VPN sécurisé pour le télétravail et interconnexion de sites

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
  • Identifier les menaces contre vos communications
  • Déterminer les coûts, la sécurité et le choix des technologies
  • Appliquer les techniques de chiffrement des messages
  • Décrire les offres des opérateurs
  • Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Présentation : assurer des communications sûres dans un environnement hostile

  • Organisations étendues et mobilité
  • Menaces sur les communications
  • Assurer la sécurité des communications

Rappels sur l'encapsulation et la Qualité de Service (QoS)

  • TCP/IP et la modélisation OSI
  • Serial Line Interface Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP)
  • Level 2 Forwarding (L2F)
  • Layer 2 Tunneling Protocol (L2TP)
  • Multiprotocol Label Switching (MPLS)
  • QoS, intserv et diffserv

Réseaux Virtuels Privés (VPN)

  • Qu'est-ce qu'un VPN ?
  • Utilisations et environnement
  • "Monter" un VPN

Exemples de travaux pratiques (à titre indicatif)

  • Généralités sur les réseaux privés virtuels (VPN)
    • Comprendre les concepts fondamentaux des VPN
    • Explorer les différents types de VPN
    • Configurer et déployer un VPN pour sécuriser les communications
    • Tester et évaluer les performances et la sécurité du VPN

Jour 2

Sécurité des VPN

  • Présentation des différentes technologies et protocoles
  • Notions de sécurisation du transport des données

Chiffrement

  • Transformation des messages : chiffrement et déchiffrement
  • Principaux types de chiffrement
  • Signatures numériques
  • Certificats numériques
  • Mise en place des protections
  • Validation, révocation, automatique et manuelle des clés

Gestion de clés publiques (PKI)

  • Objectifs de la PKI
  • Caractéristiques et éléments de la PKI
  • Exemples de PKI

Déploiement de communications sécurisées

  • Identification des risques, politique à mettre en place et architecture
  • Installation des services de protection
  • Sécurité des communications et disponibilité
  • Identifier les applications à protéger et choix de solutions

Protocole IPsec

  • Qu'est-ce que IPsec ?
  • Association de sécurité (SA)
  • Base de données de sécurité (SADB)
  • Base de données des procédures (SPD)
  • Mode opératoire et services de sécurité d'IPsec
  • Phases et échanges de clés Internet (IKE)
  • IKEV2
  • Risques et limites d'IPsec
  • Principaux matériels / logiciels permettant de créer des VPN IPsec

Sécurité des couches applicatives : SSL, SSH et TLS

  • Qu'est-ce que SSL / TLS ?
  • Mode opératoire et services de sécurité de SSL / TLS
  • Risques et limites de SSL / SSH
  • Principaux matériels / logiciels permettant de créer des VPN SSL / TLS / SSH

Exemples de travaux pratiques (à titre indicatif)

  • Généralités sur les réseaux privés virtuels (VPN) avec IPsec et SSL/TLS
    • Comprendre les principes de base des VPN avec IPsec et SSL/TLS
    • Configurer et déployer un VPN IPsec (règles routage et firewall)
    • Configurer et déployer un VPN SSL/TLS
    • Comparer les avantages et les inconvénients des deux implémentations VPN

Jour 3

Modèles propriétaires : LEAP, WPA, VNC...

  • Communications sans fils et sécurité
  • Solutions propriétaires
  • L'heure du choix !

Maintien en conditions opérationnelles des communications sécurisées

  • Principes pour maintenir et gérer des communications sécurisées
  • Analyse et correction des fautes
  • Gestion des performances
  • Gestion des clés
  • Les évolutions
  • Sécurité et IPv6

Exemples de travaux pratiques (à titre indicatif)

  • Effectuer un diagnostic d'une perte de liaison VPN
  • Analyser le débit et le split tunneling

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir une bonne connaissance des protocoles TCP/IP, une pratique de l'Internet et des applications standards.

Public

Professionnels de la sécurité, administrateurs, ingénieurs réseau, responsables de sites Web, responsables de communication et responsables informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Rationaliser le portefeuille fournisseurs.
  • Construire un guide d'évaluation des fournisseurs.
  • Sécuriser et équilibrer les échanges avec les fournisseurs.
Tarif

A partir de 1 535,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Définir la réglementation en matière de prévention des nuisibles dans l'IAA
  • Évaluer et contrôler efficacement la qualité des prestations des services 3D intervenant sur leurs sites de production
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir lire son relevé de carrière.
  • Comprendre l'impact de la réforme des retraites sur ses droits.
  • Identifier comment et où s'informer.
Tarif

A partir de 385,00 €

Durée

3 heures

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Apprendre la configuration de IIS pour HTTPS, FTP, SMTP. Résoudre les problèmes, améliorer la performance de IIS
Tarif

