Dans le cours : Les fondements des réseaux : La sécurité
Découvrir cette formation
Dans le cours : Les fondements des réseaux : La sécurité
Découvrir cette formation
Bienvenue dans cette formation sur la sécurité dans les réseaux informatiques ou comment apporter une touche de sécurité dans vos réseaux. Pourquoi protéger un réseau et surtout quel mécanisme mettre en oeuvre pour apporter cette protection ? L'informatique est devenue pour les entreprises un outil incontournable de gestion, d'organisation, de production et de communication. Qu'elle soit petite ou grande, une entreprise possède des données potentiellement critiques pour son activité. Les organisations de taille moyenne n'ont toutefois pas toujours les moyens et l'expertise pour mettre en oeuvre une stratégie de sécurité efficace. Les données ainsi que les échanges internes et externes sont de plus en plus exposés aux actes de malveillance de différentes natures. Il est donc nécessaire de prévenir le maximum de scénarios de protection de données et associer ces scénarios à des scénarios de protection réseau et surtout à des mécanismes permettant cela. Je me présente, je m'appelle Augusto Simoes, je suis Architecte Solutions d'entreprise, Formateur certifié Microsoft et MVP SharePoint pendant plusieurs années. Dans cette formation nous aborderons les principes fondamentaux de la sécurisation d'un réseau mais passons en revue le plan de cette formation. Voici le plan de cette formation que nous allons suivre ensemble, elle se découpe en quatre principales parties que nous retrouvons comme suit : nous débuterons avec sécuriser les accès par l'authentification et l'identification. Dans cette partie de la formation nous pourrons passer en revue les différences entre justement l'authentification et l'identification afin que vous puissiez bien faire la nuance entre les deux. Nous aborderons par la suite quelques mécanismes, les protocoles utilisés pour permettre l'authentification et en particulier le protocole Kerberos et l'authentification basée sur des certificats. Seconde partie de cette formation : sécuriser l'accès aux données. Ces données qui souvent nous sont si chères et bien souvent confidentielles, comment les protéger à l'intérieur de votre réseau ? Nous passerons dans cette partie par les autorisations et le chiffrement des données. Troisième étape : la sécurisation des données durant leur transport sur le réseau. Nous verrons comment il est possible de sécuriser les données durant la phase de transport, le moment souvent le plus critique, surtout lorsque l'on utilise des réseaux partagés comme Internet pour faire transiter des données. Pour terminer par la quatrième partie, la sécurisation, par l'analyse des communications. Dans cette partie de la formation nous aborderons les notions de pare-feu qui vont nous permettre de contrôler les communications, le trafic entrant et sortant basé sur des ensembles de règles pour permettre d'autoriser ou de refuser soit sur un réseau soit directement sur une machine hôte certains types de trafic. Tout au long de cette formation je réaliserai des démonstrations vous permettant ainsi de visualiser l'ensemble des sujets et concepts que nous aborderons. À tout de suite pour la première partie de cette formation : sécuriser les accès par l'authentification.
Table des matières
-
-
-
Découvrir cette formation3 m 14 s
-
(Verrouillé)
Différencier l'authentification, l'autorisation et les privilèges3 m 26 s
-
(Verrouillé)
Créer des mots de passe forts3 m 11 s
-
(Verrouillé)
Explorer les services et protocoles d'authentification5 m 8 s
-
(Verrouillé)
Comprendre le protocole Kerberos8 m 3 s
-
(Verrouillé)
Visualiser les tickets Kerberos5 m 1 s
-
(Verrouillé)
Définir le cryptage par clé publique et les autorités de certification6 m 12 s
-
(Verrouillé)
Comprendre l'authentification par certificat3 m 33 s
-
(Verrouillé)
S'authentifier par certificat9 m 46 s
-
(Verrouillé)
Aborder l'autorité de certification4 m 37 s
-
-
-
-