Titre |
Sécurisation de l’infrastructure réseau local Ethernet et Wi-Fi |
Objectifs |
- Comprendre les équipements, les solutions et les bonnes pratiques liées à la mise en œuvre de façon sécurisée de réseaux locaux filaires LAN et sans fil WLAN/Wi-Fi, outils indispensables pour l’échange, le partage d’informations et l’accès aux différentes ressources communes de l’entreprise, qu’elles soient locales ou distantes
- Illustrer le fonctionnement d’Ethernet et les fonctionnalités avancées des switches en termes de sécurité
- Illustrer le fonctionnement d’une infrastructure Wi-Fi et les possibilités de sécurisation, d’évolution et de déploiement de cette technologie
- Configurer des équipements (switch, point d’accès)
|
Programme |
- Principe d’un réseau LAN Ethernet :
- Couche physique, méthode d’accès MAC…
- LAN Ethernet commuté et équipements d’interconnexion (commutateurs/ switches)
- Gestion des boucles via spannning tree (STP)
- Évolution de l’architecture
- Principe d’un réseau sans fil Wi-Fi :
- Couche physique et modulation, structure des canaux, analyse du spectre
- Méthode d’accès MAC, authentification et association…
- Déploiement, bilan radio, équipements (antennes, points d’accès, contrôleur…)
- Création de réseaux LAN virtuels (VLAN)
- Évolution des réseaux Ethernet et Wi-Fi
- Gestion sécurisée de l’infrastructure (SSH, HTTPS, SNMPv3, tunnel de type CAPWAP…)
- Liste de contrôle d’accès (ACL)
- Sécurité Layer 2 (BPDU guard, DHCP snooping, limitation des flux…)
- Sécurité des réseaux Wi-Fi :
- Type d’attaques
- Sécurité de 1ère génération (SSID, adresse MAC, WEP)
- Authentification et chiffrement 802.11i, WPA/WPA2/WPA3
- Configuration simplifiée via WPS
- Réseau « invité » de type portail captif
- Rogue AP (attaque man-in-the-middle)
- Service AAA (authentication, authorization, accounting) et protocoles associés RADIUS/TACACS, intégration avec un annuaire (LDAP/AD)
- Contrôle d’accès physique au réseau LAN ou Wi-Fi avec 802.1x, méthodes EAP et authentification AAA
- Sécurité de la téléphonie sur IP
- Règles de bonnes pratiques
|
labo/démo |
- Déploiement d’une infrastructure réseau LAN et Wi-Fi sécurisée
- Illustrations des différents concepts
- Protection contre les attaques ciblant les équipements de niveau 2
- Illustrations avec quelques outils de pénétration
- Illustrations diverses avec captures de trafic
|
Durée |
4 jours |
Prérequis |
- Niveau équivalent aux modules « Suite de protocoles TCP/IP » et « Introduction à la sécurité de l’infrastructure réseau » (notions théoriques ou pratiques)
- Connaissances de base en administration réseau
|
public |
Administrateur réseau et gestionnaire d’une infrastructure réseau (switches, Wi-Fi) |
Conditions de participation
Les frais de participation s’élèvent à 500 € HTVA par journée de formation (à l’exception de la formation Initiation à la cybersécurité pour tous à 350 € HTVA). Des tarifs dégressifs seront appliqués à partir d’une inscription à plusieurs formations ou, plusieurs inscriptions d’une même entreprise à une ou plusieurs formations. L’inscription est obligatoire via le formulaire ci-dessous.