Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Formation
Mettre en place un réseau virtuel privé (VPN) (RVP)

Certification Informatique / Basics Qualité Informatique / Basics
2 jour(s)

Formation Mettre en place un réseau virtuel privé (VPN) éligible CPF*, OPCA et CIF, dispensée dans toute la France.


Cette formation Mettre en place un réseau virtuel privé (VPN) vous enseignera toutes les connaissances nécessaires à la conception, la mise en place et l'administration d'un réseau privé virtuel, VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou un environnement hétérogène. Les différentes solutions seront analysées et comparées.

Dans les réseaux informatiques et les télécommunications, le réseau privé virtuel ou RPV (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond, en fait, à une interconnexion de réseaux locaux via une technique de « tunnel ».

On parle de RPV lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : Les « publiques » comme l'Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de RPV aux entreprises.

C'est sur Internet et les infrastructures IP que se sont développées les techniques de « tunnel ».

Historiquement les RPV intersites sont apparus avec X.25 sur des infrastructures mises en place par les opérateurs, puis X.25 a été remplacé par le relayage de trames, l'ATM et le MPLS aujourd'hui.

Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnelisation » (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. 

On parle alors de RPV pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du RPV peuvent accéder aux données en clair.

Le RPV permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public, donc non garanti.

Le RPV vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, l'intégrité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire).

*sous réserve de son éligibilité. Contactez nos conseillers formations pour plus d’informations : 0 800 800 900

+ En savoir plus sur les certifications Informatique / Basics Voir la vidéo + Témoignages eKomi
Présentation de la formation Mettre en place un réseau virtuel privé (VPN) en vidéo X Fermer
Témoignages X Fermer
Je repars heureux

Je suis très satisfait de la formation. j'aimerais dans l'avenir avoir d'autres formations avec EGILIA. J'encourage tout le monde à faire confiance à EGILIA et à ces formateurs car ils ont toutes les qualités requises au déroulement d'une bonne formation.

Adam OUSSEINI, Administrateur Réseau, Formation Cisco CCNA Témoignages vérifiés par Trust Pilot
Les certifications Informatique / Basics X Fermer

Notre programme de formation Mettre en place un réseau virtuel privé (VPN) a été élaboré par un collège d'experts techniques, d'experts en pédagogie et de formateurs tous certifiés Informatique / Basics.

Programme détaillé

Assurer des communications sûres dans un environnement hostile

  • Organisations étendues et mobilité
  • Menaces sur les communications
  • Objectifs de la sécurité des communications

Réseaux Virtuels Privés

  • Qu'est-ce qu'un VPN ?
  • Quelles utilisations ?
  • Comment construire ou acquérir un VPN ?

Première approche de la cryptographie

  • Transformation des messages
  • Chiffrement et déchiffrement
  • Deux types de chiffrement
  • Signatures numériques
  • Certificats numériques
  • Implantation des protections
  • Vieillissement et révocation automatique et manuelle des clés

Gestion de clés publiques (PKI)

  • Objectifs de la PKI
  • Caractéristiques et éléments de la PKI
  • Exemples de PKI

Première approche de l'encapsulation et de l'étiquetage

  • TCP;IP et le modèle OSI
  • "Serial Line Interface Protocol" (SLIP)
  • "Point to Point Protocol" (PPP)
  • "Point to Point Tunneling Protocol" (PPTP)
  • Level 2 Forwarding (L2F)
  • Layer 2 Tunneling Protocol (L2TP)
  • Multiprotocol Label Switching (MPLS)
  • Protocole de réservation de ressource (RSVP)
  • Services différenciés (DiffServ)
  • Services intégrés IETF (IntServ)

Sécurité du protocole IP (IPSec)

  • Qu'est-ce que l'IPSec ?
  • Association de sécurité (SA)
  • Base de données de sécurité (SADB)
  • Base de données des procédures (SPD)
  • Mode opératoire et services de sécurité d'IPSec
  • Phases et échanges de clés Internet (IKE)
  • Risques et limites d'IPSec
  • Principaux matériels et logiciels permettant de créer des VPN IPSec

Sécurité des couches applicatives : SSL, SSH et TLS

  • Qu'est-ce que SSL;TLS ?
  • Mode opératoire et services de sécurité de SSL;TLS
  • Mode opératoire et services de sécurité de SSH
  • Risques et limites de SSL;SSH
  • Principaux matériels et logiciels permettant de créer des VPN SSL;TLS;SSH

Modèles propriétaires : LEAP/WPA/VNC/...

