Architectures réseaux sécurisées par HSC
Lieu(x)
En centre (92)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction
Principes de sécurisation, éléments sensibles, objectifs de sécurité
Architecture d'administration et d'authentification
- Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
- Authentification centralisée : LDAP, NTLM, RADIUS, Kerberos
- Référentiels centralisés : OpenLDAP, Active Directory
- Authentification forte : principes, OAuth, U2F, ActivCard
- Administrateurs et services : Forêts, LAPS, bastions
Réseaux et segmentation
- IPv4, IPv6
- Composants : concentrateur, pare
- feu, diode, NIDS/NIPS...
- Segmentation physique : ports RJ45 et consoles, 802.1x
- Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
- Routage : statique vs dynamique, OSPF, RIPE, BGP, BATMAN
- Filtrage : règles fondamentales, matrice de flux, local vs central
- Software
- defined network
- Relais applicatifs et inverses
Architecture générale
- Systèmes autonomes
- Segmentation horizontale et administration "out
- of
- band"
- Positionnement des éléments de sécurité
Connexion distante
Connexion à distance et interconnexion multisites: MPLS, VPN IPSec, TLS
Postes de travail
Virtualisation, VDI, BYOD vs. COPE
Architecture Windows
Architecture de domaines, DC et RODC, approbation et délégation
Architectures applicatives
- Accès Internet
- Architectures 2-tiers, 3-tiers ; requêtes RPC
- Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP
Architecture des fonctions d'infrastructure et de sécurité
- DHCP et usage
- DNS : interne, public, DNSSEC
- SMTP : émission interne, réception
- Journalisation et SIEM / supervision
- Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible
- Cryptographie : PKI, authentification des serveurs, CRL vs OCSP, HSM
Continuité et haute disponibilité
- Notion de SPOF
- Réseau : agrégation, clusters, adresses IP virtuelles, boucles
- Equipements simples : répartition de charge, réplication de données
- Sauvegarde : Push vs pull
- Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule
Réaliser des choix d'architecture
- Loi et réglementation : classifié défense, PDIS, LPM et SIIV, PCI DSS
- Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
- Virtualisation
- Existant et rétro
- compatibilité
- Utilisation de cadriciels
Architectures spécifique
- Environnements (hors) production
- Imprimantes et scanneurs
- Audio (VoIP) et vidéo
- Interconnexion filiales / partenaires
- Infrastructure virtuelle
- Réseaux wi
- fi
- Réseaux libre
- service
- Architectures industrielles
- IoT ; appareils mobiles
- Grid, architectures n
- tiers, distribuées : Hadoop, P2P
- Mainframes / Sécurité physique
- Exploration des limites du cloisonnement
Examen
Principes de sécurisation, éléments sensibles, objectifs de sécurité
Architecture d'administration et d'authentification
- Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
- Authentification centralisée : LDAP, NTLM, RADIUS, Kerberos
- Référentiels centralisés : OpenLDAP, Active Directory
- Authentification forte : principes, OAuth, U2F, ActivCard
- Administrateurs et services : Forêts, LAPS, bastions
Réseaux et segmentation
- IPv4, IPv6
- Composants : concentrateur, pare
- feu, diode, NIDS/NIPS...
- Segmentation physique : ports RJ45 et consoles, 802.1x
- Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
- Routage : statique vs dynamique, OSPF, RIPE, BGP, BATMAN
- Filtrage : règles fondamentales, matrice de flux, local vs central
- Software
- defined network
- Relais applicatifs et inverses
Architecture générale
- Systèmes autonomes
- Segmentation horizontale et administration "out
- of
- band"
- Positionnement des éléments de sécurité
Connexion distante
Connexion à distance et interconnexion multisites: MPLS, VPN IPSec, TLS
Postes de travail
Virtualisation, VDI, BYOD vs. COPE
Architecture Windows
Architecture de domaines, DC et RODC, approbation et délégation
Architectures applicatives
- Accès Internet
- Architectures 2-tiers, 3-tiers ; requêtes RPC
- Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP
Architecture des fonctions d'infrastructure et de sécurité
- DHCP et usage
- DNS : interne, public, DNSSEC
- SMTP : émission interne, réception
- Journalisation et SIEM / supervision
- Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible
- Cryptographie : PKI, authentification des serveurs, CRL vs OCSP, HSM
Continuité et haute disponibilité
- Notion de SPOF
- Réseau : agrégation, clusters, adresses IP virtuelles, boucles
- Equipements simples : répartition de charge, réplication de données
- Sauvegarde : Push vs pull
- Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule
Réaliser des choix d'architecture
- Loi et réglementation : classifié défense, PDIS, LPM et SIIV, PCI DSS
- Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
- Virtualisation
- Existant et rétro
- compatibilité
- Utilisation de cadriciels
Architectures spécifique
- Environnements (hors) production
- Imprimantes et scanneurs
- Audio (VoIP) et vidéo
- Interconnexion filiales / partenaires
- Infrastructure virtuelle
- Réseaux wi
- fi
- Réseaux libre
- service
- Architectures industrielles
- IoT ; appareils mobiles
- Grid, architectures n
- tiers, distribuées : Hadoop, P2P
- Mainframes / Sécurité physique
- Exploration des limites du cloisonnement
Examen
Objectifs
- Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
- A sécuriser les architectures communément mises en oeuvre dans les entreprises
- A évaluer la sécurité d'une architecture donnée
- A identifier les choix structurant l'architecture de vos prochaines solutions
- A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés
- A sécuriser les architectures communément mises en oeuvre dans les entreprises
- A évaluer la sécurité d'une architecture donnée
- A identifier les choix structurant l'architecture de vos prochaines solutions
- A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés
Centre(s)
- Puteaux (92)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Assistant / Assistante chef de projet informatique
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet multimédia
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Didacticien / Didacticienne informatique
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable d'étude informatique
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de gestion de configuration
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de projet informatique
- Responsable de réseaux télécoms
- Responsable des développements informatiques
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable télécoms
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Code des marchés publics
- Comptabilité générale
- Finance
- Formalisation de processus de gestion
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Management
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthodologie SAFe
- Méthodologie Scrum
- Normes qualité
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : HSC
À découvrir