Formation Architectures réseaux sécurisées

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Architectures Réseaux Sécurisées, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les caractéristiques d'une architecture sécurisée et savoir les prendre en compte dans le cadre d'architectures spécifiques
  • Sécuriser les architectures courantes en entreprise
  • Évaluer la sécurité d'une architecture
  • Identifier les choix structurants d'une architecture, notamment celle de vos prochaines solutions
  • Intégrer la sécurité dans les choix d'architecture et connaître les points d'attention correspondants.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 250,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 250,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Avec les connexions Wi-Fi et les objets connectés, l'usage renforcé du Cloud et les politiques BYOD dans certaines entreprises, les responsables de la sécurité des réseaux doivent gérer l'authentification des utilisateurs, les différents accès, assurer la résilience de l'infrastructure et son maintient.

Cette formation Architectures Réseaux Sécurisées vous enseigne les bases de la conception et de l'évaluation des architectures.

Programme

Introduction à la sécurité

Principes de sécurisation, éléments sensibles, objectifs de sécurité

Architecture d'administration et d'authentification

Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
Authentification et autorisation centralisée : LDAP, NTLM, RADIUS, Kerberos
Délégation de l'authentification : SSH Agent, relais KerberosRéférentiels centralisés : OpenLDAP, Active Directory
Authentification forte : Principes, OAuth, U2F, ActivCard
Authentification des administrateurs et services : Forêts, LAPS, bastions

Réseaux et segmentation

IPv4, IPv6
Composants : concentrateur, pare-feu, diode, WDM, NIDS/NIPS, répartiteur
Segmentation physique : interfaces RJ45, ports consoles, 802.1x
Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
Routage : statique vs. dynamique, OSPF, RIPE, BGP, BATMAN
Filtrage : règles fondamentales, matrice de flux, local vs. central
Software-defined network
Relais applicatifs : proxy, reverse proxy

Architecture générale

Systèmes autonomes
Segmentation horizontale et administration "out-of-band"
Positionnement des éléments de sécurité

Connexion distante

Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS

Postes de travail

Segmentation par virtualisation, VDI, BYOD vs. COPE

Architecture Windows

Architecture de domaines, DC et RODC, approbation et délégation

Architecture applicatives

Accès internet
Architectures 2-tiers, 3-tiers, requêtes RPC
Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP

Architectures des fonctions d'infrastructure et de sécurité

DHCP et usage
DNS : interne, public, journalisation, DNSSEC
SMTP : émission interne, réception de courriel
Journalisation et SIEM, synchronisation horaire
Supervision
Mise à jour, configuration et déploiement : GPO, Puppet, Ansible, Chef
Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM

Continuité et haute disponibilité

Notion de SPOF
Réseau : agrégation de liens, clusters, adresses IP virtuelles, boucles
Équipements simples : répartition de charge, réplication de données
Sauvegarde : push vs. pull
Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule

Réaliser des choix d'architecture sécurisée

Loi et réglementation : classifié de défense, PDIS, LPM et SIIV, PCI DSS
Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
Virtualisation
Existant et (rétro-) compatibilité
Utilisation de cadriciels

Architectures spécifiques

Environnements de production et hors production
Imprimantes et scanners
Audio (VoIP) et vidéo
Interconnexion filiales/partenaires
Infrastructure virtuelle
Réseaux Wi-Fi
Réseaux libre-service : Wi-Fi visiteur, bornes publiques
Architectures industrielles
IoT, appareils mobiles
Grid, architectures n-tiers, distribuées : hadoop, P2P
Mainframes
Sécurité physique
Exploration des limites du cloisonnement

Prérequis

Il est conseillé d'avoir une culture générale en informatique, et particulièrement des bases en Réseaux et en fonctionnement des protocoles TCP/IP.

