Jour 1 : Fondamentaux de la sécurité réseau et pare-feu
Module 1 : Introduction à la sécurité des réseaux
- Principes de base : CIA (Confidentialité, Intégrité, Disponibilité)
- Menaces courantes : DoS, spoofing, sniffing, MITM
- Défense en profondeur et segmentation réseau
Module 2 : Fonctionnement des pare-feu
- Types de pare-feu : filtrage statique, dynamique, applicatif, NGFW
- Règles de filtrage : IP, ports, protocoles
- NAT, PAT et inspection de paquets
Atelier :
- Mise en place d'un pare-feu open source (pfSense ou iptables)
- Création de règles de filtrage entrantes/sortantes
- Test de blocage et autorisation de services (HTTP, SSH, DNS)
Jour 2 : VPN et sécurisation des communications
Module 3 : Concepts et types de VPN
- VPN site-à-site vs VPN client-à-site
- Protocoles : IPsec, SSL, L2TP, OpenVPN
- Authentification et chiffrement
Module 4 : Déploiement d'un VPN
- Configuration d'un tunnel IPsec
- Gestion des certificats et des clés
- Surveillance et dépannage des connexions VPN
Atelier :
- Déploiement d'un VPN IPsec entre deux sites simulés
- Connexion d'un client distant via OpenVPN
- Analyse du trafic chiffré avec Wireshark
Jour 3 : Systèmes de détection/prévention d'intrusion (IDS/IPS)
Module 5 : IDS vs IPS – concepts et architecture
- Fonctionnement : détection par signature vs comportement
- Positionnement dans l'architecture réseau
- Intégration avec un SIEM
Module 6 : Déploiement et configuration d'un IPS
- Outils open source : Snort, Suricata
- Création et gestion de règles
- Réaction automatique aux menaces
Atelier :
- Installation de Suricata ou Snort sur une VM
- Détection d'un scan de port ou d'une attaque brute force
- Blocage automatique via intégration avec un pare-feu