A partir de 875,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir administrer un site web avec le CMS Joomla!
  • Mettre en place un environnement de travail local, installer Joomla! sur un serveur de test
  • Configurer le CMS, comprendre sa structure
  • Gérer les médias, travailler avec les menus et la page d'accueil
  • Travailler avec des extensions recommandées et natives, avec des templates
  • Savoir sauvegarder et transférer le site
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer et configurer les contrôleurs de domaine
  • Gérer les objets dans AD DS en utilisant des outils graphiques et Windows PowerShell
  • Mettre en œuvre AD DS dans des environnements complexes
  • Mettre en œuvre et administrer les services de gestion des droits Active Directory (AD RMS)
  • Mettre en œuvre des sites AD DS, et configurer et gérer la réplication
  • Mettre en œuvre et gérer les objets de stratégie de groupe (GPO)
  • Gérer les paramètres des utilisateurs en utilisant les GPOs
  • Sécuriser AD DS et les comptes utilisateurs
  • Mettre en œuvre et gérer une hiérarchie d'autorité de certification (CA) avec AD CS
  • Déployer et gérer les certificats
  • Mettre en œuvre et administrer AD FS
  • Mettre en œuvre la synchronisation entre AD DS et Azure AD
  • Surveiller, dépanner et assurer la continuité des services AD DS
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir le routage interne EIGRP (Enhanced Interior Gateway Routing Protocol) et OSPF (Open Shortest Path First) pour le réseau d'entreprise
  • Réaliser le routage interne de système intermédiaire à système intermédiaire (IS-IS) pour le réseau d'entreprise
  • Concevoir un réseau en fonction des besoins du client
  • Réaliser un routage BGP (Design Border Gateway Protocol) pour le réseau d'entreprise
  • Décrire les différents types et utilisations des familles d'adresses MP-BGP (Multi-Protocole BGP)
  • Décrire le partage de charge BGP
  • Concevoir un réseau BGP en fonction des besoins du client
  • Décider de l'emplacement de la limite L2/L3 dans votre réseau de campus et prendre les décisions de conception
  • Décrire les considérations de conception de la couche 2 pour les réseaux "Enterprise Campus"
  • Concevoir un réseau LAN en fonction des besoins du client
  • Décrire les considérations de conception de la couche 3 dans un réseau "Enterprise Campus"
  • Examiner les concepts fondamentaux de Cisco SD-Access
  • Décrire la conception des Fabrics Cisco SD-Access
  • Concevoir une structure de campus à accès défini par logiciel (SD-Access) en fonction des besoins du client
  • Concevoir des VPN gérés par des fournisseurs de services et par l'entreprise
  • Concevoir un WAN résilient et un réseau WAN résilient en fonction des besoins du client
  • Examiner l'architecture SD-WAN de Cisco
  • Décrire les options de déploiement Cisco SD-WAN
  • Concevoir la redondance du Cisco SD-WAN
  • Expliquer les principes de base de la qualité de service (QoS)
  • Concevoir la QoS pour le WAN et pour le réseau d'entreprise en fonction des exigences du client
  • Expliquer les principes de base de la multidiffusion
  • Concevoir des solutions de distribution de points de rendez-vous
  • Décrire les considérations de haut niveau lors de la conception de l'adressage IP
  • Créer un plan d'adressage IPv6
  • Planifier un déploiement IPv6 dans un réseau IPv4 d'entreprise existant
  • Décrire les difficultés que vous pourriez rencontrer lors de la transition vers IPv6
  • Concevoir un plan d'adressage IPv6 en fonction des exigences du client
  • Expliquer les API et les protocoles de réseau
  • Décrire Yet Another NextGeneration (YANG), Network Configuration Protocol (NETCONF) et Representational State Transfer Configuration Protocol (RESTCONF).
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Apprendre à bien utiliser les ressources WordPress afin de créer un site web, de sa conception jusqu’à sa publication
  • Travailler sur des images en vue de leur insertion dans un document mis en page ou publié sur le web
  • Travailler le référencement de son site
Tarif

A partir de 4 890,00 €

Durée

11j / 77h

Modes

Reussir sa mission de DPO

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Cette formation vous permettra de comprendre les impacts et plan d'actions pour se mettre en conformité avec le règlement européen :

  • Comprendre les enjeux de la réglementation relative à la protection des données
  • Acquérir les compétences nécessaires à l’accomplissement des missions du Correspondant Informatique et Libertés (CIL) et Délégué à la Protection des Données (DPD/DPO)

Public concerné

Toute personne appelée à, ou souhaitant, devenir Correspondant Informatique et Libertés (CIL) ou Délégué à la Protection des Données (DPD/DPO)

Pré-requis

Aucun

Tarif

Contacter l'organisme

Durée

3 jour(s)

Modes
  • Entreprise
  • Centre

HTML - Les bases

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne souhaitant maîtriser le langage HTML  pour développer des pages Web.

À l'issue de la formation, le stagiaire sera capable de :

  •     De programmer des pages Web à l’aide du langage HTML

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au niveau suivi

Evaluation

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Toutes les personnes désirant s'initier aux fondamentaux de la création de pages Web.

Pré-requis

Pratique courante d'Internet.

Tarif

Contacter l'organisme

Durée

3 jour(s)

Modes
  • Entreprise

Je cherche à faire...