Les VPN

Code : SE002-VPN

Durée (j) : 2
Durée (h) : 14
Prix : 1500€
 

Nos prochaines dates :

11/01/2024

02/05/2024

26/09/2024

 

2 jours pour apprendre

  • A vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
  • Les motivations pour avoir un VPN – coût, sécurité et choix de technologie
  • Les procédés d’encodage et de décodage des messages
  • Les procédés d’encapsulation en particulier les offres opérateurs mpls
  • Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
  • A décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
  • Les défis à détecter et la correction des erreurs dans les réseaux sécurisés

Descriptif

Analyse et mise en œuvre de SSL, Ipsec, PPP, PPTP, L2F, L2TP, WPE, LEAP.

Vous souhaitez permettre à vos collaborateurs et à vos sites distants d’accéder aux ressources de votre organisation à moindre coût et de manière sécurisée ?

La mise en œuvre d’un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil.

A qui s’adresse ce cours ?

Toute personne cherchant l’état de l’art au sujet des communications sûres.

Cela comprend les professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les responsables de sites web, les consultants e-commerce et développeurs, les responsables de communication et les responsables informatiques.

Pré-requis

Bonne compréhension des protocoles TCP/IP, pratique de l’Internet et des applications standards.

Délai d’accès

5 jours ouvrés (en moyenne) avant le commencement de la formation.

Modalités d’accès 

Le client qui souhaite souscrire à une formation remplit une demande de pré inscription.  Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation (type, durée) et la proposition financière. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client.

Déroulement du stage

  1. Assurer des communications sûres dans un environnement hostile
    1.1 Organisations étendues et mobilité
    1.2 Menaces sur les communications
    1.3 Objectifs de la sécurité des communications
  2. Réseaux Virtuels Privés
    2.1 Qu’est ce qu’un VPN ?
    2.2 Quelles utilisations ?
    2.3 Comment construire ou acquérir un VPN?
  3. Première approche de la cryptographie
    3.1 Transformation des messages – chiffrement et déchiffrement
    3.2 Deux types de chiffrement
    3.3 Signatures numériques
    3.4 Certificats numériques
    3.5 Implantation des protections
    3.6 Vieillissement et révocation automatique et manuelle des clés
  4. Gestion de clés publiques (PKI)
    4.1 Objectif de la PKI
    4.2 Caractéristiques et éléments de la PKI
    4.3 Exemples de PKI
  5. Première approche de l’encapsulation et de l’étiquettage
    5.1 TCP/IP et le modèle OSI
    5.2 Serial Line Interface Protocol (SLIP), « Point to point protocole » (PPP), « Point to point Tunneling Protocol » (PPTP)
    5.3 Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
    5.4 Multiprotocol Label Switching (MPLS)
    5.5 Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)
  6. Sécurité du protocole IP (Ipsec)
    6.1 Qu’est ce que l´Ipsec ?
    6.2 Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD)
    6.3 Mode opératoire et services de sécurité d’Ipsec
    6.4 Phases et échange de clés Internet (IKE)
    6.5 Risques et limites d’IPSEC
    6.6 Principaux matériels/logiciels permettant de créer des VPN IPSEC
  7. Sécurité des couches applicatives : SSL, SSH et TLS
    7.1 Qu’est ce que SSL/TLS ?
    7.2 Mode opératoire et services de sécurité de SSL/TLS
    7.3 Mode opératoire et services de sécurité de SSH
    7.4 Risques et limites de SSL/SSH
    7.5 Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH
  8. Modèles propriétaires : LEAP/WPA/VNC/…
    8.1 La sécurité nécessaire des communications sans fils
    8.2 Des solutions cryptographiques propriétaires controversées
    8.3 Quelle harmonisation ?
  9. Architecture de communications sécurisées
    9.1 Applications à servir, répartition des risques, politique, et architecture
    9.2 Lieu d’installation des services de protection
    9.3 Sécurité des communications et disponibilité
    9.4 Approche de choix de solutions
  10. Gestion et maintenance des communications sécurisées
    10.1 Principes pour maintenir et gérer des communications sécurisées
    10.2 Recherche et correction des fautes
    10.3 Performance
    10.4 Gestion des clés
    11. Directions futures
    11.1 Services de sécurité dans IPV6

Démonstrations

  • Construire le réseau
  • Vulnérabilité des réseaux »Cleartext »
  • Attaque par déni de service (DOS)
  • Tunnel et cryptographie
  • Génération de clé de chiffrement et de déchiffrement
  • Certificats numériques
  • VPN ipsec passerelle à passerelle
  • VPN ipsec système à passerelle
  • VPN ssl système à passerelle

Support de cours

Le support de cours est en Français.

Méthode et Moyens Pédagogiques

Ce cours allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques. Un support de cours est remis à chaque participant. Les exercices se basent sur des labs disponible à distance.

Mode d’évaluation des acquis 

L’évaluation par le formateur oralement et auto-évaluation chaque jour formalisée sur le Moodle

Accessibilité aux personnes en situation de handicap

Merci de nous envoyer un mail à handicap@learneo.fr

Modalité du cours

En présentiel ou à distance synchrone (Selon votre choix)

Pour plus d’informations :info@learneo.fr

ou 01 53 20 37 00

 
 

Setup Menus in Admin Panel