Architectures réseaux sécurisées Mixte : présentiel / à distance

Dernière mise à jour : 12/06/2024

Bannière visuelle de présentation de la formation

Introduction

Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités et des contraintes spécifiques à ces technologies. Les concepteurs

sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien.

Objectifs de la formation

• Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques

• A sécuriser les architectures communément mises en oeuvre dans les entreprises

• A évaluer la sécurité d'une architecture donnée

• A identifier les choix structurant l'architecture de vos prochaines solutions

• A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés

Public visé

• Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information : architectes des réseaux, architectes applicatifs, chefs de projets informatiques, responsables informatique ou sécurité, équipes informatique ou sécurité, consultants et auditeurs techniques ou de SMSI, gestionnaires de risques

Prérequis

• Avoir une culture générale en informatique avec une connaissance de base des réseaux et du fonctionnement des TCP/IP

• Disposer d'un ordinateur pouvant accéder à Google Form pour le test de connaissances final

Programme

Introduction

Principes de sécurisation, éléments sensibles, objectifs de sécurité

 

Architecture d'administration et d'authentification

• Protocoles d'administration et usages : RDP, WinRM, SSH, VNC

• Authentification centralisée : LDAP, NTLM, RADIUS, Kerberos

• Référentiels centralisés : OpenLDAP, Active Directory

• Authentification forte : principes, OAuth, U2F, ActivCard

• Administrateurs et services : Forêts, LAPS, bastions

 

Réseaux et segmentation

• IPv4, IPv6

• Composants : concentrateur, pare-feu, diode, NIDS/NIPS…

• Segmentation physique : ports RJ45 et consoles, 802.1x

• Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN

• Routage : statique vs dynamique, OSPF, RIPE, BGP, BATMAN

• Filtrage : règles fondamentales, matrice de flux, local vs central

• Software-defined network

• Relais applicatifs et inverses

 

Architecture générale

• Systèmes autonomes

• Segmentation horizontale et administration "out-of-band"

• Positionnement des éléments de sécurité

 

Connexion distante

Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS

 

Postes de travail

Virtualisation, VDI, BYOD vs. COPE

 

Architecture Windows

Architecture de domaines, DC et RODC, approbation et délégation

 

Architectures applicatives

• Accès Internet

• Architectures 2-tiers, 3-tiers ; requêtes RPC

• Stockage : SAN, NAS, partages réseaux SMB, NFS

 

Architecture des fonctions d'infrastructure et de sécurité

• DHCP et usage

• DNS : interne, public, DNSSEC

• SMTP : émission interne, réception

• Journalisation et SIEM / supervision

• Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible

• Cryptographie : PKI, authentification des serveurs, CRL vs OCSP, HSM

 

Continuité et haute disponibilité

• Notion de SPOF

• Réseau : agrégation, clusters, adresses IP virtuelles, boucles

• Equipements simples : répartition de charge, réplication de données

• Sauvegarde

• Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule

 

Réaliser des choix d'architecture

• Loi et réglementation : classifié défense, PDIS, LPM et SIIV, PCI DSS

• Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante

• Virtualisation

• Existant et rétro-compatibilité

• Utilisation de cadriciels

 

Architectures spécifiques

• Environnements (hors) production

• Imprimantes et scanneurs

• Audio (VoIP) et vidéo

• Interconnexion filiales / partenaires

• Infrastructure virtuelle

• Réseaux wi-fi

• Réseaux libre-service

• Architectures industrielles

• IoT ; appareils mobiles

• Grid, architectures n-tiers, distribuées : Hadoop, P2P

• Mainframes / Sécurité physique

• Exploration des limites du cloisonnement

 

Examen

Modalités pédagogiques

• Cours magistral interactif avec des exemples et des travaux pratiques sur la conception et l'évaluation d'architectures

Moyens et supports pédagogiques

• Supports intégralement en français

Modalités d'évaluation et de suivi

• Cette formation prépare à l'examen de certification SECARC. Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se déroule le dernier jour de la formation.

 

En partenariat avec Manika

Informations sur l'accessibilité

Nos locaux sont accessibles aux personnes à mobilité réduite (PMR)

M'inscrire à la formation

Afin de valider votre demande d'inscription, merci de bien vouloir compléter le formulaire ci-dessous.
Ajouter à ma demande

Prochaines Sessions

Dans la même catégorie

Retour à la page d'accueil

Partager cette formation