Découvrez les méthodes essentielles pour sécuriser votre réseau d’entreprise avec notre formation dédiée à la sécurité des réseaux TCP/IP.
De l’identification des risques et des attaques à l’ouverture sécurisée de votre réseau à Internet, apprenez tout sur la protection des données de votre entreprise.
Nous abordons des sujets tels que la gestion des adresses privées et publiques, l’utilisation de Firewalls et Proxies, la mise en place d’une Infrastructure à Clefs Publiques (PKI), et les avantages des Réseaux Privés Virtuels (VPN).
Nous couvrons également la protection du réseau local, l’accès sécurisé pour les utilisateurs nomades et la construction d’un Intranet sécurisé.
Inclus dans votre formation en inter-entreprise
3 mois d’accès à
la Bibliothèque Numérique ENI
i
*Offre valable en ce moment pour toute inscription aux sessions inter-entreprises.
Remise exceptionnelle de fin d’année : -30% sur toutes les formations techniques (offre IT)
Pour toute inscription en session inter-entreprises dispensée par ENI Service en janvier ou février 2025, profitez de 30% de remise immédiate !
i
*Offre valable pour toute inscription avant le 31/12/2024 inclus.
Programme détaillé
Pourquoi sécuriser votre réseau d’entreprise (2 heures)
- Les risques, les attaques
- La dissimulation et vols de mots de passe
- Les virus, la propagation par e-mail
- Le cheval de Troie
- La circulation des données dans l’entreprise
- D’où vient l’attaque : de l’extérieur ou de l’intérieur ?
- Quelques chiffres : estimations de coûts d’immobilisation
Les risques inhérents à TCP/IP et à l’Internet (3 heures)
- La circulation des données en clair
- La substitution des adresses IP (IP spoofing)
- Les attaques par IP, ICMP, TCP, UDP
- Les failles connues des applications FTP, SMTP, DNS
- Risques liés aux réseaux locaux sans fils (802.11)
Ouvrir son réseau d’entreprise à l’Internet (3 heures)
- La gestion des adresses privées / publiques
- RFC 1918
- Masquer son plan d’adressage privé
- Les translations d’adresses N vers 1 ou N vers N
- Les solutions routeur filtrant
- Filtrage sur paquets IP (adressage)
- Filtrage sur segment de transport (ports applicatifs)
- Translation d’adresse NAT
- Les solutions Firewall
- Fonctionnalités des Firewalls
- Firewall à état
- Firewall matériel vs Firewall logiciel
- Les firewalls tout en un
- Les solutions serveur Proxy
- Qu’est-ce qu’un Proxy
- Qu’apporte un Proxy en termes de sécurité
- Où positionner un Proxy ?
- Complémentarité serveur Proxy/Firewall
- Les IDS/IPS
- DMZ
- Pourquoi une DMZ ?
- Comment créer une DMZ
Protéger les données de l’entreprise (3 heures)
- Confidentialité
- Signature
- Intégrité
- Non répudiation
- Infrastructure à clefs publiques (PKI)
- Exemple applicatif : SSL, EFS, IPSec etc.
- La cryptographie : jusqu’où peut-on aller en France ?
Protéger le réseau local (3 heures)
- Architecture (VLAN etc.)
- Sécurisation de postes de travail
- Sécurisation des serveurs
- Politique antivirale
- Chiffrement des données sensibles
- Sauvegarde
- Chiffrement des flux sensibles
Permettre l’accès à son réseau pour les utilisateurs nomades (3 heures)
- Accès via RTC ou Numéris : avantages et inconvénients
- Accès via GSM ou GPRS : avantages et inconvénients
- Sécurité de connexion
- Call back
- Authentification
- CHAP
- PAP
- SecureID
- Les réseaux privés Virtuels (VPN)
- Avantages et inconvénients
- Techniques de VPN
- Site à site
- Nomade à site
- Protocole PPTP
- Protocole L2TP/IPSec
- VPN SSL
- Principe des VPN SSL
- Avantages et limitations
- Application Web
- Application métier
- Accès à sa messagerie de façon sécurisé via Internet
Bâtir son Intranet en utilisant un réseau public (2 heures)
- La sécurité des informations transportées
- Routeurs ou Firewall
- Les solutions VPN du marché
Les sites majeurs de la sécurité (1 heure)
- CERT, ITPRC etc.