Principes de conception sécurisée des réseaux

Durée: 0 h 51 min

Nombre de leçons: 48

Rubrique: Architecte cybersécurité

1. Introduction à la conception sécurisée des réseaux

1.1. Définition et importance

1.2. Objectifs de la sécurité des réseaux

2. Modèle OSI et TCP/IP

2.1. Introduction au modèle OSI

2.2. Modèle TCP/IP et ses couches

2.3. Importance des modèles dans la sécurité des réseaux

3. Principes de base de la sécurité des réseaux

3.1. Confidentialité

3.2. Intégrité

3.3. Disponibilité

3.4. Authentification et autorisation

4. Conception sécurisée des réseaux locaux (LAN)

4.1. Segmentation du réseau

4.2. Utilisation des VLANs

4.3. Sécurité des commutateurs et des routeurs

5. Sécurité des réseaux sans fil (WLAN)

5.1. Protocoles de sécurité sans fil (WPA2, WPA3)

5.2. Contrôle d'accès et authentification

5.3. Menaces et contre-mesures spécifiques au sans fil

6. Sécurité des réseaux étendus (WAN)

6.1. VPNs et tunnels sécurisés

6.2. Sécurité des protocoles de routage

6.3. Protection contre les attaques de type DDoS

7. Sécurité des accès distants

7.1. Authentification forte

7.2. Sécurisation des connexions VPN

7.3. Gestion des accès à distance et surveillance

8. Firewalls et systèmes de détection/prévention d'intrusion

8.1. Types de firewalls et leur configuration

8.2. IDS/IPS : fonctionnement et déploiement

8.3. Surveillance et analyse des logs

9. Sécurité des réseaux dans le cloud

9.1. Concepts de base du cloud computing

9.2. Sécurité des infrastructures cloud

9.3. Gestion des identités et des accès dans le cloud

10. Sécurité des applications réseau

10.1. Sécurisation des services web

10.2. Protocoles sécurisés (HTTPS, SSL/TLS)

10.3. Sécurité des API et des microservices

11. Surveillance et gestion des incidents

11.1. Mise en place de systèmes de surveillance

11.2. Gestion des incidents et réponse aux attaques

11.3. Rétroaction et amélioration continue

12. Conclusion et meilleures pratiques

12.1. Résumé des principes clés

12.2. Mise en œuvre des meilleures pratiques

12.3. Ressources et lectures complémentaires

Le coût de ce programme dépend de la formule d'abonnement choisie. Toutes les formules ont une durée de 12 mois calendaires.
Tous les programmes de formations sont validés par une ou plusieurs séries de QCM et/ou de Vrai Faux. En fonction du programme et du niveau choisi vous obtiendrez des évaluations différentes, de la plus facile à la plus difficile.
S'INSCRIRE / SE CONNECTER