Formation Architectures réseaux sécurisées

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Architectures Réseaux Sécurisées, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les caractéristiques d'une architecture sécurisée et savoir les prendre en compte dans le cadre d'architectures spécifiques
  • Sécuriser les architectures courantes en entreprise
  • Évaluer la sécurité d'une architecture
  • Identifier les choix structurants d'une architecture, notamment celle de vos prochaines solutions
  • Intégrer la sécurité dans les choix d'architecture et connaître les points d'attention correspondants.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 250,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 250,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Avec les connexions Wi-Fi et les objets connectés, l'usage renforcé du Cloud et les politiques BYOD dans certaines entreprises, les responsables de la sécurité des réseaux doivent gérer l'authentification des utilisateurs, les différents accès, assurer la résilience de l'infrastructure et son maintient.

Cette formation Architectures Réseaux Sécurisées vous enseigne les bases de la conception et de l'évaluation des architectures.

Programme

Introduction à la sécurité

Principes de sécurisation, éléments sensibles, objectifs de sécurité

Architecture d'administration et d'authentification

Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
Authentification et autorisation centralisée : LDAP, NTLM, RADIUS, Kerberos
Délégation de l'authentification : SSH Agent, relais KerberosRéférentiels centralisés : OpenLDAP, Active Directory
Authentification forte : Principes, OAuth, U2F, ActivCard
Authentification des administrateurs et services : Forêts, LAPS, bastions

Réseaux et segmentation

IPv4, IPv6
Composants : concentrateur, pare-feu, diode, WDM, NIDS/NIPS, répartiteur
Segmentation physique : interfaces RJ45, ports consoles, 802.1x
Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
Routage : statique vs. dynamique, OSPF, RIPE, BGP, BATMAN
Filtrage : règles fondamentales, matrice de flux, local vs. central
Software-defined network
Relais applicatifs : proxy, reverse proxy

Architecture générale

Systèmes autonomes
Segmentation horizontale et administration "out-of-band"
Positionnement des éléments de sécurité

Connexion distante

Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS

Postes de travail

Segmentation par virtualisation, VDI, BYOD vs. COPE

Architecture Windows

Architecture de domaines, DC et RODC, approbation et délégation

Architecture applicatives

Accès internet
Architectures 2-tiers, 3-tiers, requêtes RPC
Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP

Architectures des fonctions d'infrastructure et de sécurité

DHCP et usage
DNS : interne, public, journalisation, DNSSEC
SMTP : émission interne, réception de courriel
Journalisation et SIEM, synchronisation horaire
Supervision
Mise à jour, configuration et déploiement : GPO, Puppet, Ansible, Chef
Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM

Continuité et haute disponibilité

Notion de SPOF
Réseau : agrégation de liens, clusters, adresses IP virtuelles, boucles
Équipements simples : répartition de charge, réplication de données
Sauvegarde : push vs. pull
Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule

Réaliser des choix d'architecture sécurisée

Loi et réglementation : classifié de défense, PDIS, LPM et SIIV, PCI DSS
Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
Virtualisation
Existant et (rétro-) compatibilité
Utilisation de cadriciels

Architectures spécifiques

Environnements de production et hors production
Imprimantes et scanners
Audio (VoIP) et vidéo
Interconnexion filiales/partenaires
Infrastructure virtuelle
Réseaux Wi-Fi
Réseaux libre-service : Wi-Fi visiteur, bornes publiques
Architectures industrielles
IoT, appareils mobiles
Grid, architectures n-tiers, distribuées : hadoop, P2P
Mainframes
Sécurité physique
Exploration des limites du cloisonnement

Prérequis

Il est conseillé d'avoir une culture générale en informatique, et particulièrement des bases en Réseaux et en fonctionnement des protocoles TCP/IP.

