Programme IPv6 : sécurité

Participants :
Ingénieurs réseau/sécurité chargés de l'étude ou du déploiement d'un réseau IPv6.

Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 10/12/2024 au 11/12/2024Demander un devis
Du 03/02/2025 au 04/02/2025Demander un devis
Du 12/05/2025 au 13/05/2025Demander un devis
Du 22/09/2025 au 23/09/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Connaître
Connaître
les problèmes de vulnérabilité liés à la mise en œuvre d'IPv6
objectifs
objectifs
Mettre
Mettre
en œuvre les solutions de sécurité appropriées

pré-requis

Connaissances équivalentes à celles apportées par le stage "IPv6, mise en œuvre".

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

FONDAMENTAUX DE LA SÉCURITÉ IPV6

Exploration du protocole IPSec.
Authentification des hôtes via AH.
Confidentialité des données avec ESP.
Mécanisme d'échange de clés IKE.

IDENTIFICATION DES VULNÉRABILITÉS DE L'AUTOCONFIGURATION SANS ÉTAT (RA)

Analyse des mauvaises pratiques courantes et de leurs impacts.
Étude des attaques de déni de service (DOS).
Approfondissement des techniques de "Man In The Middle".

ANALYSE DES VULNÉRABILITÉS DES FONCTIONNALITÉS DES PROTOCOLES IPV6/ICMPV6/AUTOCONF

Évaluation des risques liés à l'usurpation d'adresse.
Impact de l'utilisation des messages ICMP redirect.
Bonnes pratiques de filtrage ICMPv6.
Gestion des identifiants d'interface.
Exploration des adresses anycast.
Considérations sur les extensions IPv6.

ÉTUDE DES VULNÉRABILITÉS DES SERVICES RÉSEAUX

Risques associés à l'utilisation de DHCPv6.
Bonnes pratiques DNS et IPv6.

ANALYSE DES VULNÉRABILITÉS DES TUNNELS IPV6

Contrôle et sécurisation des interconnexions.
Réflexion sur les illusions de sécurité liées à IPv6.

MISE EN PLACE DES BONNES PRATIQUES DE CONCEPTION RÉSEAU

Utilisation des adresses de type ULA.
Approche du filtrage de trafic.

GARANTIE DU CONTRÔLE DES APPLICATIONS

Surveillance des adresses et ports en écoute.
Gestion des abonnements aux groupes multicast.