Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Rappels sur les architectures de protocoles.
Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP.
Les réseaux d’accès : xDSL, fibre, WiFi, WiMax, 4G/5G.
Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure.
Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS).
L'analyse des goulets d'étranglement.
Métrologie active vs métrologie passive.
Métrologie : l'impact des couches du modèle en couches.
Les approches purement réseau (niveau 2-3-4).
Les approches applicatives (niveau 7).
L'impact applicatif sur le réseau.
Les groupes de l'IETF : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents ?
Les approches SNMP.
Les corrélations statistiques.
Les outils. Les méthodes de contrôle d'admission.
Impact des technologies sur les comportements.
Capacity planning. Prévoir les évolutions. Garantir les performances.
Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation.
Analyse des applications. Découverte de topologies.
Les principes de sécurité liés au trafic : les firewalls.
Les différents types de filtrages : Stateful, Stateless et applicatif (proxy ou proxying applicatif).
Les limites des systèmes actuels.
La détection d'intrusion : un audit en temps réel.
La conformité du trafic aux règles du firewall.
Les étapes importantes.
Pourquoi une méthodologie ?
L'audit permanent.
Notions de SLA. QoS vs CoS.
Le modèle de bout en bout.
Les audits ponctuels. Pour quoi faire ? Exemple.
Les performances et l'impact financier.
Analyseurs, systèmes de gestion, le traffic shaping (régulation de flux), un état du marché.
Les outils : PRTG,Wireshark/TCPdump...
Qosmos. Qosmetrix. NetFlow, Ntop...
Bilan et comparaison synthétique.