Objectifs
Pré-requis
professionnels de la sécurité, les administrateurs, les ingénieurs réseau, technicien informtique.
Objectif
Concevoir et mettre en oeuvre des réseaux TCP/IP. Principes et techniques d'interconnexion et d'administration. Mise en oeuvre des principales applications de TCP/IP.
Toute personne désirant connaitre les bases de l'administration des comptes et l'accès aux ressources Windows.
Compléments d'informations
VPN: Assurer des communications sûres dans un environnement hostile
- Organisations étendues et mobilité
- Menaces sur les communications
- Objectifs de la sécurité des communications
Réseaux Virtuels Privés
- Qu'est ce qu'un VPN ?
- Quelles utilisations ?
- Comment construire ou acquérir un VPN?
Première approche de la cryptographie
- Transformation des messages - chiffrement et déchiffrement
- Deux types de chiffrement
- Signatures numériques
- Certificats numériques
- Implantation des protections
- Vieillissement et révocation automatique et manuelle des clés
Gestion de clés publiques (PKI)
- Objectif de la PKI
- Caractéristiques et éléments de la PKI
- Exemples de PKI
Première approche de l’encapsulation et de l’étiquettage
- TCP/IP et le modèle OSI
- Serial Line Interface Protocol (SLIP), "Point to point protocole" (PPP), "Point to point Tunneling Protocol" (PPTP)
- Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
- Multiprotocol Label Switching (MPLS)
- Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)
Sécurité du protocole IP (Ipsec)
- Qu'est ce que l´Ipsec ?
- Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD)
- Mode opératoire et services de sécurité d’Ipsec
- Phases et échange de clés Internet (IKE)
- Risques et limites d’IPSEC
- Principaux matériels/logiciels permettant de créer des VPN IPSEC
Sécurité des couches applicatives : SSL, SSH et TLS
- Qu'est ce que SSL/TLS ?
- Mode opératoire et services de sécurité de SSL/TLS
- Risques et limites de SSL/SSH
- Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH
Modèles propriétaires : LEAP/WPA/VNC/…
- La sécurité nécessaire des communications sans fils
- Des solutions cryptographiques propriétaires controversées
- Quelle harmonisation ?
Architecture de communications sécurisées
- Applications à servir, répartition des risques, politique, et architecture
- Lieu d'installation des services de protection
- Sécurité des communications et disponibilité
- Approche de choix de solutions
Gestion et maintenance des communications sécurisées
- Principes pour maintenir et gérer des communications sécurisées
- Recherche et correction des fautes
- Performance
- Gestion des clés
- Directions futures
- Services de sécurité dans IPV6