Cette formation vous apprend à mettre en œuvre IPv6 en toute sécurité. Vous y verrez les vulnérabilités d’IPv6 à différents niveaux, les solutions concrètes appropriées et les bonnes pratiques liées à la mise en œuvre du réseau. Un panorama complet pour être plus rapidement opérationnel.

Description

Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Connaître les problèmes de vulnérabilité liés à la mise en œuvre d’IPv6
  • Mettre en œuvre les solutions de sécurité appropriées
  • Appliquer les bonnes pratiques de sécurité

CPF

Le financement de cette formation peut être assuré par votre CPF (www.moncompteformation.gouv.fr) et cofinancé par différents organismes selon votre situation (votre entreprise, Pôle Emploi, votre région…). Pour utiliser vos crédits CPF sur cette formation, vous devez souscrire l’option de certification AVIT®. Pour toute question, contactez-nous par mail cpf@orsys.fr.

Mise en situation

Démonstration des différents types de problèmes et mise en œuvre pratique des solutions appropriées.

Méthodes pédagogiques

Pédagogie active basée sur des échanges, des exemples, des exercices pratiques et une évaluation tout au long de la formation.

Certification

L’inscription à l’option de certification AVIT® Mise en œuvre d’un réseau local TCP/IP doit se faire au moment de l’inscription au cours. L’examen est composé d’un test QCM qui dure entre 1h30 et 2h00. Le résultat atteste de votre niveau de compétences. Le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un score maximum. La planification à l’examen et son passage s’effectuent en ligne dans les 4 semaines qui suivent le début de votre session.
PROGRAMME DE FORMATION

Introduction à la sécurité sous IPv6

  • Le protocole IPSec.
  • L’authentification des hôtes avec AH.
  • La confidentialité des données avec ESP.
  • Le mécanisme d’échange de clés IKE.

Travaux pratiques
Echanges. Mise en œuvre d’IPSec en mode transport entre deux hôtes. Déploiement d’un tunnel IPsec entre deux routeurs.

Les vulnérabilités liées à l’autoconfiguration sans état (RA)

  • Les mauvaises pratiques fréquentes. Les problèmes liés aux mauvaises pratiques.
  • Les attaques de dénis de service (DOS).
  • Les techniques de « Man In The Middle ».

Travaux pratiques
Mise en évidence des problématiques, suivie de mise en œuvre de solutions sur les switchs et les machines.

Vulnérabilités des fonctionnalités des protocoles IPv6/ICMPv6/autoconf

  • L’usurpation d’adresse.
  • L’utilisation des messages ICMP redirect.
  • Le bon usage des filtrages d’ICMPv6.
  • Le contrôle des identifiants d’interface.
  • Les adresses anycast.
  • IPv6 et les extensions.

Travaux pratiques
Mise en évidence des risques, suivie de mise en œuvre de solutions sur les switchs et les machines.

Les vulnérabilités liées aux services réseaux

  • DHCPv6 : risques liés à son utilisation.
  • DNS et IPv6 : les bonnes pratiques.

Démonstration
Illustrations des risques liés à l’utilisation de DHCPv6. Discussions sur les bonnes pratiques liées au DNS et IPv6.

Les vulnérabilités liées aux tunnels

  • Contrôle de son interconnexion.
  • Se croire à l’abri d’IPv6.

Démonstration
Illustration par des exemples des risques associés aux tunnels.

Les bonnes pratiques de construction de réseau

  • L’utilisation des adresses de type ULA.
  • Le filtrage de trafic.

Travaux pratiques
Mise en œuvre de filtrage sur les routeurs. Discussions sur les bonnes pratiques.

Contrôle des applications

  • Le contrôle des adresses et des ports en écoute.
  • Le contrôle des abonnements aux groupes multicast.

Travaux pratiques
Analyse sous Windows et Unix. Mise en œuvre de filtrage sur les machines.