Dernière mise à jour : 16/10/2025
Jour 1 : Fondamentaux réseau et principes de sécurité
• Rappels sur les architectures réseau (OSI, TCP/IP)
• Protocoles clés : ARP, DNS, DHCP, HTTP/S, ICMP
• Cartographie réseau, typologies courantes
• Introduction à la sécurité des réseauxMode infrastructure vs ad-hoc
o Menaces, typologies d'attaques, modèles d'attaquants
o Principes de défense en profondeur
o Règles d'or d'un réseau sécurisé
TP : Analyse de flux avec Wireshark / Scans avec Nmap / Simulation d'attaques simples
Jour 2 : Conception d'une architecture réseau sécurisée
• Modèles d'architecture sécurisée
o Zoning : interne / DMZ / externe / admin
o VLAN, routage inter-VLAN sécurisé
o Réseau segmenté vs à plat
• Pare-feux (firewalls)
o Fonctionnement, politiques, types (stateful, UTM, NGFW)
o Filtres IP, ports, protocole, Deep Packet Inspection
• DMZ : principes, déploiement d'un service exposé
TP : Conception d'un réseau en zoning avec DMZ et VLAN ; configuration de pare-feu iptables ou pfSense
Jour 3 : Contrôle des accès et sécurisation des flux
• Contrôle d'accès réseau (NAC)
o 802.1X, RADIUS, politiques d'accès
o Segmentation dynamique selon le niveau de confiance
• VPN
o IPsec, SSL VPN, tunnels site-to-site et client-to-site
• Sécurisation des flux : chiffrement, authentification, filtrage
• Proxies, reverse proxies, inspection HTTPS
• IDS/IPS : détection/prévention des intrusions (Snort, Suricata)
TP : Déploiement d'un VPN IPsec ; simulation d'un IDS avec alertes Snort ; mise en place d'un proxy Squid
Jour 4 : Supervision, détection et réponse aux incidents
• Supervision de la sécurité réseau
o Logs, SIEM, alertes, corrélation
o Outils : ELK, Grafana, Wazuh, Nagios
• Analyse de trafic anormal, détection d'attaque
• Réponse à incident : méthodologie, isolation, remédiation
• Rétention et exploitation des journaux
TP : Analyse d'un scénario d'attaque (scan, exfiltration), détection via journaux et
réponse simulée
Jour 5 : Normes, bonnes pratiques et étude de cas finale
• Normes et cadres de sécurité
o ISO 27001, NIST CSF, recommandations ANSSI
o RGPD : sécurité des données personnelles
• Bonnes pratiques d'architecture
o Zero Trust, principe du moindre privilège
o Bastion, segmentation par usage, cloud sécurisé
• Étude de cas finale
o Conception d'une architecture réseau sécurisée pour une PME ou collectivité
o Présentation des choix techniques, zoning, sécurité, flux, supervision
TP / Projet : Élaboration d'un schéma d'architecture sécurisé complet avec contraintes de sécurité, budget et conformité
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
En amont de la formation :
Tout au long de la formation :
A la fin de la formation :