Public

Ce cours s'adresse aux architectes des réseaux, architectes applicatifs, responsables et équipes informatique ou sécurité, gestionnaires de risque, chefs de projets informatiques, consultants et auditeurs techniques ou de SMSI.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Acquérir les bases essentielles de Photoshop pour redimensionner, recadrer, calibrer les couleurs et les imperfections de vos photos
  • Réaliser des montages et retouches photos de base
  • Préparer vos visuels pour l’impression professionnelle ou pour le Web (site Internet - réseaux sociaux)
Tarif

A partir de 1 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Réseaux Sociaux éligible CPF

Proposé par Clic Compétences

Objectifs de la formation

  • Définir les objectifs commerciaux
  • Comparer les différents réseaux sociaux existants
  • Créer un compte entreprise sur les différents réseaux sociaux
  • Définir un rythme de publication
  • Élaborer des contenus rédactionnels percutants
  • Concevoir des vidéos promotionnelles
  • Utiliser les résultats des différents indicateurs de suivi mis en place
Tarif

Contacter l'organisme

Durée

Durée adaptable aux besoins de l'apprenants

Modes
  • Centre
  • Entreprise
  • Distance

Communiquer Gratuitement

Proposé par DonaSafe

Objectifs de la formation

  • Savoir élaborer un plan de communication : À l’issue de la formation, les participants seront capables de définir les grandes étapes d’un plan de communication adapté à leurs besoins et ressources.
  • Maîtriser l’utilisation des Google Ad Grants : Les participants apprendront à obtenir, configurer et utiliser efficacement Google Ad Grants pour créer et optimiser des campagnes publicitaires en ligne.
  • Utiliser les réseaux sociaux de manière stratégique : Les participants sauront créer des contenus engageants et utiliser des outils gratuits pour gérer leurs réseaux sociaux de manière plus professionnelle et ciblée.
  • Créer du contenu visuel et textuel de qualité : À la fin de la formation, les participants seront capables d’utiliser des outils gratuits pour concevoir des visuels et rédiger des textes adaptés aux différents canaux de communication de leur association.
  • Évaluer l'impact de leurs actions de communication : Les participants apprendront à mesurer les résultats de leurs actions (engagement, portée, conversion) pour adapter et optimiser leur stratégie de communication.
  • Acquérir une autonomie en communication digitale : Les participants seront en mesure de gérer eux-mêmes leurs outils de communication numérique sans avoir besoin d'expertise externe, tout en respectant les limites budgétaires.
Tarif

Contacter l'organisme

Durée

8j / 64h

Modes
  • Centre
  • Entreprise
  • Distance
  • Alternance

Objectifs de la formation

  • Rédiger des contenus impactants pour son site et les réseaux sociaux en prenant en compte les rouages du SEO
  • Bâtir une stratégie éditoriale multisupports
  • Piloter la création/refonte de son site : positionnement éditorial, charte, ligne éditoriale
Tarif

A partir de 1 690,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Attaque défense 

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les types de réseaux Wi-Fi et les protocoles de sécurité courants
  • Identifier les vulnérabilités courantes dans les réseaux Wi-Fi
  • Mettre en pratique les méthodes d'attaque et de défense Wi-Fi
  • Acquérir les compétences nécessaires pour configurer la sécurité sur un réseau Wi-Fi et détecter les intrusions.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

10 jours (70 heures)

Modes
  • Distance
  • Centre

AWS Développement

Proposé par ENI Service

Objectifs de la formation

  • Configurer le kit SDK AWS et les informations d'authentification pour Java, C#/.Net, Python et JavaScript
  • Interagir avec les services AWS et à développer des solutions à l'aide du kit SDK AWS
  • Utiliser Amazon Simple Storage Service (Amazon S3) et Amazon DynamoDB comme magasins de données
  • Intégrer des applications et données avec Amazon Kinesis, AWS Lambda, Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS) et AWS Step Functions
  • Utiliser AWS Identity and Access Management (IAM) pour l'authentification au service
  • Utiliser Web Identity Framework et Amazon Cognito pour l'authentification des utilisateurs
  • Améliorer la stabilité des applications à l'aide d'Amazon ElastiCache et Amazon CloudFront
  • Déployer des applications avec AWS Elastic Beanstalk et AWS CloudFormation
  • Utiliser d'Amazon ElastiCache pour améliorer l'évolutivité d'une application
  • Utiliser des conteneurs dans le processus de développement applicatif
  • Mettre en œuvre un pipeline d'intégration et de déploiement en continu (CI/CD) pour déployer des applications sur AWS
Tarif