Public

Ce cours s'adresse aux architectes des réseaux, architectes applicatifs, responsables et équipes informatique ou sécurité, gestionnaires de risque, chefs de projets informatiques, consultants et auditeurs techniques ou de SMSI.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier les différents composants d'un réseau d'entreprise et leur rôle
  • Identifier les différentes solutions possibles à mettre en œuvre sur les réseaux locaux (LAN)
  • Savoir formuler les différentes façons d'interconnecter les réseaux avec des routeurs CISCO
  • Utiliser l'interface de commande en ligne (IOS) pour configurer des routeurs Cisco
  • Etendre un réseau avec de multiples switchs, supporter les VLANs, trunking et spanning-tree
  • Décrire les concepts du routage et mettre en oeuvre le routage sur un réseau
  • Réussir la certification CISCO CCNA et devenir Certifié CISCO CCNA
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser le CMS WordPress
  • Connaître les fonctionnalités avancées de WordPress
  • Maîtriser le référencement naturel (SEO) sous WordPress
  • Gérer les réseaux sociaux
  • Maîtriser le e-commerce et panier d'achats WordPress
  • Gérer le contenu multimédia
Tarif

A partir de 1 100,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Stormshield Network Routing, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Utiliser les fonctionnalités réseaux avancées : agrégation de lien, mode transparent, routage dynamique
  • Configurer avec précision une gestion d’accès à internet multi-liens (SD-WAN)
  • Mettre en place une politique de qualité de service et de gestion de la bande passante (QoS)
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Implementing vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Construire une infrastructure câblée avec les commutateurs Aruba
  • Configurer les commutateurs Aruba avec VSX
  • Configurer le routage à l'aide d'OSPF
  • Gérer les commutateurs Aruba à l'aide d'Aruba Central
  • Déployer Aruba Gateways
  • Créer des réseaux sans fil superposés Aruba
  • Configurer le WLAN d'entreprise à l'aide des Aruba Gateways
  • Configuration du WLAN pour les invités à l'aide des Aruba Gateways
  • Configuration du WLAN PSK à l'aide des Aruba Gateways
  • Configuration de l'authentification sur Wired Access Layer
  • Comprendre les Politiques Basées sur les Groupes
  • Configurer les fonctions de sécurité et de disponibilité
  • Surveiller le réseau à l'aide d'Aruba Central
  • Configurer l'optimisation du trafic et les QOS
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • maîtriser les fondamentaux de l'urbanisation du système d'information
  • Identifier et cartographier les différents niveaux de préoccupation de l'urbanisation
  • Conduire et appliquer une démarche d'urbanisation en identifiant les facteurs de succès et les règles d'urbanisation
  • Définir et structurer les rôles, responsabilités, données de référence et référentiels d'entreprise
  • Automatiser et optimiser les processus métiers à travers l'urbanisme fonctionnel, en utilisant des technologies et architectures applicatives modernes
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Droit du digital

Proposé par EFE

Objectifs de la formation

Mesurer l'impact juridique de la transformation digitale, les jeux de données et le RGPD sur les activités de l'entreprise
Encadrer juridiquement les traitements de données et l'hébergement de sites, blogs et applications mobiles
Maîtriser l’image et la réputation de son entreprise sur internet et les réseaux sociaux

Cerner les enjeux de l'IA , des objets connectés et du blockchain pour l'entreprise



Tarif

A partir de 1 675,00 €

Durée

2 jours - 14 heures

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation WebLogic Server prise en main, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Appréhender l'architecture de WebLogic Server (WLS) incluant domaines, serveurs et machines
  • Installer, configurer et utiliser WebLogic Server
  • Effectuer toutes les tâches d'administration de Weblogic Server;
  • Configurer des bases de données, sites Web,
  • Déployer des applications,
  • Configurer la sécurité et d'autres services
  • Appréhender les architectures en cluster
Tarif

A partir de 2 070,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Optimiser son système d'information
  • Connaître les bonnes pratiques de l'architecture métier
  • Maîtriser les outils du SI
  • Comprendre et résoudre vos problèmes d'urbanisme et d'architecture du SI
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation SQL Server Débutant, vous serez capable de : 

  • Concevoir une base de données SQL Server (modèle relationnel, MCD) 
  • Créer une base SQL Server (tables, contraintes d'intégrités) 
  • Remplir une base de données SQL Server (chargement depuis un fichier texte ou ordres SQL)
  • Ecrire des requêtes SQL pour extraire les données de la base (select)
  • Comprendre le concept de transaction et des verrous (accès concurrent) 
  • Comprendre comment les données sont sécurisées (droits) 
  • Comprendre les formats de données et leurs places dans l'import/export de données (CSV, XML, ...) à la croisée des échanges entre les applications 
  • Comprendre la place de la base de données dans les architectures d'entreprise (site WEB, décisionnel, applications internes, etc. )
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...