Cybersécurité réseaux

Maîtriser la sécurisation des réseaux (LAN/WAN/Wi-Fi/VPN) de l’hygiène de base aux mécanismes avancés de défense et de supervision.

Durée : 

21 à 35 heures
Présentiel ou classe virtuelle

Intra-Entreprise : Tarif identique de 1 à 12 participants

Objectifs Pédagogiques & Opérationnels

• Comprendre les principes fondamentaux de la cybersécurité appliquée aux réseaux d’entreprise

• Identifier les vulnérabilités et analyser les menaces ciblant les infrastructures réseau

• Mettre en œuvre des dispositifs de protection adaptés (pare-feu, segmentation, contrôle d’accès)

• Superviser, détecter et réagir efficacement face aux incidents de sécurité réseau

• Renforcer l’architecture réseau selon les bonnes pratiques et standards de sécurité

• Intégrer une démarche d’amélioration continue en cybersécurité réseau

Description

Module 1 — Panorama des menaces et fondamentaux de la sécurité réseau
  1. Modèle CIA, surface d’attaque, notion d’actif et de criticité réseau.
  2. Menaces courantes : reconnaissance, MITM, spoofing, ARP/DHCP, DDoS, exfiltration.
  3. Chaînes d’attaque (kill chain) appliquées aux flux réseau et aux accès distants.
  4. Principes : défense en profondeur, moindre privilège, séparation des tâches, Zero Trust (bases).
  5. Indicateurs de compromission réseau (signatures, comportements, anomalies).
  6. Mise en application encadrée : cartographie rapide des flux et points d’entrée typiques d’un SI.
Module 2 — Architecture sécurisée, segmentation et contrôle des flux
  1. Conception en zones : utilisateurs, serveurs, admin, DMZ, invités, OT/IoT (selon contexte).
  2. Segmentation L2/L3 : VLAN, VRF, ACL, micro-segmentation (principes et cas d’usage).
  3. Filtrage et politique de flux : “deny by default”, règles minimales, gestion des exceptions.
  4. Réduction de la latéralisation : isolation, jump/bastion, réseaux d’administration.
  5. Résilience : redondance, chemins de secours, protection des équipements critiques.
  6. Mise en application encadrée : définir une matrice de flux et une politique de segmentation.
Module 3 — Durcissement des équipements réseau (switch, routeur)
  1. Durcissement de base : comptes, MFA/AAA, management plane vs data plane.
  2. Services à risque : désactivation/maîtrise (Telnet, HTTP, SNMPv1/2c, discovery non maîtrisé).
  3. Sécurisation d’administration : SSH, SNMPv3, API, sauvegardes de config, contrôle de version.
  4. Protections L2 : port-security, DHCP snooping, DAI, BPDU guard, storm control.
  5. Protections L3 : uRPF, anti-spoofing, contrôle ICMP, protections de routage (principes).
  6. Mise en application encadrée : check-list de durcissement et revue de configuration type.
Module 4 — Pare-feu, NAT, proxy et sécurisation périmétrique moderne
  1. Différences L3/L4/L7 : filtrage étatful, inspection applicative, limites et impacts.
  2. Construction de règles : objet/zone, ordre, exceptions, “shadow rules”, hygiène de politique.
  3. NAT/PAT : bonnes pratiques, traçabilité, impacts sur la supervision et l’investigation.
  4. Proxy et filtrage web : contrôle, catégorisation, TLS inspection (principes, risques, conformité).
  5. Réduction d’exposition : publication sécurisée, DMZ, reverse proxy/WAF (notions).
  6. Mise en application encadrée : validation d’une politique de règles et scénarios de tests.
Module 5 — Accès distants, VPN et sécurisation du télétravail
  1. VPN IPsec/SSL : concepts, choix, performances, posture de sécurité.
  2. Chiffrement, authentification, certificats : fondamentaux PKI appliqués aux VPN.
  3. Split-tunneling vs full-tunneling : risques, cas d’usage, contrôles compensatoires.
  4. Bastion/jump host : accès administratifs, traçabilité, sessions, enregistrement (principes).
  5. Sécurisation des endpoints côté réseau : posture, restrictions, DNS sécurisé, pare-feu local.
  6. Mise en application encadrée : définir une politique d’accès distant et critères d’acceptation.
Module 6 — Wi-Fi, mobilité et sécurité des accès sans fil
  1. Risques spécifiques : rogue AP, evil twin, attaques de chiffrement, segmentation insuffisante.
  2. Sécurisation Wi-Fi : WPA2/WPA3, 802.1X/EAP, gestion des clés, certificats.
  3. Réseaux invités : isolation, portail captif, limitation, filtrage DNS/HTTP(S) (principes).
  4. Détection et prévention : WIDS/WIPS, règles de surveillance, alertes pertinentes.
  5. Convergence Wi-Fi/LAN : segmentation, QoS, roaming, impacts sécurité.
  6. Mise en application encadrée : check-list de configuration sécurisée d’un WLAN.
Module 7 — Identité, contrôle d’accès réseau (NAC/802.1X) et services d’infrastructure
  1. AAA (RADIUS/TACACS+) : rôles, politiques, séparation admin/utilisateurs.
  2. 802.1X : modes, certificats, MAB, gestion des exceptions et des équipements non compatibles.
  3. NAC : posture, conformité, quarantaine, segmentation dynamique (principes).
  4. Sécurisation DNS/DHCP/NTP : durcissement, logs, protections contre l’empoisonnement/abus.
  5. Gestion des secrets et comptes privilégiés côté réseau : principes PAM, rotation, traçabilité.
  6. Mise en application encadrée : scénario d’onboarding d’un poste et traitement d’une non-conformité.
Module 8 — Supervision, détection (IDS/IPS/NDR) et réponse aux incidents réseau
  1. Journalisation : sources clés (pare-feu, VPN, DHCP, DNS, NAC), normalisation, rétention.
  2. Détection : IDS/IPS, NDR, signatures vs comportements, tuning et réduction du bruit.
  3. Visibilité : NetFlow/sFlow/IPFIX, SPAN/TAP, limites et bonnes pratiques de collecte.
  4. Corrélation SIEM : cas d’usage réseau, règles de détection, priorisation par risque.
  5. Réponse : isolement, blocage, containment, analyse de traces, procédures d’escalade.
  6. Mise en application encadrée : triage d’alertes et mini-playbook de réponse réseau.

Évaluation & Suivi des Acquis

Feuille de Présence

Émargement des stagiaires en présentiel ou à distance, via support papier ou signature électronique.

Émargement sécurisé

Signatures électroniques collectées en ligne et conservées dans un coffre-fort numérique sécurisé par Dendreo.

Auto-positionnement

Évaluation du niveau des stagiaires en début et en fin de formation pour mesurer la progression.

Évaluations pédagogiques

Validation des acquis par des questions orales ou écrites tout au long de la formation.

Mises en situation

Exercices pratiques et cas concrets pour ancrer les compétences dans la réalité métier.

Attestation de fin de formation

Remise d’une attestation officielle à l’issue de la formation.

William

William

Répond généralement en moins de 5 minutes

I will be back soon

William
C’est William, votre conseiller pédagogique chez Mill-Forma.
Comment puis-je vous aider ?
WhatsApp Mill Forma