Architectures réseaux sécurisées par HSC

Lieu(x)
En centre (92)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction
Principes de sécurisation, éléments sensibles, objectifs de sécurité
Architecture d'administration et d'authentification
- Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
- Authentification centralisée : LDAP, NTLM, RADIUS, Kerberos
- Référentiels centralisés : OpenLDAP, Active Directory
- Authentification forte : principes, OAuth, U2F, ActivCard
- Administrateurs et services : Forêts, LAPS, bastions
Réseaux et segmentation
- IPv4, IPv6
- Composants : concentrateur, pare
- feu, diode, NIDS/NIPS...
- Segmentation physique : ports RJ45 et consoles, 802.1x
- Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
- Routage : statique vs dynamique, OSPF, RIPE, BGP, BATMAN
- Filtrage : règles fondamentales, matrice de flux, local vs central
- Software
- defined network
- Relais applicatifs et inverses
Architecture générale
- Systèmes autonomes
- Segmentation horizontale et administration "out
- of
- band"
- Positionnement des éléments de sécurité
Connexion distante
Connexion à distance et interconnexion multisites: MPLS, VPN IPSec, TLS
Postes de travail
Virtualisation, VDI, BYOD vs. COPE
Architecture Windows
Architecture de domaines, DC et RODC, approbation et délégation
Architectures applicatives
- Accès Internet
- Architectures 2-tiers, 3-tiers ; requêtes RPC
- Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP
Architecture des fonctions d'infrastructure et de sécurité
- DHCP et usage
- DNS : interne, public, DNSSEC
- SMTP : émission interne, réception
- Journalisation et SIEM / supervision
- Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible
- Cryptographie : PKI, authentification des serveurs, CRL vs OCSP, HSM
Continuité et haute disponibilité
- Notion de SPOF
- Réseau : agrégation, clusters, adresses IP virtuelles, boucles
- Equipements simples : répartition de charge, réplication de données
- Sauvegarde : Push vs pull
- Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule
Réaliser des choix d'architecture
- Loi et réglementation : classifié défense, PDIS, LPM et SIIV, PCI DSS
- Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
- Virtualisation
- Existant et rétro
- compatibilité
- Utilisation de cadriciels
Architectures spécifique
- Environnements (hors) production
- Imprimantes et scanneurs
- Audio (VoIP) et vidéo
- Interconnexion filiales / partenaires
- Infrastructure virtuelle
- Réseaux wi
- fi
- Réseaux libre
- service
- Architectures industrielles
- IoT ; appareils mobiles
- Grid, architectures n
- tiers, distribuées : Hadoop, P2P
- Mainframes / Sécurité physique
- Exploration des limites du cloisonnement
Examen
Objectifs
- Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
- A sécuriser les architectures communément mises en oeuvre dans les entreprises
- A évaluer la sécurité d'une architecture donnée
- A identifier les choix structurant l'architecture de vos prochaines solutions
- A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés
Centre(s)
  • Puteaux (92)
Métier(s)
Compétence(s)
Formation proposée par : HSC
À découvrir
Sécuriser son réseau avec Cisco par M2I FORMATION MERIGNAC
Sécuriser votre réseau mobile par M2I FORMATION MERIGNAC
NOVEA
ARCHITECTURE DES RÉSEAUX TRÈS HAUT DÉBIT par NOVEA
Conception d'architectures sécurisées par G-echo
NOVEA
FOAD - ARCHITECTURE DES RÉSEAUX TRÈS HAUT DÉBIT par NOVEA
Wi-Fi - Mise en oeuvre d'un réseau sécurisé par M2I FORMATION MERIGNAC
Sécuriser les réseaux VoIP par PLB Consultant
AVALONE
GNU/Linux - Sécuriser un système par AVALONE
Emha - école des métiers de l'habitat
Fixation sécurisée de meubles et d’équipements par Emha - école des métiers de l'habitat
VERTEGO INFORMATIQUE
Sécuriser les routeurs et switches cisco par VERTEGO INFORMATIQUE