Déposer une
demande de formation
Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !

Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.

Information sur la formation

Référence interne de la formation : SE002-VPN

2 jours pour apprendre
A vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
Les motivations pour avoir un VPN – coût, sécurité et choix de technologie
Les procédés d’encodage et de décodage des messages
Les procédés d’encapsulation en particulier les offres opérateurs mpls
Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
A décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
Les défis à détecter et la correction des erreurs dans les réseaux sécurisés
Descriptif
Analyse et mise en œuvre de SSL, Ipsec, PPP, PPTP, L2F, L2TP, WPE, LEAP.
Vous souhaitez permettre à vos collaborateurs et à vos sites distants d’accéder aux ressources de votre organisation à moindre coût et de manière sécurisée ?
La mise en œuvre d’un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil.


Pré-requis
Bonne compréhension des protocoles TCP/IP, pratique de l’Internet et des applications standards.
Déroulement du stage
Assurer des communications sûres dans un environnement hostile
1.1 Organisations étendues et mobilité
1.2 Menaces sur les communications
1.3 Objectifs de la sécurité des communications
Réseaux Virtuels Privés
2.1 Qu’est ce qu’un VPN ?
2.2 Quelles utilisations ?
2.3 Comment construire ou acquérir un VPN?
Première approche de la cryptographie
3.1 Transformation des messages – chiffrement et déchiffrement
3.2 Deux types de chiffrement
3.3 Signatures numériques
3.4 Certificats numériques
3.5 Implantation des protections
3.6 Vieillissement et révocation automatique et manuelle des clés
Gestion de clés publiques (PKI)
4.1 Objectif de la PKI
4.2 Caractéristiques et éléments de la PKI
4.3 Exemples de PKI
Première approche de l’encapsulation et de l’étiquettage
5.1 TCP/IP et le modèle OSI
5.2 Serial Line Interface Protocol (SLIP), « Point to point protocole » (PPP), « Point to point Tunneling Protocol » (PPTP)
5.3 Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
5.4 Multiprotocol Label Switching (MPLS)
5.5 Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)
Sécurité du protocole IP (Ipsec)
6.1 Qu’est ce que l´Ipsec ?
6.2 Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD)
6.3 Mode opératoire et services de sécurité d’Ipsec
6.4 Phases et échange de clés Internet (IKE)
6.5 Risques et limites d’IPSEC
6.6 Principaux matériels/logiciels permettant de créer des VPN IPSEC
Sécurité des couches applicatives : SSL, SSH et TLS
7.1 Qu’est ce que SSL/TLS ?
7.2 Mode opératoire et services de sécurité de SSL/TLS
7.3 Mode opératoire et services de sécurité de SSH
7.4 Risques et limites de SSL/SSH
7.5 Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH
Modèles propriétaires : LEAP/WPA/VNC/…
8.1 La sécurité nécessaire des communications sans fils
8.2 Des solutions cryptographiques propriétaires controversées
8.3 Quelle harmonisation ?
Architecture de communications sécurisées
9.1 Applications à servir, répartition des risques, politique, et architecture
9.2 Lieu d’installation des services de protection
9.3 Sécurité des communications et disponibilité
9.4 Approche de choix de solutions
Gestion et maintenance des communications sécurisées
10.1 Principes pour maintenir et gérer des communications sécurisées
10.2 Recherche et correction des fautes
10.3 Performance
10.4 Gestion des clés
11. Directions futures
11.1 Services de sécurité dans IPV6
Démonstrations
Construire le réseau
Vulnérabilité des réseaux »Cleartext »
Attaque par déni de service (DOS)
Tunnel et cryptographie
Génération de clé de chiffrement et de déchiffrement
Certificats numériques
VPN ipsec passerelle à passerelle
VPN ipsec système à passerelle
VPN ssl système à passerelle
Support de cours
Le support de cours est en Français.

Clients visés :

Toute personne cherchant l’état de l’art au sujet des communications sûres.
Cela comprend les professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les responsables de sites web, les consultants e-commerce et développeurs, les responsables de communication et les responsables informatiques.

Mots-clés en rapport avec la formation :

Les VPN

Societe

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !