Vous êtes sur la page 1sur 2

Développez vos talents

Certiiez vos compétences

Sécurité défensive

IPSEC
3 jours (21h00) | A 4,9/5 | SECIPSEC | Évaluation qualitative de in de stage |
Formation délivrée en présentiel ou distanciel (1)
Formations Informatique › Cybersécurité › Sécurité défensive

À l'issue de ce stage vous serez capable de :


– Utiliser IPsec, le standard sécurité d'IP, pour sécuriser des communications au niveau IP
en formant des réseaux privés virtuels (VPN - Virtual Private Network).

Niveau requis
Avoir des connaissances générales sur TCP/IP, le chiffrement et la mise en oeuvre de services
réseaux et systèmes.

Public concerné
Administrateurs système et réseau, consultants en sécurité.

Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.

(1) Modalité et moyens pédagogique :


Formation délivrée en présentiel ou distanciel * (e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre
méthodes ** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation
des acquis peut se faire via des études de cas, des quiz et/ou une certiication.
Les moyens pédagogiques mis en oeuvre (variables suivant les formations) sont : ordinateurs Mac ou PC (sauf pour les cours
de l'offre Management), connexion internet ibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour
le distanciel). Environnements de formation installés sur les postes de travail ou en ligne. Supports de cours et exercices.
* Nous consulter pour la faisabilité en distanciel. ** Ratio variable selon le cours suivi.

1/2 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Programme

Jour 1

AH (Authentication Header)
– Le principe du hachage (hash en anglais) en mode tunnel
– Le mécanisme des algorithmes SHA1, SHA2 – Les avantages et les limites du protocole AH
et SHA3
Exemple de travaux pratiques (à titre indicatif)
– Le fonctionnement de l'algorithme HMAC
– La description de l'en-tête AH – Capture de traitement et analyse des trames AH
– L'intégration de l'en-tête AH dans les paquets IPv4

ESP (Encapsulation Security Playload)


– Le contenu d'un paquet ESP Association Database)
– L'intégration d'ESP dans un paquet IP en mode tunnel – La création des SA IPsec
– Les avantages et les limitations du protocole ESP
Exemple de travaux pratiques (à titre indicatif)
– Paramètres de sécurité d'un tunnel
– Le contenu d'une SAD ou SADB (Security – Capture de traitement et analyse des trames ESP

Jour 2

Le protocole IKE (Internet Key Exchange)


– KE v1, IKE v2 – Les traitements effectués par l'expéditeur
– Les autres messages IKE – Les traitements effectués par le destinataire
– La création des SA IKE – Notions avancées
– LA SPD (Security Policy Database) – Le mode transport
– La description et la présentation de la SPD – IKE Keep-Alive et DPD (Dead Peer Detection)
– LA PAD (Peer Authorization Database) – NATTraversal ou NATT
– La description et la présentation de la PAD
Exemple de travaux pratiques (à titre indicatif)
– Traitement des paquets par les extrémités
des tunnels – Capture de traitement et analyse des trames IKE

Jour 3

IPsec et IPv6
– Principes de construction d'un lien IPsec en IPv6 – Captures de paquets
– AH en mode tunnel
Exemple de travaux pratiques (à titre indicatif)
– AH en mode transport
– ESP en mode tunnel – Capture de traitement et analyse des trames IPsec
– ESP en mode transport et IPv6
– Paramètres de sécurité d'un tunnel, bases – Mettre un tunnel IPsec entre deux sites
SAD, SPD, PAD – Mettre du chiffrement IPsec dans un tunnel VPN

2/2 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689