Nos domaines de formation :
Toutes nos formations Cybersécurité : mise en oeuvre

Formation Réseaux Privés Virtuels, mise en œuvre

4,5 / 5
Stage pratique
Durée : 4 jours
Réf : VPI
Prix  2019 : 2540 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco ou en environnement hétérogène. Les différentes solutions seront analysées et comparées.

Objectifs pédagogiques

  • Connaître les différentes caractéristiques et propriétés des principaux réseaux VPN
  • Maîtriser les apports d’ISAKMP sur le champ de la sécurité
  • Créer une politique de sécurité et de règles de filtrage
  • Configurer et administrer un VPN

Travaux pratiques

Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN.
PROGRAMME DE FORMATION

Introduction

  • Faiblesses propres aux réseaux TCP/IP.
  • Impératifs du réseau d'entreprise.
  • Solution "Réseau Privé Virtuel".

Solutions d'interconnexion IP

  • TCP/IP : rappels. Principaux protocoles de la pile.
  • Technologies RTC, RNIS, Internet et xDSL.
  • Les bases du sans-fil. La technologie MPLS.

Cryptographie

  • Les besoins numériques. Document, échange : authentification sûre.
  • Chiffrements symétrique, asymétrique et autorités de certification.
  • Authentification et signature électronique
  • La non-répudiation.
  • Cryptographie et réseaux privés virtuels.

Tunnels, les protocoles

  • Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
  • IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.
  • Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database).
  • Protocoles ESP et AH.

Travaux pratiques
Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH.

ISAKMP et IKE

  • En-tête ISAKMP. Les phases de négociation.
  • Le Pre-Shared Key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth.

Travaux pratiques
Exemples et analyse des échanges.

Sécurité de l'infrastructure réseau

  • Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe.
  • Solution SecurID. Protocole Kerberos. Certificats.
  • RADIUS et LDAP. Sécurité du poste client, le maillon faible.
  • OS, firewall personnel, antivirus, sensibilisation des utilisateurs.
  • WiFi et réseaux privés virtuels.

Travaux pratiques
Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage.

L'offre

  • VPN, firewall, Internet Appliance et Open Source.
  • Les clients VPN. L'outil Open VPN.
  • Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance.

Travaux pratiques
Mise en place d'OpenVPN. Exemples de configuration en site-to-site et client-to-site.

Participants / Prérequis

» Participants

Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité.

» Prérequis

Bonnes connaissances en systèmes et réseaux.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Laurent C. 13/11/2018
4 / 5
il faudrait ajouter quelques notions pour déterminer quelles solutions et ou configuration appliquer ou choisir ne fonction de différents environnement , car il y a un nombre étendue de possibilités. Une sorte d'abac pour aiguiller vers des choix pertinents en fonction de contraintes connues ou de but à atteindre.

Nicolas B. 13/11/2018
4 / 5
Bien mais il manque une partie Conception d'architecture en tenant compte des besoins, des critères de performance,...et monter une plate -forme complète.

Julien D. 13/11/2018
4 / 5
Formation bien construite qui apporte les bases (cryptographie, tunneling, ...) avant de se concentrer sur l'objet même de la formation. Il aurait cependant été intéressant d'aborder la conception d'infrastructure VPN (choix des technologies, matériels, etc.).

Frédéric B. 13/11/2018
5 / 5
super pédagogie et contenu utile.

Philippe B. 20/02/2018
5 / 5
Très bonnes explications de la part du Formateur avec des exemples concrets ce qui facilite la compréhension. Très bon support de cours et de TP. Formateur toujours disponible lors des séances de TP ce qui est appréciable car les TP peuvent être réalisés entiérement. Formateur très compétent.

Olivier C. 20/02/2018
5 / 5
Formation très riche qui présente de nombreuses notions et outils. Une bonne introduction au monde des réseaux pour moi qui ne travaille dans ce secteur que depuis 6 mois.
Avis client 4,5 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[-]
PARIS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.