Skip to main content

Formation Sécurité des réseaux et des infrastructures

Concevoir et sécuriser des infrastructures et réseaux robustes face aux menaces.

À l'issue de cette formation, le participant maîtrise les concepts et outils fondamentaux de la sécurité des réseaux et des infrastructures : firewalls, VPN, segmentation, détection d'intrusion et réponse aux incidents réseau.

Sur mesure

2 jours

A définir

A définir

Présentiel

formation sécurité réseaux et infrastructures

Le programme de la formation Sécurité des réseaux et des infrastructures

FONDAMENTAUX ET MODÈLES DE SÉCURITÉ

  • Modèle OSI et TCP/IP : couches, protocoles et surface d'attaque associée
  • Modèle Zero Trust : principes, never trust/always verify, microsegmentation
  • Cartographie réseau : outils de découverte (Nmap, Angry IP Scanner)
  • Principales vulnérabilités réseau : MITM, spoofing, sniffing, DoS/DDoS
  • Atelier : cartographie et analyse d'une infrastructure réseau d'exercice


FIREWALLS ET VPN

  • Firewalls stateless vs stateful vs NGFW : évolution et capacités
  • Règles de filtrage : ordre, politiques deny-all, logs et alertes
  • NGFW : inspection applicative, URL filtering, IPS intégré, SSL inspection
  • VPN IPSec site-to-site et OpenVPN/WireGuard accès distant
  • Atelier : configuration de règles firewall et tunnel VPN sur maquette


SEGMENTATION ET ARCHITECTURE

  • VLAN : création, trunk, inter-VLAN routing, 802.1Q
  • DMZ : architecture à 3 zones, règles de flux et principe de moindre privilège
  • NAC (Network Access Control) : authentification 802.1X, certificats
  • Proxy et reverse proxy : filtrage sortant, WAF, load balancing sécurisé
  • Atelier : conception d'une architecture réseau segmentée pour une PME


DÉTECTION D'INTRUSION ET RÉPONSE

  • IDS/IPS : Snort, Suricata — règles, signatures, modes inline/passif
  • SIEM : centralisation des logs, corrélation, cas d'usage alertes
  • Wireshark : capture, filtres d'affichage, analyse de protocoles
  • Réponse à incident réseau : isolation, investigation, remédiation, rapport
  • Atelier : analyse d'une capture Wireshark révélant une compromission


PROJET ET ÉVALUATION FINALE

  • Livrable : architecture réseau sécurisée documentée avec plan de détection
  • Format : présentation de l'architecture et démonstration des configurations
  • Critères : défense en profondeur, documentation, faisabilité opérationnelle
  • Revue collective : analyse des choix d'architecture
  • Bilan : SD-WAN, SASE, NDR — prochaines étapes sécurité réseau

Objectifs de la formation

Analyser une architecture réseau et identifier
les zones de vulnérabilité
Configurer et administrer un firewall de
nouvelle génération (NGFW)

Mettre en place un VPN site-to-site et un

accès distant sécurisé

Concevoir une architecture réseau segmentée

avec DMZ et VLAN

Déployer et configurer un système de détection

d'intrusion (IDS/IPS)

Analyser des logs réseau et des captures de

trafic avec Wireshark

Répondre à un incident de sécurité réseau

selon un processus structuré

Méthode pédagogique

Apprentissage progressif des fondamentaux réseau vers la sécurité avancée
→ compréhension des architectures avant leur sécurisation


Mise en pratique immédiate de chaque notion (firewall, VPN, IDS/IPS…)
→ application directe sur des cas concrets et maquettes


Approche orientée infrastructures réelles et menaces actuelles
→ travail sur des scénarios proches des environnements professionnels


Résolution de problématiques de sécurisation, détection et réponse à incident
→ identification des vulnérabilités et mise en place de solutions adaptées


Montée en complexité jusqu’à une architecture réseau sécurisée complète
→ conception d’un système intégrant segmentation, protection et détection


A qui s'adresse cette formation ?

Public cible

Administrateurs SI et équipes IT chargés de la sécurité des infrastructures réseau

Prochaines sessions

Lieu : à définir ensemble

Dates : à définir ensemble

Tarifs 

  • Sur devis uniquement

Modalités

Formation pratique

Exercices sur firewall, VPN
et outils de détection

Projet final : architecture

réseau sécurisée

Évaluation sur la cohérence, la

sécurité et l’opérationnalité

Ces formations IT, IA et Management de projet
peuvent vous intéresser !

FONDAMENTALE

Vente en magasin

Vente et négociation


Sur devis uniquement


Au choix

Au choix

FONDAMENTALE

Vente aux grands compte

Vente et négociation


Sur devis


Au choix

Au choix

COMPLÉMENTAIRE

Stratégie développement commercial

Vente et négociation


Sur devis


Au choix

Au choix