VPN sécurisé pour le télétravail et interconnexion de sites
Prérequis
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- À distance
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
- Identifier les menaces contre vos communications
- Déterminer les coûts, la sécurité et le choix des technologies
- Appliquer les techniques de chiffrement des messages
- Décrire les offres des opérateurs
- Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.
Programme de la formation
Jour 1
Présentation : assurer des communications sûres dans un environnement hostile
- Organisations étendues et mobilité
- Menaces sur les communications
- Assurer la sécurité des communications
Rappels sur l'encapsulation et la Qualité de Service (QoS)
- TCP/IP et la modélisation OSI
- Serial Line Interface Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP)
- Level 2 Forwarding (L2F)
- Layer 2 Tunneling Protocol (L2TP)
- Multiprotocol Label Switching (MPLS)
- QoS, intserv et diffserv
Réseaux Virtuels Privés (VPN)
- Qu'est-ce qu'un VPN ?
- Utilisations et environnement
- "Monter" un VPN
Exemples de travaux pratiques (à titre indicatif)
- Généralités sur les réseaux privés virtuels (VPN)
- Comprendre les concepts fondamentaux des VPN
- Explorer les différents types de VPN
- Configurer et déployer un VPN pour sécuriser les communications
- Tester et évaluer les performances et la sécurité du VPN
Jour 2
Sécurité des VPN
- Présentation des différentes technologies et protocoles
- Notions de sécurisation du transport des données
Chiffrement
- Transformation des messages : chiffrement et déchiffrement
- Principaux types de chiffrement
- Signatures numériques
- Certificats numériques
- Mise en place des protections
- Validation, révocation, automatique et manuelle des clés
Gestion de clés publiques (PKI)
- Objectifs de la PKI
- Caractéristiques et éléments de la PKI
- Exemples de PKI
Déploiement de communications sécurisées
- Identification des risques, politique à mettre en place et architecture
- Installation des services de protection
- Sécurité des communications et disponibilité
- Identifier les applications à protéger et choix de solutions
Protocole IPsec
- Qu'est-ce que IPsec ?
- Association de sécurité (SA)
- Base de données de sécurité (SADB)
- Base de données des procédures (SPD)
- Mode opératoire et services de sécurité d'IPsec
- Phases et échanges de clés Internet (IKE)
- IKEV2
- Risques et limites d'IPsec
- Principaux matériels / logiciels permettant de créer des VPN IPsec
Sécurité des couches applicatives : SSL, SSH et TLS
- Qu'est-ce que SSL / TLS ?
- Mode opératoire et services de sécurité de SSL / TLS
- Risques et limites de SSL / SSH
- Principaux matériels / logiciels permettant de créer des VPN SSL / TLS / SSH
Exemples de travaux pratiques (à titre indicatif)
- Généralités sur les réseaux privés virtuels (VPN) avec IPsec et SSL/TLS
- Comprendre les principes de base des VPN avec IPsec et SSL/TLS
- Configurer et déployer un VPN IPsec (règles routage et firewall)
- Configurer et déployer un VPN SSL/TLS
- Comparer les avantages et les inconvénients des deux implémentations VPN
Jour 3
Modèles propriétaires : LEAP, WPA, VNC...
- Communications sans fils et sécurité
- Solutions propriétaires
- L'heure du choix !
Maintien en conditions opérationnelles des communications sécurisées
- Principes pour maintenir et gérer des communications sécurisées
- Analyse et correction des fautes
- Gestion des performances
- Gestion des clés
- Les évolutions
- Sécurité et IPv6
Exemples de travaux pratiques (à titre indicatif)
- Effectuer un diagnostic d'une perte de liaison VPN
- Analyser le débit et le split tunneling
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation

Proposé par
M2I
"Un leadership dans le domaine de la formation"

Proposé par
M2I
