VPN sécurisé pour le télétravail et interconnexion de sites

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
  • Identifier les menaces contre vos communications
  • Déterminer les coûts, la sécurité et le choix des technologies
  • Appliquer les techniques de chiffrement des messages
  • Décrire les offres des opérateurs
  • Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Présentation : assurer des communications sûres dans un environnement hostile

  • Organisations étendues et mobilité
  • Menaces sur les communications
  • Assurer la sécurité des communications

Rappels sur l'encapsulation et la Qualité de Service (QoS)

  • TCP/IP et la modélisation OSI
  • Serial Line Interface Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP)
  • Level 2 Forwarding (L2F)
  • Layer 2 Tunneling Protocol (L2TP)
  • Multiprotocol Label Switching (MPLS)
  • QoS, intserv et diffserv

Réseaux Virtuels Privés (VPN)

  • Qu'est-ce qu'un VPN ?
  • Utilisations et environnement
  • "Monter" un VPN

Exemples de travaux pratiques (à titre indicatif)

  • Généralités sur les réseaux privés virtuels (VPN)
    • Comprendre les concepts fondamentaux des VPN
    • Explorer les différents types de VPN
    • Configurer et déployer un VPN pour sécuriser les communications
    • Tester et évaluer les performances et la sécurité du VPN

Jour 2

Sécurité des VPN

  • Présentation des différentes technologies et protocoles
  • Notions de sécurisation du transport des données

Chiffrement

  • Transformation des messages : chiffrement et déchiffrement
  • Principaux types de chiffrement
  • Signatures numériques
  • Certificats numériques
  • Mise en place des protections
  • Validation, révocation, automatique et manuelle des clés

Gestion de clés publiques (PKI)

  • Objectifs de la PKI
  • Caractéristiques et éléments de la PKI
  • Exemples de PKI

Déploiement de communications sécurisées

  • Identification des risques, politique à mettre en place et architecture
  • Installation des services de protection
  • Sécurité des communications et disponibilité
  • Identifier les applications à protéger et choix de solutions

Protocole IPsec

  • Qu'est-ce que IPsec ?
  • Association de sécurité (SA)
  • Base de données de sécurité (SADB)
  • Base de données des procédures (SPD)
  • Mode opératoire et services de sécurité d'IPsec
  • Phases et échanges de clés Internet (IKE)
  • IKEV2
  • Risques et limites d'IPsec
  • Principaux matériels / logiciels permettant de créer des VPN IPsec

Sécurité des couches applicatives : SSL, SSH et TLS

  • Qu'est-ce que SSL / TLS ?
  • Mode opératoire et services de sécurité de SSL / TLS
  • Risques et limites de SSL / SSH
  • Principaux matériels / logiciels permettant de créer des VPN SSL / TLS / SSH

Exemples de travaux pratiques (à titre indicatif)

  • Généralités sur les réseaux privés virtuels (VPN) avec IPsec et SSL/TLS
    • Comprendre les principes de base des VPN avec IPsec et SSL/TLS
    • Configurer et déployer un VPN IPsec (règles routage et firewall)
    • Configurer et déployer un VPN SSL/TLS
    • Comparer les avantages et les inconvénients des deux implémentations VPN

Jour 3

Modèles propriétaires : LEAP, WPA, VNC...

  • Communications sans fils et sécurité
  • Solutions propriétaires
  • L'heure du choix !

Maintien en conditions opérationnelles des communications sécurisées

  • Principes pour maintenir et gérer des communications sécurisées
  • Analyse et correction des fautes
  • Gestion des performances
  • Gestion des clés
  • Les évolutions
  • Sécurité et IPv6

Exemples de travaux pratiques (à titre indicatif)

  • Effectuer un diagnostic d'une perte de liaison VPN
  • Analyser le débit et le split tunneling

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir une bonne connaissance des protocoles TCP/IP, une pratique de l'Internet et des applications standards.

Public

Professionnels de la sécurité, administrateurs, ingénieurs réseau, responsables de sites Web, responsables de communication et responsables informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Utiliser des IA génératives dans les processus de production et de communication.
  • Rédiger des prompts efficaces pour guider l'IA générative dans la conversation.
  • Élaborer des stratégies de webmarketing en utilisant l'IA.
  • Produire des contenus éditoriaux grâce à l'IA.
  • Optimiser les contenus pour le référencement naturel (SEO) à l'aide de l'IA.
  • Rédiger des communiqués de presse et définir des stratégies de relations publiques à l'aide de l'IA.
  • Générer des publications sociales à l'aide de l'IA.
  • Créer des annonces marketing à l'aide de l'IA.
Tarif

