewall (base de compte local, par adresse IP)
- Authentification par serveur radius
Surveiller votre firewall
- Surveillance des journaux
- Enregistrements des attaques
- Remontée d’alertes
- Décrire les différentes architectures de firewall
- Décrire le rôle d’un firewall
- Choisir une architecture et un type de firewall
- Intégrer un firewall à un réseau
- Mettre en place une politique de sécurité
- Surveiller un firewall
Depuis votre domicile ou votre entreprise, vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné.e physiquement du/de la formateur.trice et des autres participant.e.s. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.
En début et en fin de formation, vous réalisez une auto-évaluation de vos connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer vos acquis.
Cette formation s’adresse aux équipes réseaux, systèmes, sécurité, consultant.e.s.
Prérequis :
- Bonnes connaissances de TCP/IP,
- Bonnes connaissances des réseaux,
- Notions sur la sécurité.
Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que votre taux de présence atteigne 80%.
Intervenant
Intervenant.e de la formation
Intervenant.e de la formation
La formation est animée par un.e professionnel.le de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il/Elle est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il/Elle est présent.e auprès des stagiaires pendant toute la durée de la formation.