Formation Réseaux TCP IP

Sécuriser des réseaux TCP/IP

à distance

Evaluez les risques internes et externes liés à l’utilisation de l’Internet. Préservez votre réseau des attaques. Garantissez la disponibilité, la confidentialité et l’intégrité de vos données.

icon Contenu

Pourquoi sécuriser votre réseau d’entreprise

  • Les risques, les attaques
  • La dissimulation et vols de mots de passe
  • Les virus, la propagation par e-mail
  • Le cheval de Troie
  • La circulation des données dans l’entreprise
  • D’où vient l’attaque : de l’extérieur ou de l’intérieur ?
  • Quelques chiffres : estimations de coûts d’immobilisation

Les risques inhérents à TCP/IP et à l’Internet

  • La circulation des données en clair
  • La substitution des adresses IP (IP spoofing)
  • Les attaques par IP, ICMP, TCP, UDP
  • Les failles connues des applications FTP, SMTP, DNS
  • Risques liés aux réseaux locaux sans fils (802.11)

Ouvrir son réseau d’entreprise à l’Internet

  • La gestion des adresses privées / publiques
    • RFC 1918
    • Masquer son plan d’adressage privé
    • Les translations d’adresses N vers 1 ou N vers N
  • Les solutions routeur filtrant
    • Filtrage sur paquets IP (adressage)
    • Filtrage sur segment de transport (ports applicatifs)
    • Translation d’adresse NAT
    • Les solutions Firewall
    • Fonctionnalités des Firewalls
    • Firewall à état
    • Firewall matériel vs Firewall logiciel
    • Les firewalls tout en un
  • Les solutions serveur Proxy
  • Qu’est-ce qu’un Proxy
  • Qu’apporte un Proxy en termes de sécurité
  • Où positionner un Proxy ?
  • Complémentarité serveur Proxy/Firewall
  • Les IDS/IPS
  • DMZ
  • Pourquoi une DMZ ?
  • Comment créer une DMZ

Protéger les données de l’entreprise

  • Confidentialité
  • Signature
  • Intégrité
  • Non répudiation
  • Infrastructure à clefs publiques (PKI)
  • Exemple applicatif : SSL, EFS, IPSec, etc.
  • La cryptographie : jusqu’où peut-on aller ?

Protéger le réseau local

  • Architecture (VLAN etc.)
  • Sécurisation de postes de travail
  • Sécurisation des serveurs
  • Politique antivirale
  • Chiffrement des données sensibles
  • Sauvegarde
  • Chiffrement des flux sensibles

Permettre l’accès à son réseau pour les utilisateurs nomades

  • Accès via RTC ou Numéris
    • Avantages
    • Inconvénients
  • Accès via GSM ou GPRS
    • Avantages
    • Inconvénients
  • Sécurité de connexion
    • Call back
    • Authentification
  • CHAP
  • PAP
  • SecureID
  • Les réseaux privés Virtuels (VPN)
    • Avantages
    • Inconvénients
    • Techniques de VPN
  • Site à site
  • Nomade à site
  • Protocole PPTP
  • Protocole L2TP/IPSec
  • VPN SSL
  • Principe des VPN SSL
  • Avantage
  • Limitation
  • Application Web
  • Application métier
  • Accès à sa messagerie de façon sécurisé via Internet

Bâtir son Intranet en utilisant un réseau public

  • La sécurité des informations transportées
  • Routeurs ou Firewall
  • Les solutions VPN du marché

Les sites majeurs de la sécurité

  • CERT, ITPRC, etc.

Qu’apporte IPV6 en matière de sécurité ?

icon Compétences visées

  • Décrire les risques internes et externes liés à l’utilisation de l’Internet
  • Décrire l’architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
  • Décrire les principes de signatures et chiffrement
  • Protéger le réseau local
  • Autoriser l’accès sécurisé au réseau aux utilisateurs nomades
  • Préserver votre réseau des attaques.
  • Construire un Intranet utilisant Internet

icon Méthodologie

Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.

En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

icon Public & Prérequis

Cette formation s’adresse aux équipes réseaux, systèmes, sécurité.

Prérequis : Avoir suivi le cours Théorie des réseaux locaux et protocole TCP/IP ou posséder les connaissances équivalentes, et maîtriser un système d’exploitation.

icon Titre obtenu

Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que le taux de présence atteigne 80%.

Intervenant

Formateur informatique

Intervenant de la formation

Professionnel de l'informatique et de la pédagogie
Formateur informatique

Intervenant de la formation

Professionnel de l'informatique et de la pédagogie

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Prochaines sessions

icon 27/05/2024 – 29/05/2024
icon 09h00 – 17h30
icon À distance
icon CHF 2'250
inscriptions ouvertes
21 périodes de 60 minutes (3 jours de formation)
Demande d'inscription
icon 09/10/2024 – 11/10/2024
icon 09h00 – 17h30
icon À distance
icon CHF 2'250
inscriptions ouvertes
21 périodes de 60 minutes (3 jours de formation)
Demande d'inscription

Sécuriser des réseaux TCP/IP

Questions et pré-inscription

Adrian vous conseille et répond à vos questions sur ce cours

026 305 27 81 link icon
adrian.chelmu@cpi.ch link icon