Décrire les risques internes et externes liés à l’utilisation de l’Internet
- Infrastructure
- Réseaux
Formation la sécurité des réseaux TCP/IP
Objectifs
A l’issue de la formation, l’apprenant sera capable de :
Décrire les risques internes et externes liés à l’utilisation de l’Internet
Décrire les risques internes et externes liés à l’utilisation de l’Internet
Décrire l’architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
Décrire les principes de signatures et chiffrement
Protéger le réseau local
Autoriser l’accès sécurisé au réseau aux utilisateurs nomades
Préserver votre réseau des attaques.
Construire un Intranet utilisant Internet
Certification
Prérequis
Avoir suivi le cours Théorie des réseaux locaux et protocole TCP/IP ou posséder les connaissances équivalentes, et maîtriser un système d’exploitation.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…)
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Equipes réseaux, systèmes, sécurité.
Formation(s) associée(s)
- Formation Les réseaux par la Pratique
- Formation Théorie des réseaux locaux et protocole TCP/IP
- Formation Certifiante CCNA CISCO 200-301 (examen inclus)
- Formation installer et configurer les services TCP/IP
- Formation Sécurité des sites web
- Formation La technologie sans-fil WiFi et mobilité
- Formation Scripting Python
- Formation Microsoft Azure AZ-700 Concevoir et implémenter des solutions réseaux
- Formation Sécuriser mes Serveurs Microsoft et mon SI
- Formation La technologie sans-fil WiFi et mobilité niveau avancé
- Formation Cisco Routing and Switching
- Formation Auditez et optimisez votre réseau (individualisée et personnalisée)
- Formation Les connaissances de bases du réseau CISCO
- Formation NSE4 – FortiOS – Fortigate Sécurité & Infrastructure I & II
Dernière mise à jour
Programme mis à jour le 27 octobre 2024
Bon à savoir
Evaluez votre niveau
Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.
Sessions garanties
La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.
Travaux pratiques
Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
Les Modules
de formation
Module1
Pourquoi sécuriser votre réseau d'entreprise
Les risques, les attaques
La dissimulation et vols de mots de passe
Les virus, la propagation par e-mail
Le cheval de Troie
La circulation des données dans l’entreprise
D’où vient l’attaque : de l’extérieur ou de l’intérieur ?
Quelques chiffres
Estimations de coûts d’immobilisation
Module2
Les risques inhérents à TCP/IP et à l'Internet
La circulation des données en clair
La substitution des adresses IP (IP spoofing)
Les attaques par IP, ICMP, TCP, UDP
Les failles connues des applications FTP, SMTP, DNS
Risques liés aux réseaux locaux sans fils (802.11)
Module3
Ouvrir son réseau d'entreprise à l'Internet
La gestion des adresses privées / publiques
RFC 1918
Masquer son plan d’adressage privé
Les translations d’adresses N vers 1 ou N vers N
Les solutions routeur filtrant
Filtrage sur paquets IP (adressage)
Filtrage sur segment de transport (ports applicatifs)
Translation d’adresse NAT
Les solutions Firewall
Fonctionnalités des Firewalls
Firewall à état
Firewall matériel vs Firewall logiciel
Les firewalls tout en un
Les solutions serveur Proxy
Qu’est-ce qu’un Proxy
Qu’apporte un Proxy en termes de sécurité
Où positionner un Proxy ?
Complémentarité serveur Proxy/Firewall
Les IDS/IPS
DMZ
Pourquoi une DMZ ?
Comment créer une DMZ
Module4
Protéger les données de l'entreprise
Confidentialité
Signature
Intégrité
Non répudiation
Infrastructure à clefs publiques (PKI)
Exemple applicatif : SSL, EFS, IPSec etc.
La cryptographie : jusqu’où peut-on aller en France ?
Module5
Protéger le réseau local
Architecture (VLAN etc.)
Sécurisation de postes de travail
Sécurisation des serveurs
Politique antivirale
Chiffrement des données sensibles
Sauvegarde
Chiffrement des flux sensibles
Module6
Permettre l'accès à son réseau pour les utilisateurs nomades
Accès via RTC ou Numéris
Avantages
Inconvénients
Accès via GSM ou GPRS
Avantages
Inconvénients
Sécurité de connexion
Call back
Authentification
CHAP
PAP
SecureID
Les réseaux privés Virtuels (VPN)
Avantages
Inconvénients
Techniques de VPN
Site à site
Nomade à site
Protocole PPTP
Protocole L2TP/IPSec
VPN SSL
Principe des VPN SSL
Avantage
Limitation
Application Web
Application métier
Accès à sa messagerie de façon sécurisé via Internet
Module7
Bâtir son Intranet en utilisant un réseau public
La sécurité des informations transportées
Routeurs ou Firewall
Les solutions VPN du marché
Module8
Les sites majeurs de la sécurité
CERT, ITPRC etc.
Module9
Qu'apporte IPV6 en matière de sécurité ?
Les prochaines
sessions de formation
Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
10 juin 2025
11 août 2025
13 octobre 2025
01 décembre 2025