Module 1 — Panorama des menaces et fondamentaux de la sécurité réseau
- Modèle CIA, surface d’attaque, notion d’actif et de criticité réseau.
- Menaces courantes : reconnaissance, MITM, spoofing, ARP/DHCP, DDoS, exfiltration.
- Chaînes d’attaque (kill chain) appliquées aux flux réseau et aux accès distants.
- Principes : défense en profondeur, moindre privilège, séparation des tâches, Zero Trust (bases).
- Indicateurs de compromission réseau (signatures, comportements, anomalies).
- Mise en application encadrée : cartographie rapide des flux et points d’entrée typiques d’un SI.
Module 2 — Architecture sécurisée, segmentation et contrôle des flux
- Conception en zones : utilisateurs, serveurs, admin, DMZ, invités, OT/IoT (selon contexte).
- Segmentation L2/L3 : VLAN, VRF, ACL, micro-segmentation (principes et cas d’usage).
- Filtrage et politique de flux : “deny by default”, règles minimales, gestion des exceptions.
- Réduction de la latéralisation : isolation, jump/bastion, réseaux d’administration.
- Résilience : redondance, chemins de secours, protection des équipements critiques.
- Mise en application encadrée : définir une matrice de flux et une politique de segmentation.
Module 3 — Durcissement des équipements réseau (switch, routeur)
- Durcissement de base : comptes, MFA/AAA, management plane vs data plane.
- Services à risque : désactivation/maîtrise (Telnet, HTTP, SNMPv1/2c, discovery non maîtrisé).
- Sécurisation d’administration : SSH, SNMPv3, API, sauvegardes de config, contrôle de version.
- Protections L2 : port-security, DHCP snooping, DAI, BPDU guard, storm control.
- Protections L3 : uRPF, anti-spoofing, contrôle ICMP, protections de routage (principes).
- Mise en application encadrée : check-list de durcissement et revue de configuration type.
Module 4 — Pare-feu, NAT, proxy et sécurisation périmétrique moderne
- Différences L3/L4/L7 : filtrage étatful, inspection applicative, limites et impacts.
- Construction de règles : objet/zone, ordre, exceptions, “shadow rules”, hygiène de politique.
- NAT/PAT : bonnes pratiques, traçabilité, impacts sur la supervision et l’investigation.
- Proxy et filtrage web : contrôle, catégorisation, TLS inspection (principes, risques, conformité).
- Réduction d’exposition : publication sécurisée, DMZ, reverse proxy/WAF (notions).
- Mise en application encadrée : validation d’une politique de règles et scénarios de tests.
Module 5 — Accès distants, VPN et sécurisation du télétravail
- VPN IPsec/SSL : concepts, choix, performances, posture de sécurité.
- Chiffrement, authentification, certificats : fondamentaux PKI appliqués aux VPN.
- Split-tunneling vs full-tunneling : risques, cas d’usage, contrôles compensatoires.
- Bastion/jump host : accès administratifs, traçabilité, sessions, enregistrement (principes).
- Sécurisation des endpoints côté réseau : posture, restrictions, DNS sécurisé, pare-feu local.
- Mise en application encadrée : définir une politique d’accès distant et critères d’acceptation.
Module 6 — Wi-Fi, mobilité et sécurité des accès sans fil
- Risques spécifiques : rogue AP, evil twin, attaques de chiffrement, segmentation insuffisante.
- Sécurisation Wi-Fi : WPA2/WPA3, 802.1X/EAP, gestion des clés, certificats.
- Réseaux invités : isolation, portail captif, limitation, filtrage DNS/HTTP(S) (principes).
- Détection et prévention : WIDS/WIPS, règles de surveillance, alertes pertinentes.
- Convergence Wi-Fi/LAN : segmentation, QoS, roaming, impacts sécurité.
- Mise en application encadrée : check-list de configuration sécurisée d’un WLAN.
Module 7 — Identité, contrôle d’accès réseau (NAC/802.1X) et services d’infrastructure
- AAA (RADIUS/TACACS+) : rôles, politiques, séparation admin/utilisateurs.
- 802.1X : modes, certificats, MAB, gestion des exceptions et des équipements non compatibles.
- NAC : posture, conformité, quarantaine, segmentation dynamique (principes).
- Sécurisation DNS/DHCP/NTP : durcissement, logs, protections contre l’empoisonnement/abus.
- Gestion des secrets et comptes privilégiés côté réseau : principes PAM, rotation, traçabilité.
- Mise en application encadrée : scénario d’onboarding d’un poste et traitement d’une non-conformité.
Module 8 — Supervision, détection (IDS/IPS/NDR) et réponse aux incidents réseau
- Journalisation : sources clés (pare-feu, VPN, DHCP, DNS, NAC), normalisation, rétention.
- Détection : IDS/IPS, NDR, signatures vs comportements, tuning et réduction du bruit.
- Visibilité : NetFlow/sFlow/IPFIX, SPAN/TAP, limites et bonnes pratiques de collecte.
- Corrélation SIEM : cas d’usage réseau, règles de détection, priorisation par risque.
- Réponse : isolement, blocage, containment, analyse de traces, procédures d’escalade.
- Mise en application encadrée : triage d’alertes et mini-playbook de réponse réseau.