  • La sécurité nécessaire des communications sans-fil
  • Des solutions cryptographiques propriétaires controversées
  • Quelle harmonisation ?

Architecture de communications sécurisées

  • Applications à servir, répartition des risques, politique et architecture
  • Lieu d'installation des services de protection
  • Sécurité des communications et disponibilité
  • Approche de choix de solutions

Gestion et maintenance des communications sécurisées

  • Principes pour maintenir et gérer des communications sécurisées
  • Recherche et correction des fautes
  • Performance
  • Gestion des clés

Directions futures

  • Services de sécurité dans IPv6

Notre formation Mettre en place un réseau virtuel privé (VPN) commence par un descriptif détaillé du planning des principales étapes, ainsi que de la méthodologie employée qui permettra à l’ensemble des stagiaires d'obtenir leurs certifications. La dernière après-midi est consacrée à la mise en situation d’un examen de certification.

Les participants à cette formation Mettre en place un réseau virtuel privé (VPN) apprendront à juger les qualités des différentes technologies réseaux afin d’être à même de choisir l’architecture VPN adaptée à leurs besoins, leur budget et au niveau de sécurité attendu. Cette formation pratique vous enseignera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel, VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou un environnement hétérogène.

Cette formation prépare à la certification EGILIA Essentials avec l'Académie Européenne d'Informatique (European Computing Academy).

Formation Mettre en place un réseau virtuel privé (VPN)

Suite à l'obtention de cette certification, vous devenez European Computing Certified et recevez votre Welcome Kit de la part de l'Académie Européenne d'Informatique.

EGILIA vous propose de nombreux avantages pour vous accompagner tout au long de votre projet de formation.

Competence

Choisir le mode de déploiement du réseau VPN idéal selon les besoins de votre organisation

  • Comprendre les facteurs d'adoption des VPN : coût, sécurité et choix de technologies
  • Comparer les VPN IPSec et SSL/TLS, leurs avantages et limites respectifs
  • Vous défendre contre les menaces qui pèsent sur les communications, en particulier avec les utilisateurs mobiles
  • Maîtriser les procédés d'encodage et de décodage des messages ou d'encapsulation, en particulier les offres opérateurs MPLS
  • Maîtriser les apports d’ISAKMP sur le champ de la sécurité
  • Comprendre les éléments de fonctionnement d'une infrastructure de clés publiques
  • Gérer les certificats permettant l'identification des clients VPN

SMARTlibrary

Egilia vous donne la possibilité d’accéder à vie et en illimité à tous nos supports de nos formations dès le premier jour de votre inscription.

30 jours de Broad coaching

Egilia travaille uniquement avec des formateurs consultants et experts formateurs.

Egilia a fait le choix d’avoir des supports de cours créés uniquement par nos Expert formateur pour vous accompagner vers la réussite de vos examens tout au long de la formation.

Toujours dans le but de la réussite à vos examens Egilia vous assure un suivi de votre formation. En effet suite à la session de formation les participants ont la possibilité d’envoyer des mails aux formateurs pendant 30 jours pour lui poser toutes les questions nécessaires à la compréhension du cours.

Formation sur mesure

Tous nos responsables commerciaux sont à votre écoute pour vous aider à réaliser votre projet de formation. Afin de répondre au plus près de vos besoins, nous pouvons vous aider à mettre en place des formations sur mesure.

Les services plus EGILIA

La convivialité, le confort, l'accueil et l'écoute sont, pour EGILIA, des points fondamentaux. C’est pourquoi chaque participant bénéficie d’un accueil personnalisé, d’un petit déjeuner à disposition et d’un cocktail de fin de formation.

Il est important pour nous d’avoir un service de proximité c’est pourquoi tout au long de votre projet formation, toute notre équipe est à votre écoute.

Pré-requis

  • Disposer d’une bonne connaissance de TCP/IP
Ce qu'il faut retenir
  • 2 jours de formation (14 heures)
  • 30 jours de coaching après la formation
  • 1 accès illimité à la SMARTlibrary
  • Le Welcome Kit Informatique / Basics contenant votre certificat d'obtention du titre.
  • Le package d'accueil EGILIA Learning
  • Le certificate of achievement EGILIA en fin de formation.
+ En savoir plus
Paroles d'expert

Loïc THOBOIS Microsoft Most Valuable Professional
Nous sommes convaincus que le formateur est au centre de la qualité de l'apprentissage.
Nous tenons, pour nous différentialiser positivement d'autres acteurs du marché, à ne pas faire appel à des formateurs uniquement recrutés pour la durée d'un stage.

+ En savoir plus