Organisme de Formation aux technologies et métiers de L'informatique

Formation Audit et analyse des réseaux

Informations générales

AUR
2 jours (14h)
1 850 €HT
repas inclus

Objectifs

Après ce cours, vous serez capable de :

  • Identifier l'art d'analyser les flux réseau
  • Identifier les impacts de métrologie active et passive
  • Identifier les outils utiles à la gestion du trafic
  • Appréhender les méthodes d’audit appliqué à la sécurité
  • Identifier les outils utiles pour surveiller la Qos

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Architectes de réseaux, chefs de projets, responsables de systèmes d'information,  ingénieurs réseaux.

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Connaissances de base dans le domaine des réseaux.

Programme de la formation

Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont en général inversement proportionnels à l'importance qu'ils revêtent pour l'entreprise. Ce cours se propose de donner les clés, techniques et pratiques, de l'analyse des réseaux.

Les architectures de réseaux

  • Rappels sur les architectures de protocoles.
  • Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP.
  • Les réseaux d’accès : xDSL, fibre, WiFi, WiMax, 4G/5G.
  • Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure.
  • Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS).
  • L'analyse des goulets d'étranglement.

La métrologie

  • Métrologie active vs métrologie passive.
  • Métrologie : l'impact des couches du modèle en couches.
  • Les approches purement réseau (niveau 2-3-4).
  • Les approches applicatives (niveau 7).
  • L'impact applicatif sur le réseau.
  • Les groupes de l'IETF : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents ?
  • Les approches SNMP.
  • Les corrélations statistiques.

La gestion du trafic

  • Les outils. Les méthodes de contrôle d'admission.
  • Impact des technologies sur les comportements.
  • Capacity planning. Prévoir les évolutions. Garantir les performances.
  • Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation.
  • Analyse des applications. Découverte de topologies.

La sécurité

  • Les principes de sécurité liés au trafic : les firewalls.
  • Les différents types de filtrages : Stateful, Stateless et applicatif (proxy ou proxying applicatif).
  • Les limites des systèmes actuels.
  • La détection d'intrusion : un audit en temps réel.
  • La conformité du trafic aux règles du firewall.

La méthodologie

  • Les étapes importantes.
  • Pourquoi une méthodologie ?
  • L'audit permanent.

La qualité de service

  • Notions de SLA. QoS vs CoS.
  • Le modèle de bout en bout.

Les outils d'audit et de Qos

  • Les audits ponctuels. Pour quoi faire ? Exemple.
  • Les performances et l'impact financier.
  • Analyseurs, systèmes de gestion, le traffic shaping (régulation de flux), un état du marché.
  • Les outils : PRTG,Wireshark/TCPdump...
  • Qosmos. Qosmetrix. NetFlow, Ntop...
  • Bilan et comparaison synthétique.
plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.

Mis à jour le 08/11/2023