Pourquoi devriez-vous y participer ?

Les cybermenaces sont de plus en plus fréquentes et sophistiquées, donc il est indispensable de concevoir et mettre en place des architectures réseau sécurisées et réagir efficacement aux incidents de sécurité

Ainsi, en suivant la formation Sécurité avancée des réseaux, vous permettra de :

  • Comprendre les attaques réelles
  • Savoir défendre un réseau complexe
  • Être capable d’analyser et réagir
  • Valoriser votre profil professionnel

À qui s'adresse la formation ?

Administrateurs systèmes

Ingénieurs réseau

Responsables sécurité IT

Professionnels IT

Objectifs de la formation

  • Maîtriser les architectures réseau sécurisées
    • Comprendre les architectures réseau avancées (LAN, WAN, VLAN, VPN, SDN)
    • Concevoir des réseaux segmentés et durcis
    • Mettre en œuvre des zones de sécurité (DMZ, zones de confiance)
  • Implémenter des mécanismes de protection avancés
    • Configurer des pare-feu de nouvelle génération (NGFW)
    • Déployer des IDS/IPS (Snort, Suricata, Zeek)
    • Sécuriser les protocoles réseau (TLS, IPsec, SSH)
  • Appliquer les bonnes pratiques et les normes

Approche pédagogique

La formation est basée sur une approche par compétences. Chaque module est associé à des ateliers pratiques, pour administrer, configurer et sécuriser les équipements et les infrastructures des réseaux

Planning des séances

SéanceProgrammeDétails
Séance N°1

Chapitre 1 : Introduction à la sécurité des réseaux

Chapitre 2 : Accès sécurisé aux appareils

Chapitre 1 

  • L’architecture des réseaux
  • Rappels des modèles OSI et TCP/IP
  • Outils des acteurs malveillants
  • Logiciels malveillants
  • Attaques réseau
  • Atténuation des menaces
  • Défense du réseau
  • Politiques de sécurité réseau
  • Outils, plateformes et services de sécurité
  • Atténuation des attaques réseau courantes

Chapitre 2

  • Introduction
  • Sécuriser le routeur Edge
  • Configurer l’accès administratif sécurisé
  • Configurer la sécurité renforcée pour les connexions virtuelles
  • Configurer SSH
  • Configurer les niveaux de privilèges
  • Configurer l’interface de ligne de commande basée sur les rôles
Séance N°2

Chapitre 3 : Surveillance et gestion des périphériques

  • Introduction
  • Sécurisation des fichiers d’image et de configuration Cisco IOS
  • Verrouillage d’un routeur avec AutoSecure
  • Authentification du protocole de routage
  • Gestion et reporting sécurisés
  • Sécurité réseau avec Syslog
  • Configuration NTP
  • Configuration SNMP
Séance N°3

Chapitre 4 : VLAN

  • Vue d’ensemble des VLAN
  • VLAN dans un environnement à commutateurs multiples
  • Configuration du VLAN
  • Trunks de VLAN
  • Protocole DTP (Dynamic Trunking Protocol)
  • Routage inter VLAN
Séance N°4

Chapitre 5 : Sécurité des commutateurs

  • Introduction
  • Menaces de sécurité de couche 2
  • Attaques de table MAC
  • Atténuer les attaques de table MAC
  • Atténuer les attaques VLAN
  • Atténuer les attaques DHCP
  • Atténuer les attaques ARP
  • Atténuer les attaques par usurpation d’adresse
  • Protocole STP (Spanning Tree Protocol)
  • Atténuer les attaques STP
Séance N°5

Chapitre 6 : Listes de contrôle d’accès

  • Introduction
  • Masquage générique
  • Listes de contrôle d’accès standards
  • Listes de contrôle d’accès étendus
  • Configuration des listes de contrôle d’accès
  • Modification des listes de contrôle d’accès
  • Implémentation des listes de contrôle d’accès
  • Atténuation des attaques grâce aux listes de contrôle d’accès
  • Listes de contrôle d’accès IPv6
Séance N°6

Chapitre 7: NAT pour IPv4

  • Caractéristiques de la NAT
  • Types de NAT
  • Avantages de la fonction NAT
  • Configuration de la NAT statique
  • Configuration de la NAT dynamique
  • Configuration de la fonction PAT
  • NAT64
Séance N°7

Chapitre 8: VPN

  • Introduction
  • Présentation des VPN
  • Topologies VPN
  • Présentation d’IPsec
  • Protocoles IPsec
  • Échange de clés Internet
  • Mettre en œuvre des VPN IPsec site à site
Séance N°8

Chapitre 9 : Authentification, autorisation et comptabilité (AAA)

  • Introduction
  • Caractéristiques AAA
  • Configuration de l’authentification AAA locale
  • Caractéristiques et protocoles AAA basés sur le serveur
  • Configuration de l’authentification basée sur le serveur
  • Configuration de l’autorisation et de la comptabilité basées sur le serveur
Séance N°9

Chapitre 10 : Technologies de pare-feu

  • Introduction
  • Réseaux sécurisés grâce aux pare-feu
  • Pare-feu dans la conception réseau
  • Pare-feu à politique de zone (ZPF)
Séance N°10

Chapitre 11 : Technologies IDS/IPS

  • Introduction
  • Caractéristiques IDS et IPS
  • Implémentations des IDS et IPS
  • Analyseur de ports commutés
  • Signatures des IDS et IPS