Conception et Présentation d'Architectures VPN Sécurisées
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris
-
Durée
3 Jours
Objectifs: Maîtriser les différentes technologies qui assurent la confidentialité, l'intégrité et l'authenticité des échanges d'informations entre sites d'une entreprise, à travers un réseau non protégé, et entre un poste de travail nomade et son intranet.
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Architectessécurité, administrateurs réseaux, et toute personne impliquée dans uneproposition ou un choix d'architectures réseaux sécurisées ou qui désireconnaître l'offre du marché sur les réseaux privés virtuels. Il estutile de posséder une première expérience des architectures réseaux basées surles protocoles IP. Une expérience sur...
Les Avis
Le programme
Objectifs et présentation
Maîtriser les différentes technologies qui assurent la confidentialité, l''intégrité et l''authenticité des échanges d''informations entre sites d''une entreprise, à travers un réseau non protégé, et entre un poste de travail nomade et son intranet.
Bâtir en équipe et chiffrer une sécurité périmétrique et une architecture réseau VPN IPsec et SSL sécurisée, autour d''un cas pratique directement réutilisable. Présenter la solution choisie de manière efficace et convaincante.
Une entreprise ou une administration répartie sur plusieurs sites peut utiliser le réseau public pour assurer ses échanges d''information. L''entreprise peut aussi choisir d''ouvrir une partie de son système d''information à ses partenaires et/ou à ses employés nomades : ceux-ci ne doivent pas être des maillons faibles dans la chaîne de sécurité. Des solutions de sécurité spécifiques doivent alors sont nécessaire pour garantir la sécurité des échanges sans mettre en danger le système d''information de l''entreprise.
Responsable
Gérard PELIKS
Expert Sécurité chez EADS Secure Networks Defence & Security, spécialisé depuis plus de 12 ans dans la sécurité des systèmes d''information.
Il a bâti de nombreuses architectures sécurisées lors de réponses à des appels d''offres chez Digital, chez Matranet, puis chez EADS. Il préside également l''atelier sécurité de l''association Forum Atena.
Participants et prérequis
Architectes sécurité, administrateurs réseaux, et toute personne impliquée dans une proposition ou un choix d''architectures réseaux sécurisées ou qui désire connaître l''offre du marché sur les réseaux privés virtuels.
Il est utile de posséder une première expérience des architectures réseaux basées sur les protocoles IP. Une expérience sur la protection contre les attaques que subissent les réseaux étendus et une connaissance des outils de sécurité (pare-feux, VPN) est également souhaitée.
Programme
Présentation
théorique des différents éléments d''une chaîne de sécurité
· Vulnérabilités et menaces sur l''information qui transite sur les réseaux
· Modèles économiques de la cybercriminalité
· Authentification forte
· Pare-feux, DMZ et NAT
· Chiffrement, application aux VPN IPsec et SSL
· Sécurisation d''un poste nomade
· Certification critères communs
Étude de cas
· Présentation : les besoins exprimés et les différents acteurs
· Détail de deux offres concurrentes possibles pour la réponse
· Constitution des équipes par domaines de compétence
Début des travaux par équipe
· Description d''une société apte à répondre à l''appel d''offres pour chaque équipe
· Choix stratégiques des architectures
· Choix des constructeurs
· Chiffrage de la solution technique et des services associés
Présentation des solutions par équipe
· Conception de la présentation de la réponse à l''appel d''offres
· Évaluation des réponses fournies et conseils pratiques
Appréciation de la discussion autour des réponses proposées
Synthèse et conclusion
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Conception et Présentation d'Architectures VPN Sécurisées