Formation sur la cybersécurité

Déployer un firewall

à distance

Cette formation complète de firewall dévoile les secrets des architectures de firewall, son rôle crucial et comment le choisir.

icon Contenu

Rappels sur TCP/IP

  • Modèle en couche
  • Où agit un firewall ?

Quel est le rôle d’un firewall ?

  • De quoi vous protège-t-il ?
  • De quoi ne vous protège-t-il pas ?
  • Comment fonctionne un firewall (règles, etc.)
  • Fonctionnalités d’un firewall
  • Certification ICSA et ITSEC

Firewall à état vs firewall sans état

Firewall vs routeur filtrant

Firewall vs Proxy

  • Concurrence ou complémentarité ?

Firewall matériel vs firewall logiciel

Comment choisir son firewall ?

  • Gestion des logs, audit
  • VPN
  • Load balancing
  • Redondance
  • Authentification de l’utilisateur
    • Par adresse IP
    • Par nom de login
    • Par carte à puce, secureID, etc.
  • Administration

Comment le firewall va-t-il s’intégrer dans votre réseau ?

  • Que veut-on sécuriser ?
  • Où positionner le firewall ?
  • Architecture de firewall dos à dos
  • Architecture de firewall de type bastion
  • Architecture de firewall de type tri-réseident
  • Comment définir des règles d’adressage privé/public ?
  • Spécifier les règles de translation

Comment le firewall s’intègre-t-il dans une politique global de sécurité ?

  • Internet/extranet
  • Intranet

Sécuriser son réseau privé

Sécuriser une DMZ

Mise en œuvre d’une politique de sécurité simple

  • Autoriser les flux HTTP
  • Examiner les risques du contenu dynamique
  • Autoriser les flux cryptés tels que SSL, VPN
  • Autoriser les flux SMTP, DNS

Mise en œuvre d’une politique de sécurité complexe

  • Gestion des flux multi connexions
  • Gestion du protocole FTP

Filtrer le contenu

  • Virus (content vectoring protocol, filtre applicatif)
  • Données applicatives (url filtering protocol, filtre applicatif)
  • Détection d’intrusion (intrusion detection system)
  • Désactiver le contenu dynamique

Filtrer les champs de protocole dangereux

  • Option IP
  • Fragmentation IP

Mise en place de l’authentification

  • Authentification de l’utilisateur par l’OS
  • Authentification par le firewall (base de compte local, par adresse IP)
  • Authentification par serveur radius

Surveiller votre firewall

  • Surveillance des journaux
  • Enregistrements des attaques
  • Remontée d’alertes

icon Compétences visées

  • Décrire les différentes architectures de firewall
  • Décrire le rôle d’un firewall
  • Choisir une architecture et un type de firewall
  • Intégrer un firewall à un réseau
  • Mettre en place une politique de sécurité
  • Surveiller un firewall

icon Méthodologie

Depuis votre domicile ou votre entreprise, vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné.e physiquement du/de la formateur.trice et des autres participant.e.s. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.

En début et en fin de formation, vous réalisez une auto-évaluation de vos connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer vos acquis.

icon Public & Prérequis

Cette formation s’adresse aux équipes réseaux, systèmes, sécurité, consultant.e.s.

Prérequis :

  • Bonnes connaissances de TCP/IP,
  • Bonnes connaissances des réseaux,
  • Notions sur la sécurité.

icon Titre obtenu

Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que votre taux de présence atteigne 80%.

Intervenant

Formateur informatique

Intervenant.e de la formation

Professionnel.le de l'informatique et de la pédagogie
Formateur informatique

Intervenant.e de la formation

Professionnel.le de l'informatique et de la pédagogie

La formation est animée par un.e professionnel.le de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il/Elle est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il/Elle est présent.e auprès des stagiaires pendant toute la durée de la formation.

Prochaine session

icon Dates sur demande
icon 09h00 – 17h30
icon À distance
icon CHF 1'900
inscriptions ouvertes
14 périodes de 60 minutes (2 jours de formation)
Demande d'inscription

Déployer un firewall

Questions et pré-inscription

Adrian vous conseille et répond à vos questions sur ce cours

026 305 27 81 link icon
adrian.chelmu@cpi.ch link icon