A partir de 1 750,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation BO XI 3 Administration & Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Maîtriser l'environnement Central Management Console et la zone de lancement BI.
  • Connaître les concepts de la gestion de la sécurité XI 3
  • Mettre en oeuvre la matrice de sécurité XI 3
  • Gérer les dossiers, les catégories, les groupes et utilisateurs
  • Créer et gérer les univers et les connexions
  • Publier et planifier des objets dans un environnement sécurisé 
  • Vérifier les droits et les relations
  • Restreindre les accès
  • Gérer un calendrier et les évènements
  • Mettre en oeuvre des instances et des alertes
  • Gérer les publications.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer et administrer le système Linux
  • Etre à l'aise avec les disques et les filesystems (partitionnement, modification, montage, etc.)
  • Mettre en avant les performances et le tuning des systèmes Linux
  • Gérer les périphériques sous Linux
  • S'initier aux services réseaux sous GNU / Linux (Web, DNS)
  • Savoir utiliser les shellscripts au quotidien
Tarif

A partir de 2 760,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Qualité Réseaux Mobiles, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les caractéristiques et spécificités de réseaux radio mobile, la Qualité de service, le roaming, la facturation
  • Différencier les différents critères de performance (KPI) dans les réseaux
  • Identifier et détecter les dégradations dans la partie d’accès des réseaux radio mobiles
  • Présenter les chaines de mesure Drive Test et les outils de post-traitements des mesures
  • Réaliser des analyses et investigations pour l’amélioration et l’optimisation de la qualité de service radio
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Stormshield Log Supervisor vous aurez acquis les connaissances et les compétences nécessaires :

  • Configurer SLS, les utilisateurs et leurs privilèges
  • Configurer l'envoi sécurisé des journaux depuis les firewalls SNS vers la solution SLS
  • Effectuer des recherches ciblées
  • Générer des tableaux de bords personnalisés, contextuels
  • Paramétrer la génération automatiques de rapports personnalisés
  • Automatiser l'identification et la remontée d'incidents
  • Analyser un incident de sécurité à partir des journaux
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter le paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Mettre en pratique le routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l'aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Identifier les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites Web inappropriés
  • Pratiquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standards ou non standards
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Etablir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configurer SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants.
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Programmation en HTML5 avec JavaScript et CSS 3

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Développeurs, chefs de projets Web souhaitant développer des sites Web ou applications avec HTML 5 et CSS3.

À l'issue de la formation, le stagiaire sera capable de :

  •     Développer des sites Web en HTML
  •     Créer des sites en dissociant le contenu de la mise en forme
  •     Utiliser les techniques permettant de développer des sites fonctionnant avec tous les navigateurs
  •     Proposer les applications autorisant des interactions dynamiques avec les utilisateurs
  •     Savoir profiter des dernières nouveautés HTML5 pour enrichir le contenu d’un site d’élément vidéo ou audio
  •     Créer des présentations accrocheuses et professionnelles avec CSS3
  •     Créer des pages réactives conformes aux normes avec les API JavaScript nouvelle génération
Tarif

Contacter l'organisme

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Apprécier les responsabilités respectives des acteurs en santé-sécurité-environnement
  • Construire son référentiel de veille et le tenir à jour
  • Élaborer son formulaire d'audit et son plan d'actions pour évaluer et prévenir les risques HSE
  • Concevoir un plan de communication y compris en cas de crise QSE
Tarif

A partir de 5 880,00 €

Durée

9 jours

Modes
  • Entreprise
  • Centre

Objectifs de la formation

A l'issue de cette formation WebLogic Server, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Maîtriser l'architecture de WebLogic Server (WLS) incluant domaines, serveurs et machines
  • Installer, configurer et gérer WebLogic Server
  • Effectuer toutes les tâches d'administration de Weblogic Server;
  • Configurer des bases de données, sites Web, déployer des applications, configurer la sécurité et d'autres services.
  • Maitriser les outils d'administration basés sur les commandes en ligne
  • Configurer une grappe (un cluster) de serveurs et distribuer des applications et des ressources à travers le cluster.
  • Utiliser les fonctionnalités d'un cluster telles que la distribution de charge et la reprise sur incident
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation CentOS Administration, vous serez en mesure de :

  • Installer et administrer un système Linux CentOS
  • Maîtriser l’utilisation des disques et des filesystems
  • Mettre en avant les performances et le tuning d’un système CentOS
  • Gérer les périphériques sous CentOS
  • S'initier aux services réseaux sous Linux en général
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...