Architectures Réseaux & Sécurité (SECARC)

Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités, des contraintes spécifiques à ces technologies et de la cohabitation avec l'existant. Pour chacune, les mécanismes sous-jacents diffèrent peu : les concepteurs sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien. Il est donc important que les personnes concernées par la conception ou l'évaluation des architectures possèdent les bases nécessaires à l'intégration de la sécurité dès les prémices d'un projet.
 
Vous allez apprendre
  • Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
  • A sécuriser les architectures communément mises en œuvre dans les entreprises
  • A évaluer la sécurité d'une architecture donnée
  • A identifier les choix structurant vos prochaines solutions
  • A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés
 
Public visé
Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information : architectes des réseaux, architectes applicatifs, chefs de projets informatiques, responsables informatique ou sécurité, consultants et auditeurs techniques ou de SMSI, gestionnaires de risques
 
Pré-requis
Avoir une culture générale en informatique avec une connaissance de base des réseaux TCP/IP
 
Méthode pédagogique
Cours magistral interactif avec des exemples et des travaux pratiques sur la conception et l'évaluation d'architectures
 
Matériel
Supports intégralement en français
 
Certification
Cette formation prépare à l'examen de certification SECARC. Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se déroule le dernier jour de la formation.
 
Afficher les détails

 
Programme
Introduction
Principes de sécurisation, éléments sensibles, objectifs de sécurité
 
Architecture d'administration et d'authentification

  • Protocoles d'administration et usages : RDP, WinRM, SSH, VNC
  • Authentification centralisée : LDAP, NTLM, RADIUS, Kerberos
  • Référentiels centralisés : OpenLDAP, Active Directory
  • Authentification forte : principes, OAuth, U2F, ActivCard
  • Administrateurs et services : Forêts, LAPS, bastions

 
Réseaux et segmentation

  • IPv4, IPv6
  • Composants : concentrateur, pare-feu, diode, NIDS/NIPS…
  • Segmentation physique : ports RJ45 et consoles, 802.1x
  • Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
  • Routage : statique vs dynamique, OSPF, RIPE, BGP, BATMAN
  • Filtrage : règles fondamentales, matrice de flux, local vs central
  • Software-defined network
  • Relais applicatifs et inverses

 
Architecture générale

  • Systèmes autonomes
  • Segmentation horizontale et administration "out-of-band"
  • Positionnement des éléments de sécurité

 
Connexion distante
Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS
 
Postes de travail
Virtualisation, VDI, BYOD vs. COPE
 
Architecture Windows
Architecture de domaines, DC et RODC, approbation et délégation
 
Architectures applicatives

  • Accès Internet
  • Architectures 2-tiers, 3-tiers ; requêtes RPC
  • Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP

 
Architecture des fonctions d'infrastructure et de sécurité

  • DHCP et usage
  • DNS : interne, public, DNSSEC
  • SMTP : émission interne, réception
  • Journalisation et SIEM / supervision
  • Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible
  • Cryptographie : PKI, authentification des serveurs, CRL vs OCSP, HSM

 
Continuité et haute disponibilité

  • Notion de SPOF
  • Réseau : agrégation, clusters, adresses IP virtuelles, boucles
  • Equipements simples : répartition de charge, réplication de données
  • Sauvegarde : Push vs pull
  • Continuité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule

 
Réaliser des choix d'architecture

  • Loi et réglementation : classifié défense, PDIS, LPM et SIIV, PCI DSS
  • Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante
  • Virtualisation
  • Existant et rétro-compatibilité
  • Utilisation de cadriciels

 
Architectures spécifique

  • Environnements (hors) production
  • Imprimantes et scanneurs
  • Audio (VoIP) et vidéo
  • Interconnexion filiales / partenaires
  • Infrastructure virtuelle
  • Réseaux wi-fi
  • Réseaux libre-service
  • Architectures industrielles
  • IoT ; appareils mobiles
  • Grid, architectures n-tiers, distribuées : Hadoop, P2P
  • Mainframes / Sécurité physique
  • Exploration des limites du cloisonnement

 
Examen