Dernière mise à jour : 12/06/2024
Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités et des contraintes spécifiques à ces technologies. Les concepteurs
sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien.
• Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
• A sécuriser les architectures communément mises en oeuvre dans les entreprises
• A évaluer la sécurité d'une architecture donnée
• A identifier les choix structurant l'architecture de vos prochaines solutions
• A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés
• Avoir une culture générale en informatique avec une connaissance de base des réseaux et du fonctionnement des TCP/IP
• Disposer d'un ordinateur pouvant accéder à Google Form pour le test de connaissances final
Introduction
Principes de sécurisation, éléments sensibles, objectifs de sécurité
Architecture d'administration et d'authentification
• Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
• Authentification centralisée : LDAP, NTLM, RADIUS, Kerberos
• Référentiels centralisés : OpenLDAP, Active Directory
• Authentification forte : principes, OAuth, U2F, ActivCard
• Administrateurs et services : Forêts, LAPS, bastions
Réseaux et segmentation
• IPv4, IPv6
• Composants : concentrateur, pare-feu, diode, NIDS/NIPS…
• Segmentation physique : ports RJ45 et consoles, 802.1x
• Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
• Routage : statique vs dynamique, OSPF, RIPE, BGP, BATMAN
• Filtrage : règles fondamentales, matrice de flux, local vs central
• Software-defined network
• Relais applicatifs et inverses
Architecture générale
• Systèmes autonomes
• Segmentation horizontale et administration "out-of-band"
• Positionnement des éléments de sécurité
Connexion distante
Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS
Postes de travail
Virtualisation, VDI, BYOD vs. COPE
Architecture Windows
Architecture de domaines, DC et RODC, approbation et délégation
Architectures applicatives
• Accès Internet
• Architectures 2-tiers, 3-tiers ; requêtes RPC
• Stockage : SAN, NAS, partages réseaux SMB, NFS
Architecture des fonctions d'infrastructure et de sécurité
• DHCP et usage
• DNS : interne, public, DNSSEC
• SMTP : émission interne, réception
• Journalisation et SIEM / supervision
• Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible
• Cryptographie : PKI, authentification des serveurs, CRL vs OCSP, HSM
Continuité et haute disponibilité
• Notion de SPOF
• Réseau : agrégation, clusters, adresses IP virtuelles, boucles
• Equipements simples : répartition de charge, réplication de données
• Sauvegarde
• Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule
Réaliser des choix d'architecture
• Loi et réglementation : classifié défense, PDIS, LPM et SIIV, PCI DSS
• Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
• Virtualisation
• Existant et rétro-compatibilité
• Utilisation de cadriciels
Architectures spécifiques
• Environnements (hors) production
• Imprimantes et scanneurs
• Audio (VoIP) et vidéo
• Interconnexion filiales / partenaires
• Infrastructure virtuelle
• Réseaux wi-fi
• Réseaux libre-service
• Architectures industrielles
• IoT ; appareils mobiles
• Grid, architectures n-tiers, distribuées : Hadoop, P2P
• Mainframes / Sécurité physique
• Exploration des limites du cloisonnement
Examen
• Cette formation prépare à l'examen de certification SECARC. Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se déroule le dernier jour de la formation.
En partenariat avec Manika