Formation Sécurité des architectures
- Référence : SECUARCH
- Durée : 35 heures
- Certification : Non
- Eligible CPF : Non
RÉSUMÉ
Cette formation vous permettra d'apprendre les composants de base d'une architecture réseau complexe, les risques associés aux mises en œuvre courantes et le déploiement de certaines architectures spécifiques. Découvrez les moyens de réduire ces risques ainsi que les points d'attention à prendre en compte lors de chaque décision d'évolution de votre architecture.
CONNAISSANCES PREALABLES
- 1-Avoir de bonnes connaissances en informatique
- 2- Avoir des connaissances en réseaux
- 3-Avoir des connaissances de base en sécurité
PROFIL DES STAGIAIRES
- Administrateurs systèmes et réseaux
- Architectes réseaux
- Auditeurs en sécurité
- Consultants en sécurité
- RSSI
OBJECTIFS
- Connaître les problématiques liées à l'architecture des réseaux complexes
- Connaître les solutions associées
- Savoir auditer une architecture
- Développer un plan d'évolution sécurisée d'une architecture
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS Sécurité défensive
1 - Introduction générale
- Tour de table
- Logistique
- Signalétique
- Non-objectifs de la formation
- Objectifs de la formation
2 - Introduction de la formation
- Principes d’architecture : Exposition, Connectivité, Attractivité
- Vocabulaire : Segmentation / Risque / Persona
- Lien avec d’autres domaines : Administration, Urbanisation, Gestion des risques
- Dessine-moi un schéma d’architecture
3 - Notions de réseaux
- Modèles théoriques
- Quiz introductif
- Couche 2 – Liaison : Domaine de collision / domaine de diffusion
- Couche 3 – Réseau : Composants de base et adressage
- Échanges d’informations
- Composants spécifiques : Diode / WDM / Sonde
4 - Flux
- Authentification
- Modes de connexion
- Chiffrement
- Filtrage
5 - Architecture de base : risques, points d’attention, contraintes et solutions
- Notion de bulle et niveaux : tiers-{0,2}
- Séparation des environnements : Production vs. hors-production
- Authentification et autorisation
- Administration : Zones d’administration
- Composants d’infrastructure et de sécurité : Services d’infrastructure
- Applications, 2-tiers / 3-tiers
- Continuité : Redondance et haute disponibilité
6 - Architectures spécifiques
- Virtualisation de l’infrastructure
- Cloud
- Sous-traitants
- Architectures industrielles & SCADA
- Gestion technique des bâtiments
- Divers : ToIP / Wi-Fi / Grid / virtualisation et infrastructures "agiles" / IoT