> Formations > Technologies numériques > Réseaux informatiques > Mise en oeuvre des réseaux > Formation Réseaux TCP/IP, sécuriser son réseau d'entreprise > Formations > Technologies numériques > Formation Réseaux TCP/IP, sécuriser son réseau d'entreprise

Réseaux TCP/IP, sécuriser son réseau d'entreprise

Réseaux TCP/IP, sécuriser son réseau d'entreprise

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce cours en ligne a pour objectif de vous donner les connaissances nécessaires pour sécuriser un réseau d'entreprise. Il s'adresse à toute personne disposant de connaissances sur les réseaux locaux et le protocole TCP/IP. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.


Catalogue
Sur mesure

Formation en ligne

Réf. 4QY
  7h00
Prix : 95 € H.T.
Langue : FR




Ce cours en ligne a pour objectif de vous donner les connaissances nécessaires pour sécuriser un réseau d'entreprise. Il s'adresse à toute personne disposant de connaissances sur les réseaux locaux et le protocole TCP/IP. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les bases de la sécurité des réseaux TCP/IP
  • Maîtriser les réseaux locaux et le protocole TCP/IP
  • Sécuriser l'architecture d'un réseau TCP/IP
  • Utiliser les VPN (réseaux privés virtuels)
  • Identifier les failles sur un réseau TCP/IP

Public concerné
Public souhaitant sécuriser un réseau d'entreprise.

Prérequis
Connaissances sur les réseaux locaux et le protocole TCP/IP.

Programme de la formation

Appréhender la sécurité des réseaux TCP/IP

  • 5 piliers de la sécurité informatique.
  • Quelques méthodes d'analyse de risque.
  • Exemple d'approche en couches.
  • Sauvegarde des données.
  • PRA (plan de reprise d'activité) et PCA (plan de continuité d'activité).
  • Quelques points législatifs.
  • Sécurité réseau, bilan des faiblesses.

Consolider ses connaissances sur les réseaux TCP/IP

  • Trame Ethernet.
  • Terminologie relative aux paquets.
  • Quatre couches - le protocole ARP.
  • Classes du protocole IP.
  • Notation CIDR.
  • Réseau IP auquel on appartient.
  • Protocole IP.
  • Routage et tables de routage.
  • Exemple de réseaux TCP/IP - Calculs.
  • Protocole ICMP.
  • Comparaison entre les protocoles UDP et TCP.
  • Ports de la couche transport.
  • Identification des applications.
  • Utilitaire TCPView.
  • Utilitaire Telnet.

Identifier les failles classiques sur un réseau TCP/IP

  • Ingénierie sociale.
  • Analyse des ports ouverts.
  • Programmes furtifs : codes malveillants.
  • Programmes furtifs : mouchards.
  • Vulnérabilité du Wi-FI. Systèmes de chiffrement.
  • VPN Tunneling pour sécuriser une borne Wi-Fi.
  • Attaque sur la couche IP : usurpation d'adresse MAC.
  • Attaques de type refus de services (DDOS).
  • Failles de la couche IP. Attaque sur la fragmentation.
  • DHCP Proofing.
  • Utilisation des messages ICMP.
  • Connexion TCP et attaque Syn Flood.
  • Détournement de connexion IP.
  • Protocole FTP.
  • Modes FTP Actifs et Passifs.
  • Failles basiques de SMTP.
  • Structure du système DNS et résolution de nom.
  • Transfert de zone.

Sécuriser l'architecture d'un réseau TCP/IP

  • Gestion des communications.
  • Détection d'intrusion.
  • Routeur filtrant et pare-feu.
  • Proxy et reverse proxy.
  • Adresses IP privées.
  • Traduction NAT.
  • Principes de la DMZ.

Utiliser les VPN (réseaux privés virtuels)

  • Principe et utilisation des VPN.
  • Grands types de VPN.
  • PPTP et L2TP.
  • IPSec et NAT Transversal.
  • Sécurité d'un réseau privé virtuel.
  • VPN et mise en quarantaine.
  • Protocoles d'authentification.
  • Démonstration : mettre en œuvre un VPN nomade.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, fiches de synthèse.
Pédagogie et pratique;
Une évaluation tout au long de la formation grâce à une pédagogie active mixant théorie, exercice, partage de pratique et gamification. Un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM (1.2) et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.