Formation Les VPN


  • ANALYSE ET MISE EN OEUVRE DE SSL, IPSEC, PPP, PPTP, L2F, L2TP, WPE, LEAP.
REFERENCE
 
 
RVPN
DUREE
 
 
2 jours
TARIFS
 
 
En Intra
Niveau : Débutant
Cours à distance: Non
OBJECTIFS :
 

Vous souhaitez permettre à vos collaborateurs et à vos sites distants d'accéder aux ressources de votre organisation à moindre coût et de manière sécurisée ? La mise en oeuvre d'un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. Cette formation VPN vous permettra d'apprendre:
- A vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
- Les motivations pour avoir un VPN
- coût, sécurité et choix de technologie
- Les procédés d'encodage et de décodage des messages
- Les procédés d'encapsulation en particulier les offres opérateurs mpls
- Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
- A décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
- Les défis à détecter et la correction des erreurs dans les réseaux sécurisés

PRÉ-REQUIS :
 

Bonne compréhension des protocoles TCP/IP, pratique de l'Internet et des applications standards.

PUBLIC :
 

Les professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les responsables de sites web, les consultants e-commerce et développeurs, les responsables de communication et les responsables informatiques.

PROGRAMME :
 

 

VPN: Assurer des communications sûres dans un environnement hostile

Organisations étendues et mobilité
Menaces sur les communications
Objectifs de la sécurité des communications

Réseaux Virtuels Privés

Qu'est ce qu'un VPN ?
Quelles utilisations ?
Comment construire ou acquérir un VPN?

Première approche de la cryptographie

Transformation des messages - chiffrement et déchiffrement
Deux types de chiffrement
Signatures numériques
Certificats numériques
Implantation des protections
Vieillissement et révocation automatique et manuelle des clés

Gestion de clés publiques (PKI)

Objectif de la PKI
Caractéristiques et éléments de la PKI
Exemples de PKI

Première approche de l'encapsulation et de l'étiquettage


TCP/IP et le modèle OSI
Serial Line Interface Protocol (SLIP), "Point to point protocole" (PPP), "Point to point Tunneling Protocol" (PPTP)
Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP)
Multiprotocol Label Switching (MPLS)
Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ)

Sécurité du protocole IP (Ipsec)


Qu'est ce que l´Ipsec ?
Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD)
Mode opératoire et services de sécurité d'Ipsec
Phases et échange de clés Internet (IKE)
Risques et limites d'IPSEC
Principaux matériels/logiciels permettant de créer des VPN IPSEC

Sécurité des couches applicatives : SSL, SSH et TLS

Qu'est ce que SSL/TLS ?
Mode opératoire et services de sécurité de SSL/TLS
Risques et limites de SSL/SSH
Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH

Modèles propriétaires : LEAP/WPA/VNC/...

La sécurité nécessaire des communications sans fils
Des solutions cryptographiques propriétaires controversées
Quelle harmonisation ?

Architecture de communications sécurisées

Applications à servir, répartition des risques, politique, et architecture
Lieu d'installation des services de protection
Sécurité des communications et disponibilité
Approche de choix de solutions

Gestion et maintenance des communications sécurisées

Principes pour maintenir et gérer des communications sécurisées
Recherche et correction des fautes
Performance
Gestion des clés
Directions futures
Services de sécurité dans IPV6

 

EN INTRA SEULEMENT
FORMATION VPN
Contactez-nous pour obtenir les prochaines disponibilités de nos consultants formateurs
S’inscrire à la formation
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

4 j

 
Cette formation SAN vise à proposer une vue globale de la problématique de la gestion des données dans une infrastructure d'entreprise par le biais de l'analyse de...

4 j

 
Cette formation officielle Enterprise Cloud Platform enseigne les fondamentaux du cluster Nutanix nécessaires pour l’installer, la configurer et l’administrer. Les...

164 j

 
Durée du cursus complet : 1 148 heures Le cursus se répartit en 121 jours de cours (847 heures) + 2 mois de stage (301 heures) Prochaines sessions : 11 septembre...

2 j

 
Cette formation Aerohive Certified Mobility Administrator (ACMA) forme les responsables de réseaux à l'installation, à la configuration et au troubleshooting de...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB