Formation – Coeur de réseau IP
CO5 – La sécurité des réseaux IP
La pérennité de l’entreprise est fortement liée à la disponibilité de son système d’information. La sécurité des réseaux IP constitue un composant essentiel dans la mise en oeuvre de la protection de l’information.
Objectifs :
Cette formation vous permet :
- de comprendre les techniques et d’acquérir une vision globale de la sécurité des réseaux IP.
- d’aborder les principaux thèmes relatifs à la sécurité du réseau : le contrôle d’accès, les protocoles de sécurité associés aux protocoles Wi-Fi, IP, et TCP, ainsi que les mécanismes de protection et de cloisonnement du réseau.
Introduction
- L’importance de la sécurité
- Les menaces
- Les risques
- Les types d’attaques
- La politique de sécurité
- Les composantes de la sécurité
La cryptographie
- Les services de sécurité
- Le chiffrement basé sur la clé secrète
- Le chiffrement basée sur les clés publique et privée
- Le hachage
- Le scellement
- La signature
- La génération de la clé secrète (Diffie-Hellman)
Le mécanisme 802.1x
- Les protocoles EAPOL, EAP, RADIUS
- La procédure d’authentification
- La méthode MD5-Challenge
- La méthode EAP-TLS
- La méthode EAP-TTLS
Les mécanismes WPA
- La hiérarchie des clés
- La procédure 4-Way Handshake
- La procédure Group key Handshake
- Le protocole TKIP
- Le protocole CCMP
Le mécanisme IPSec
- Les composantes IPSec
- L’en-tête AH
- L’en-tête ESP
- Les modes de fonctionnement
- Le protocole IKEv2
- Les procédures
La protection des protocoles de transport
- L’architecture protocolaire SSL / TLS
- Le calcul et la dérivation des clés
- Le protocole DTLS et ses applications au transport UDP, SCTP, RTP
La gestion du réseau
- Le protocole SNMP
- L’architecture SNMPv3
- Le protocole SSH
La technologie MPLS-VPN
- Le réseau MPLS, l’architecture protocolaire
- Le réseau MPLS-VPN, l’architecture protocolaire
- Le fonctionnement du plan de contrôle
- Le fonctionnement du plan de trafic
- L’interconnexion des réseaux MPLS-VPN
Le VPN Ethernet
- Le cloisonnement VLAN
- La technologie PBT
- La technologie VPLS
- La technologie L2TP
Les pare-feux
- La zone démilitarisée
- Le filtrage des paquets
- La passerelle applicative
- Le dispositif NAT / NAPT
- La traversée des NAT
La détection d’intrusion
- Les méthodes de détection
- Le dispositif N-IDPS
- Le dispositif IDPS
- Le dispositif H-IDPS
- Le dispoditif NBA