A partir de 2 290,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter les avantages ou valeurs des fonctionnalités de l'édition PowerVM
  • Définir le micropartitionnement et les processeurs partagés LPAR (Logical Partitions)
  • Expliquer les avantages de Simultaneous Multi-Threading (SMT)
  • Décrire et configurer Integrated Virtual Ethernet (IVE)
  • Installer et configurer Virtual I/O Server (VIOS)
  • Configurer des périphériques réseaux virtuels tels que des adaptateurs Ethernet virtuels et partagés
  • Configurer des adaptateurs de stockage SCSI et Fibre Channel virtuels
  • Configurer des périphériques virtuels SCSI cibles sur un adaptateur virtuel SCSI
  • Définir des pools de stockage sauvegardés sur fichier et des périphériques optiques virtuels sauvegardés sur fichier
  • Identifier des points de défaillance uniques dans les environnements virtualisés
  • Configurer plusieurs serveurs VIO (VIOS) pour une haute disponibilité
  • Configurer des options avancées de réseau virtuel
  • Configurer la fonction de failover de l'adaptateur Ethernet partagé
  • Configurer les options avancées du SCSI virtuel
  • Configurer MPIO dans la partition client d'un serveur VIO (VIOS)
  • Gérer les événements de service, configurer les appels (call home), ajouter, échanger des FRU (Field Replaceable Units) et discuter du failover FSP (Flexible Service Processor)
  • Effectuer la maintenance de PowerVM (VIOS).
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer et mettre en place une sécurité complète sur du contenu dans SAP Analytics Cloud
  • Utiliser Business Content Network pour partager du contenu entre plusieurs tenants SAP Analytics Cloud
  • Auditer et surveiller l'utilisation d'un système SAP Analytics Cloud avec SAP Administration Cockpit
  • Configurer SAP Analytics Cloud pour authentifier les utilisateurs en utilisant un Identity Provider personnalisé (SAP NetWeaver)
  • Configurer et activer l'authentification SSO via le MFA (Multi Factor Authentication) et via les réseaux sociaux (X (ex Twitter), Facebook, LinkedIn, Google) dans SAP Analytics Cloud
  • Identifier les différents types de connexion aux sources de données depuis SAP Analytics Cloud
  • Installer et configurer des composants logiciels (SAP Cloud Connector, SAP Cloud Agent) pour créer et utiliser des connexions en mode Import à des sources de données On-Premise (base de données SQL, serveur de fichiers) et Cloud (SAP SuccessFactors)
  • Mettre en place, créer et utiliser des connexions en mode Live (direct, SAML SSO, par tunnel) à des sources de données On-Premise (SAP HANA, SAP S/4HANA, SAP BI4) et Cloud SAP (S/4HANA Cloud, SAP HANA Cloud)
  • Installer et configurer le composant SAP Data Provisioning Agent pour combiner plusieurs modèles de données dans une connexion (Blending SAP)
  • Identifier les bonnes pratiques pour troubleshooter les connexions en mode Live et en mode Import.
Tarif

A partir de 4 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Cette formation Ubanisation du système d'information,  vous donne les connaissances et compétences nécessaires pour :

  • Mesurer les évolutions et anticiper les mutations des systèmes d'information
  • Comprendre l'impact des règles d'urbanisation sur le système d'information
  • Construire les fondements des règles d'urbanisation selon une démarche méthodologique
  • Identifier les différentes architectures et s'orienter vers un scénario adapté
  • Savoir identifier et évaluer les retours sur investissement
Tarif

A partir de 1 730,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...