Objectif
|
La pérennité de l’entreprise est fortement liée à la disponibilité de son système d’information. La sécurité des réseaux IP constitue un composant essentiel dans la mise en oeuvre de la protection de l’information.
Cette formation permet de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP. Elle aborde les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.
|
 |
Contenu
|
Introduction
• Présentation générale du réseau
Les composantes du réseau, la structuration en couches,
l’architecture protocolaire
• Les attaques du réseau
IP Spoofing, man-in-the-middle, ARP Spoofing, écoutes, déni de services
Les fonctions de la sécurité
• Les services de sécurité
L’authentification, l’intégrité, la confidentialité, la nonrépudiation
• Les mécanismes de sécurité
Le chiffrement, le hachage, la signature,
le scellement, l’échange de clés
Le contrôle d’accès
• Au niveau d’un réseau WAN
Le protocole PPP/CHAP, Le protocole I2TP, le protocole RADIUS
• Au niveau du réseau LAN
Le protocole 802.1x
• Les architectures de sécurité
Les architectures à clés publiques PKI
La gestion des certificats
IP et la sécurité
• La protection des données
Le protocole IPSec, les modes AH et ESP
• La mise en oeuvre de l’association de sécurité
Les protocoles ISAKMP/IKE, les modes de fonctionnement, l’interfonctionnement avec IPSec
Wi-Fi et la sécurité
• La sécurité WEP
• La sécurité WPA
Les phases opérationnelles, le protocole TKIP
• La sécurité WPA2 ou 802.11i
Le protocole CCMP
TCP et la sécurité
• Le protocole SSL
Rôle et fonctionnement : Handshake, record, alert et change
• Le protocole TLS
Le cloisonnement du réseau
• Au niveau du réseau LAN
Ethernet et le VLAN
• Au niveau du réseau WAN
MPLS – VPN : l’architecture du réseau, les attributs du protocole MP-BGP
La protection du réseau
• Les filtres
Les firewalls, les serveurs proxy et reverse proxy, la DMZ
• Les sondes
Les sondes IDS et IPS
• La traduction d’adresses et de ports
Les fonctions NAT et NAPT
• La protection des équipements
Les règles de configuration du switch et du routeur
• La protection des flux applicatifs du réseau
Les protocoles de routage, le protocole SNMP, le
protocole TELNET
|
 |
Niveau requis
|
Une connaissance générale de l’architecture des réseaux et des protocoles IP, Ethernet,
Wi-Fi et MPLS.
|
 |
Durée de la formation
|
2 jours
|
 |
|