Formation Les VPN Analyse et mise en oeuvre de SSL, Ipsec, PPP, PPTP, L2F, L2TP, WPE, LEAP.

Durée 2 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence RVPN
Éligible CPF Non

Vous souhaitez permettre à vos collaborateurs et à vos sites distants d'accéder aux ressources de votre organisation à moindre coût et de manière sécurisée ? La mise en oeuvre d'un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. 

Objectif opérationnel : 

Savoir mettre en oeuvre un réseau privé virtuel, sur les réseaux filaires et sur les réseaux sans-fil. 

Objectifs pédagogiques : 

Cette formation VPN vous permettra d'apprendre :

  • À vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
  • Les motivations pour avoir un VPN
  • coût, sécurité et choix de technologie
  • Les procédés d'encodage et de décodage des messages
  • Les procédés d'encapsulation en particulier les offres opérateurs mpls
  • Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
  • À décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
  • Les défis à détecter et la correction des erreurs dans les réseaux sécurisés

Public :

Les professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les responsables de sites web, les consultants e-commerce et développeurs, les responsables de communication et les responsables informatiques.

Prérequis :

Bonne compréhension des protocoles TCP/IP, pratique de l'Internet et des applications standards.

VPN: Assurer des communications sûres dans un environnement hostile

Organisations étendues et mobilité
Menaces sur les communications
Objectifs de la sécurité des communications

Réseaux Virtuels Privés

Qu'est ce qu'un VPN ?
Quelles utilisations ?
Comment construire ou acquérir un VPN?

Première approche de la cryptographie

Transformation des messages - chiffrement et déchiffrement
Deux types de chiffrement
Signatures numériques
Certificats numériques
Implantation des protections
Vieillissement et révocation automatique et manuelle des clés

Gestion de clés publiques (PKI)

Objectif de la PKI
Caractéristiques et éléments de la PKI
Exemples de PKI

Première approche de l'encapsulation et de l'étiquettage

TCP/IP et le modèle OSI
Serial Line Interface Protocol (SLIP), "Point to point protocole" (PPP), "Point to point Tunneling Protocol" (PPTP)
Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
Multiprotocol Label Switching (MPLS)
Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)

Sécurité du protocole IP (Ipsec)

Qu'est ce que l´Ipsec ?
Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD)
Mode opératoire et services de sécurité d'Ipsec
Phases et échange de clés Internet (IKE)
Risques et limites d'IPSEC
Principaux matériels/logiciels permettant de créer des VPN IPSEC

Sécurité des couches applicatives : SSL, SSH et TLS

Qu'est ce que SSL/TLS ?
Mode opératoire et services de sécurité de SSL/TLS
Risques et limites de SSL/SSH
Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH

Modèles propriétaires : LEAP/WPA/VNC/...

La sécurité nécessaire des communications sans fils
Des solutions cryptographiques propriétaires controversées
Quelle harmonisation ?

Architecture de communications sécurisées

Applications à servir, répartition des risques, politique, et architecture
Lieu d'installation des services de protection
Sécurité des communications et disponibilité
Approche de choix de solutions

Gestion et maintenance des communications sécurisées

Principes pour maintenir et gérer des communications sécurisées
Recherche et correction des fautes
Performance
Gestion des clés
Directions futures
Services de sécurité dans IPV6
Date de mise à jour du programme : 19/02/2024


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB