Formation Les VPN

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation VPN vous permettra d'apprendre :

  • À vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
  • Les motivations pour avoir un VPN
  • coût, sécurité et choix de technologie
  • Les procédés d'encodage et de décodage des messages
  • Les procédés d'encapsulation en particulier les offres opérateurs mpls
  • Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
  • À décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
  • Les défis à détecter et la correction des erreurs dans les réseaux sécurisés

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Vous souhaitez permettre à vos collaborateurs et à vos sites distants d'accéder aux ressources de votre organisation à moindre coût et de manière sécurisée ? La mise en oeuvre d'un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. 

Programme

VPN: Assurer des communications sûres dans un environnement hostile

Organisations étendues et mobilité
Menaces sur les communications
Objectifs de la sécurité des communications

Réseaux Virtuels Privés

Qu'est ce qu'un VPN ?
Quelles utilisations ?
Comment construire ou acquérir un VPN?

Première approche de la cryptographie

Transformation des messages - chiffrement et déchiffrement
Deux types de chiffrement
Signatures numériques
Certificats numériques
Implantation des protections
Vieillissement et révocation automatique et manuelle des clés

Gestion de clés publiques (PKI)

Objectif de la PKI
Caractéristiques et éléments de la PKI
Exemples de PKI

Première approche de l'encapsulation et de l'étiquettage

TCP/IP et le modèle OSI
Serial Line Interface Protocol (SLIP), "Point to point protocole" (PPP), "Point to point Tunneling Protocol" (PPTP)
Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
Multiprotocol Label Switching (MPLS)
Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)

Sécurité du protocole IP (Ipsec)

Qu'est ce que l´Ipsec ?
Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD)
Mode opératoire et services de sécurité d'Ipsec
Phases et échange de clés Internet (IKE)
Risques et limites d'IPSEC
Principaux matériels/logiciels permettant de créer des VPN IPSEC

Sécurité des couches applicatives : SSL, SSH et TLS

Qu'est ce que SSL/TLS ?
Mode opératoire et services de sécurité de SSL/TLS
Risques et limites de SSL/SSH
Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH

Modèles propriétaires : LEAP/WPA/VNC/...

La sécurité nécessaire des communications sans fils
Des solutions cryptographiques propriétaires controversées
Quelle harmonisation ?

Architecture de communications sécurisées

Applications à servir, répartition des risques, politique, et architecture
Lieu d'installation des services de protection
Sécurité des communications et disponibilité
Approche de choix de solutions

Gestion et maintenance des communications sécurisées

Principes pour maintenir et gérer des communications sécurisées
Recherche et correction des fautes
Performance
Gestion des clés
Directions futures
Services de sécurité dans IPV6

Prérequis

Bonne compréhension des protocoles TCP/IP, pratique de l'Internet et des applications standards.

Public

Les professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les responsables de sites web, les consultants e-commerce et développeurs, les responsables de communication et les responsables informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Certification Stormshield Network Expert vous aurez acquis les connaissances et les compétences nécessaires : 

  • Savoir utiliser de manière avancée l’IHM
  • Configurer avec précision le moteur de prévention d’intrusions
  • Mettre en place une PKI et d'une authentification transparente
  • Installer un VPN IPsec par certificat
  • Créer un cluster haute disponibilité
  • Passer l'examen CSNE

Note : À distance, cette formation se déroule sur 5 demi-journées !

Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir, mettre en oeuvre et gérer des connexions réseau hybrides
  • Concevoir et implémenter l'infrastructure réseau Azure de base
  • Concevoir et implémenter le routage et l'équilibrage de charge dans Azure
  • Sécuriser et surveiller les réseaux
  • Concevoir et implémenter un accès privé aux services Azure.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à l'issue de ce cours vous saurez:

  • Pour l’entreprise il s’agit aussi de proposer à ses collaborateurs une culture générale et un vocabulaire commun de haut niveau sans chercher à former des experts sur chaque thème.
  • Décoder le vocabulaire informatique autour des réseaux informatiques
  • Comprendre les concepts et les technologies impliqués
Tarif

A partir de 810,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Stormshield – Expert Réseaux

Proposé par ENI Service

Objectifs de la formation

  • Savoir utiliser de manière avancée l’IHM
  • Configurer avec précision le moteur de prévention d’intrusions
  • Mettre en place une PKI et d'une authentification transparente
  • Installer un VPN IPsec par certificat
  • Créer un cluster haute disponibilité
Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation TCP/IP vous permettra d'acquérir la connaissance du protocole, de la base aux protocoles de routage multicast les plus évolués. Cette formation TCP/IP qui comporte de nombreux laboratoires pratiques permettra de comprendre et de mettre en oeuvre les mécanismes de base de connectivité IP, les mécanismes des applications les plus utilisées, ainsi que les protocoles de routage plus complexes. Les utilisations de type NAT ou l'évolution vers IPV6 seront également traitées.

Tarif

A partir de 2 250,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les défis et solutions liés à la gestion des ordinateurs de bureau et des périphériques dans un environnement d'entreprise
  • Déployer les bureaux Windows 10 / 11 Entreprise
  • Gérer les profils utilisateur et la virtualisation du statut de l'utilisateur
  • Décrire les paramètres du bureau et de l'application en utilisant la stratégie de groupe
  • Reconnaître les informations d'identification et l'identité Windows
  • Gérer l'accès aux données pour les périphériques Windows
  • Utiliser les périphériques Windows 10 / 11 à l'aide des solutions de mobilité d'entreprise
  • Gérer les clients avec Intune
  • Gérer la sécurité avec Windows Defender.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stormshield Management Center Expert CSMCE vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Déployer et maintenir le produit Stormshield Management Center (SMC)
  • Connecter et superviser un grand nombre d’appliances SNS
  • Déployer des règles de filtrage et de NAT sur un grand nombre d’appareils SNS
  • Mettre en place facilement des tunnels VPN IPsec site à site
  • Configurer un grand nombre d’appareils SNS via des scripts CLI
  • Passer l'examen CSMCE
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de sécurité intermédiaires
  • Utiliser le portefeuille Aruba pour mettre en oeuvre la ZTS (Zero Trust Security) et protéger leurs réseaux contre les menaces
  • Configurer l'infrastructure réseau Aruba et les solutions ClearPass pour authentifier et contrôler les utilisateurs filaires et sans fil, ainsi que les utilisateurs distants sur un VPN client-site
  • Collecter une variété d'informations contextuelles sur CPPM (ClearPass Policy Manager)
  • Mettre en oeuvre des politiques avancées de mappage des rôles et d'application
  • Utiliser ClearPass Device Insight pour améliorer la visibilité
  • Configurer des fonctions telles que le NAE (Network Analytics Engine) ArubaOS-CX, le WIDS/WIPS (Wireless Intrusion Detection System/Intrusion Prevention System) Aruba et le système IDS/IPS de la passerelle Aruba, ainsi que les enquêtes sur les alertes.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...