Formation Architectures réseaux sécurisées

4.5 sur 5 étoiles

5 étoiles
50%
4 étoiles
50%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 2 avis
(2 avis)
Durée 3 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence RARS
Éligible CPF Non

Avec les connexions Wi-Fi et les objets connectés, l'usage renforcé du Cloud et les politiques BYOD dans certaines entreprises, les responsables de la sécurité des réseaux doivent gérer l'authentification des utilisateurs, les différents accès, assurer la résilience de l'infrastructure et son maintient.

Cette formation Architectures Réseaux Sécurisées vous enseigne les bases de la conception et de l'évaluation des architectures.

Objectif opérationnel : 

Savoir maîtriser de la conception et de l'évaluation des architectures. 

Objectifs pédagogiques : 

À l'issue de cette formation Architectures Réseaux Sécurisées, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les caractéristiques d'une architecture sécurisée et savoir les prendre en compte dans le cadre d'architectures spécifiques
  • Sécuriser les architectures courantes en entreprise
  • Évaluer la sécurité d'une architecture
  • Identifier les choix structurants d'une architecture, notamment celle de vos prochaines solutions
  • Intégrer la sécurité dans les choix d'architecture et connaître les points d'attention correspondants.

Public :

Ce cours s'adresse aux architectes des réseaux, architectes applicatifs, responsables et équipes informatique ou sécurité, gestionnaires de risque, chefs de projets informatiques, consultants et auditeurs techniques ou de SMSI.

Prérequis :

Il est conseillé d'avoir une culture générale en informatique, et particulièrement des bases en Réseaux et en fonctionnement des protocoles TCP/IP.

Introduction à la sécurité

Principes de sécurisation, éléments sensibles, objectifs de sécurité

Architecture d'administration et d'authentification

Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
Authentification et autorisation centralisée : LDAP, NTLM, RADIUS, Kerberos
Délégation de l'authentification : SSH Agent, relais KerberosRéférentiels centralisés : OpenLDAP, Active Directory
Authentification forte : Principes, OAuth, U2F, ActivCard
Authentification des administrateurs et services : Forêts, LAPS, bastions

Réseaux et segmentation

IPv4, IPv6
Composants : concentrateur, pare-feu, diode, WDM, NIDS/NIPS, répartiteur
Segmentation physique : interfaces RJ45, ports consoles, 802.1x
Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
Routage : statique vs. dynamique, OSPF, RIPE, BGP, BATMAN
Filtrage : règles fondamentales, matrice de flux, local vs. central
Software-defined network
Relais applicatifs : proxy, reverse proxy

Architecture générale

Systèmes autonomes
Segmentation horizontale et administration "out-of-band"
Positionnement des éléments de sécurité

Connexion distante

Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS

Postes de travail

Segmentation par virtualisation, VDI, BYOD vs. COPE

Architecture Windows

Architecture de domaines, DC et RODC, approbation et délégation

Architecture applicatives

Accès internet
Architectures 2-tiers, 3-tiers, requêtes RPC
Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP

Architectures des fonctions d'infrastructure et de sécurité

DHCP et usage
DNS : interne, public, journalisation, DNSSEC
SMTP : émission interne, réception de courriel
Journalisation et SIEM, synchronisation horaire
Supervision
Mise à jour, configuration et déploiement : GPO, Puppet, Ansible, Chef
Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM

Continuité et haute disponibilité

Notion de SPOF
Réseau : agrégation de liens, clusters, adresses IP virtuelles, boucles
Équipements simples : répartition de charge, réplication de données
Sauvegarde : push vs. pull
Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule

Réaliser des choix d'architecture sécurisée

Loi et réglementation : classifié de défense, PDIS, LPM et SIIV, PCI DSS
Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
Virtualisation
Existant et (rétro-) compatibilité
Utilisation de cadriciels

Architectures spécifiques

Environnements de production et hors production
Imprimantes et scanners
Audio (VoIP) et vidéo
Interconnexion filiales/partenaires
Infrastructure virtuelle
Réseaux Wi-Fi
Réseaux libre-service : Wi-Fi visiteur, bornes publiques
Architectures industrielles
IoT, appareils mobiles
Grid, architectures n-tiers, distribuées : hadoop, P2P
Mainframes
Sécurité physique
Exploration des limites du cloisonnement

Date de mise à jour du programme : 27/02/2024

Dates et lieux

Du 23 au 25 septembre 2024
Lieu
Distanciel
Durée
3 jrs
2250 € HT
Du 23 au 25 septembre 2024
Session garantie
Lieu
Paris
Durée
3 jrs
2250 € HT

Avis des participants à la formation Architectures réseaux sécurisées

Note moyenne de 4.5/5(2)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

BS
4/5

Mon avis sur le contenu du stage :

"Petit bémol sur la partie cloud qui me semble pas assez étoffée."

Mon avis sur le formateur :

"Très bon animateur globalement et aspects pratiques intéressants par rapport à ses expériences passées."

Ce que j'ai le plus apprécié :

"Variété des expériences avec les autres participants & le formateur."

Ce que j'ai le moins apprécié :

"Axes Cloud pas assez développés."

GN
5/5

Mon avis sur le contenu du stage :

"Beaucoup de contenu à faire rentrer en 3 jours ce qui limite les travaux pratiques."

Ce que j'ai le plus apprécié :

"L'animateur a su jongler entre les participants en présentiel et ceux à distances."

Ce que j'ai le moins apprécié :

"Impossible d'entandre les autres participants en présentiel. "


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB