Section 1 : Introduction à la sécurité des réseaux informatiques
- Bienvenue dans « Les fondements des réseaux : La sécurité »
- Sécuriser un réseau informatique, pourquoi ?
- Pourquoi protéger un réseau ?
- But de la sécurité réseau
- Définition de la sécurité réseau en entreprise
- L’importance de sécuriser le réseau informatique !
Section 2 : Sécuriser les accès par l’authentification
- Découvrir cette formation
- Différencier l’authentification, l’autorisation et les privilèges
- Créer des mots de passe forts
- Explorer les services et protocoles d’authentification
- Définir le cryptage par clé publique et les autorités de certification
- Comprendre l’authentification par certificat
- S’authentifier par certificat
- Aborder l’autorité de certification
- Travail à faire 1 : Sécuriser les accès par l’authentification
- Quiz : Sécuriser les accès par l’authentification
Section 3 : Étudier le protocole Kerberos
- Comprendre le protocole Kerberos
- Kerberos : Avoir une vue plus détaillée
- Fonctionnement détaillé de Kerberos
- Les inconvénients de Kerberos
- Visualiser les tickets Kerberos
- Quiz : Étudier le protocole Kerberos
Section 4 : Sécuriser les accès dans son réseau
- Exploiter les systèmes de fichiers et les mécanismes d’autorisation
- Différencier ACL et ACE
- Découvrir l’héritage et le cumul des autorisations
- Mettre en place des autorisations NTFS et l’héritage
- Comprendre la protection par chiffrement
- Protéger des données par chiffrement
- Partager des données protégées
- Travail à faire 2 : Sécuriser les accès dans son réseau
- Quiz : Sécuriser les accès dans son réseau
Section 5 : Sécuriser les données pendant leurs transports
- Découvrir les menaces courantes
- Parcourir les protocoles utilisés par les réseaux sans fil
- Découvrir le protocole SSL/TLS
- Différencier entre SSL et TLS
- SSL vs TLS, quelle différence ?
- Le SSL, c’est quoi ?
- Comment fonctionne un certificat SSL ?
- Qu’est-ce que le TLS ?
- Quelle est la différence entre SSL et TLS ?
- Devriez-vous utiliser le SSL ou TLS ?
- Découvrir le protocole IPsec
- Configurer un serveur au protocole IPsec
- Configurer un ordinateur client à un serveur utilisant IPsec
- Quiz : Sécuriser les données pendant leur transport
Section 6 : Sécuriser les données par l’analyse des communications
- Découvrir les pare-feux
- Utiliser un pare-feu de couche 7 avec ZeroShell
- Définir les pare-feu personnels
- Configurer un pare-feu personnel
- Conclure sur la sécurité des réseaux
- Travail à faire 3 : Sécuriser les données par l’analyse des communications
- Quiz : Sécuriser les données par l’analyse des communications
Section 7 : Examen final
- Fiche synthèse du cours
- Contrôle final
- Votre avis compte