Ferme la recherche

Architecture des réseaux sécurisés

Descriptif

Durée de la formation

Durée 21 heures
En centre 21 heures

Session

du 13 nov. 2019 au 15 nov. 2019  - Puteaux (92)
du 13 nov. 2019 au 15 nov. 2019  - Puteaux (92)
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation

Objectif de la formation

- Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
- A sécuriser les architectures communément mises en oeuvre dans les entreprises
- A évaluer la sécurité d'une architecture donnée
- A identifier les choix structurant l'architecture de vos prochaines solutions
- A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés

Description de la formation

Introduction
- Principes de sécurisation, éléments sensibles, objectifs de sécurité
Architecture d'administration et d'authentification
Réseaux et segmentation
Architecture générale
Connexion distante
- Connexion à distance et interconnexion multi sites : MPLS, VPN IPSec, TLS
Postes de travail
- Segmentation par virtualisation, VDI, BYOD vs. COPE
Architecture Windows
- Architecture de domaines, DC et RODC, approbation et délégation
Architectures applicatives
- Accès Internet
- Architectures 2-tiers, 3-tiers ; requêtes RPC
- Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP
Architectures des fonctions d'infrastructure et de sécurité
- DHCP et usage
- DNS : interne, public, journalisation, DNSSEC
- SMTP : émission interne, réception de courriel
- Journalisation et SIEM, synchronisation horaire
- Supervision
- Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible, Chef
- Cryptographie : PKI, authentification des serveurs, CRL vs OCSP, HSM
Continuité et haute disponibilité
- Notion de SPOF
- Réseau : agrégation de liens, clusters, adresses IP virtuelles, boucles
- Equipements simples : répartition de charge, réplication de données
- Sauvegarde : Push vs pull
- Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule
Réaliser des choix d'architecture
- Loi et réglementation : classifié défense, PDIS, LPM et SIIV, PCI DSS
- Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
- Virtualisation
- Existant et rétro
- compatibilité
- Utilisation de cadriciels
Architectures spécifiques
- Environnements de production et hors production
- Imprimantes et scanneurs
- Audio (VoIP) et vidéo
- Interconnexion filiales/partenaires
- Infrastructure virtuelle
- Réseaux wi
- fi
- Réseaux libre
- service : wi
- fi visiteur, bornes publiques
- Architectures industrielles
- IoT ; appareils mobiles
- Grid, architectures n
- tiers, distribuées : Hadoop, P2P
- Mainframes
- Sécurité physique
- Exploration des limites du cloisonnement

Conditions d'accès

- Avoir une culture générale en informatique avec une connaissance de base des réseaux et du fonctionnement des TCP/IP

Validation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Donne accès au(x) métier(s) suivant(s)

Direction des systemes d'information (voir la fiche métier)

Etudes et developpement informatique (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?
Informations pratiques

HSC

Lieu de formation

La Défense
Place de la Pyramide
Puteaux

Cliquez sur ce lien pour calculer votre itinéraire

Centre de formation

HSC
6 Place de la Pyramide
92800, Puteaux

Voir toutes les formations de HSC