Principes de conception sécurisée des réseaux
Durée: 0 h 51 min
Nombre de leçons: 48
Rubrique: Architecte cybersécurité
1. Introduction à la conception sécurisée des réseaux
1.1. Définition et importance
1.2. Objectifs de la sécurité des réseaux
2. Modèle OSI et TCP/IP
2.1. Introduction au modèle OSI
2.2. Modèle TCP/IP et ses couches
2.3. Importance des modèles dans la sécurité des réseaux
3. Principes de base de la sécurité des réseaux
3.1. Confidentialité
3.2. Intégrité
3.3. Disponibilité
3.4. Authentification et autorisation
4. Conception sécurisée des réseaux locaux (LAN)
4.1. Segmentation du réseau
4.2. Utilisation des VLANs
4.3. Sécurité des commutateurs et des routeurs
5. Sécurité des réseaux sans fil (WLAN)
5.1. Protocoles de sécurité sans fil (WPA2, WPA3)
5.2. Contrôle d'accès et authentification
5.3. Menaces et contre-mesures spécifiques au sans fil
6. Sécurité des réseaux étendus (WAN)
6.1. VPNs et tunnels sécurisés
6.2. Sécurité des protocoles de routage
6.3. Protection contre les attaques de type DDoS
7. Sécurité des accès distants
7.1. Authentification forte
7.2. Sécurisation des connexions VPN
7.3. Gestion des accès à distance et surveillance
8. Firewalls et systèmes de détection/prévention d'intrusion
8.1. Types de firewalls et leur configuration
8.2. IDS/IPS : fonctionnement et déploiement
8.3. Surveillance et analyse des logs
9. Sécurité des réseaux dans le cloud
9.1. Concepts de base du cloud computing
9.2. Sécurité des infrastructures cloud
9.3. Gestion des identités et des accès dans le cloud
10. Sécurité des applications réseau
10.1. Sécurisation des services web
10.2. Protocoles sécurisés (HTTPS, SSL/TLS)
10.3. Sécurité des API et des microservices
11. Surveillance et gestion des incidents
11.1. Mise en place de systèmes de surveillance
11.2. Gestion des incidents et réponse aux attaques
11.3. Rétroaction et amélioration continue
12. Conclusion et meilleures pratiques
12.1. Résumé des principes clés
12.2. Mise en œuvre des meilleures pratiques
12.3. Ressources et lectures complémentaires