SECUARCH – Formation Sécurité des Architectures 3 jours / 21 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00.

Apprendre la conception d'architecture techniques réseau et applicatives saines.

Vous vous demandez pourquoi ne pas laisser votre infrastructure reposer sur un réseau à plat ? Vous désirez migrer votre architecture dans le cloud ? Vous cherchez comment déployer une infrastructure de supervision de manière propre ? Répondez à ces questions et bien d’autres en (ré)apprenant les composants de base d’une architecture réseau complexe, les risques associés aux mises en oeuvre courantes et le déploiement de certaines architectures spécifiques. Découvrez les moyens de réduire ces risques ainsi que les points d’attention à prendre en compte lors de chaque décision d’évolution de votre architecture.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs
  • Connaître les problématiques liées à l'architecture des réseaux complexes
  • Connaître les solutions associées
  • Savoir auditer une architecture
  • Développer un plan d'évolution sécurisée d'une architecture
  • Bonnes connaissances en informatique
  • Connaissances en réseaux
  • Connaissances de base en sécurité
  • Cours magistral
  • Démonstrations
  • Exercices de mise en oeuvre
  • Architectes réseaux
  • Administrateurs systèmes et réseaux
  • Consultants en sécurité
  • Auditeurs en sécurité
  • RSSI
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUARCH par HS2.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation
Jordan Hordé
Matthieu Schipman
Mikaël Smaha

Programme du cours

Introduction générale

  • Logistique
  • Tour de table
  • Objectifs de la formation
  • Non-objectifs de la formation
  • Signalétique

 

Introduction de la formation

  • Principes d’architecture
    • Exposition / connectivité / attractivité
  • Vocabulaire
    • Segmentation
    • Risque
    • Persona
  • Lien avec d’autres domaines
    • Administration
    • Urbanisation
    • Gestion des risques
  • Dessine-moi un schéma d’architecture

 

Rappels

  • Modèle OSI
  • Domaine de collision, domaine de diffusion
  • LAN, VLAN, PVLAN

 

Composants de base : pour faire quoi, pour ne pas faire quoi et points d’attention

  • Commutateur
  • Répartiteur
  • Routeur
  • Pare-feu
  • Diode
  • WDM
  • Sondes

 

Flux

  • Filtrage
  • Modes de connexion
  • Chiffrement
  • Authentification
  • Lien local

 

Architecture de base : risques, points d’attention, contraintes et solutions

  • Notion de bulle et niveaux : tiers-{0,2}
  • Séparation des environnements
    • Production vs. hors-production
  • Authentification et autorisation
  • Administration
    • Spécificités de Windows et Active Directory
    • Postes d’administration
  • Composants d’infrastructure et de sécurité
    • Services d’infrastructure
    • Cas pratiques : DNS / supervision / sauvegarde / accès Internet / VPN
  • Applications, 2-tiers / 3-tiers
  • Continuité
    • Redondance et haute disponibilité
    • Dépendance circulaire

 

Architectures spécifiques

  • Virtualisation de l’infrastructure
  • Cloud
  • Sous-traitants
  • Architectures industrielles & SCADA
  • Gestion technique des bâtiments
  • Divers
    • ToIP / Wi-Fi / Grid / virtualisation et infrastructures « agiles » / IoT

S'inscrire à la formation

Session souhaitée



* HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription.
** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.


Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.
X