Architecture Réseau Sécurisée Mixte : présentiel / à distance
Dernière mise à jour : 25/11/2025
Pré-inscription
Présentation
Cette formation de 5 jours couvre les fondamentaux réseau, les protocoles clés et les principes de sécurité.
Elle aborde la conception d’architectures sécurisées (VLAN, DMZ, pare-feux), le contrôle des accès (NAC, VPN) et la sécurisation des flux.
Les participants apprennent à superviser un réseau, détecter les incidents et y répondre efficacement.
Objectifs
À l'issue de la formation, les participants seront capables de :
- Comprendre les menaces et vulnérabilités des infrastructures réseau
- Concevoir une architecture réseau sécurisée (zoning, DMZ, VLAN, filtrage)
- Mettre en œuvre des solutions de sécurité : pare-feu, VPN, IDS/IPS, proxies
- Appliquer les principes de défense en profondeur
- Contrôler les accès et gérer les flux réseau de manière sécurisée
- Détecter, prévenir et réagir face aux attaques réseau
Public visé
- Administrateurs et ingénieurs réseaux et sécurité
- RSSI, techniciens IT, architectes systèmes
- Consultants ou chefs de projet infrastructure
- Toute personne impliquée dans la conception, la sécurisation ou la supervision d'architectures réseau
Prérequis
- Maîtrise des bases du réseau : TCP/IP, routage, commutation
- Connaissances en administration système (Linux ou Windows)
- Notions en cybersécurité recommandées (pare-feu, VPN, chiffrement)
Programme
Jour 1 : Fondamentaux réseau et principes de sécurité
- Rappels sur les architectures réseau (OSI, TCP/IP)
- Protocoles clés : ARP, DNS, DHCP, HTTP/S, ICMP
- Cartographie réseau, typologies courantes
- Introduction à la sécurité des réseaux
- Mode infrastructure vs ad-hoc
- Menaces, typologies d'attaques, modèles d'attaquants
- Principes de défense en profondeur
- Règles d'or d'un réseau sécurisé
- TP : Analyse de flux avec Wireshark / Scans avec Nmap / Simulation d'attaques simples
Jour 2 : Conception d'une architecture réseau sécurisée
- Modèles d'architecture sécurisée
- Zoning : interne / DMZ / externe / admin
- VLAN, routage inter-VLAN sécurisé
- Réseau segmenté vs à plat
- Pare-feux (firewalls)
- Fonctionnement, politiques, types (stateful, UTM, NGFW)
- Filtres IP, ports, protocole, Deep Packet Inspection
- DMZ : principes, déploiement d'un service exposé
- TP : Conception d'un réseau en zoning avec DMZ et VLAN ; configuration de pare-feu iptables ou pfSense
Jour 3 : Contrôle des accès et sécurisation des flux
- Contrôle d'accès réseau (NAC)
- 802.1X, RADIUS, politiques d'accès
- Segmentation dynamique selon le niveau de confiance
- VPN
- IPsec, SSL VPN, tunnels site-to-site et client-to-site
- Sécurisation des flux : chiffrement, authentification, filtrage
- Proxies, reverse proxies, inspection HTTPS
- IDS/IPS : détection/prévention des intrusions (Snort, Suricata)
- TP : Déploiement d'un VPN IPsec ; simulation d'un IDS avec alertes Snort ; mise en place d'un proxy Squid
Jour 4 : Supervision, détection et réponse aux incidents
- Supervision de la sécurité réseau
- Logs, SIEM, alertes, corrélation
- Outils : ELK, Grafana, Wazuh, Nagios
- Analyse de trafic anormal, détection d'attaque
- Réponse à incident : méthodologie, isolation, remédiation
- Rétention et exploitation des journaux
- TP : Analyse d'un scénario d'attaque (scan, exfiltration), détection via journaux et réponse simulée
Jour 5 : Normes, bonnes pratiques et étude de cas finale
- Normes et cadres de sécurité
- ISO 27001, NIST CSF, recommandations ANSSI
- RGPD : sécurité des données personnelles
- Bonnes pratiques d'architecture
- Zero Trust, principe du moindre privilège
- Bastion, segmentation par usage, cloud sécurisé
- Étude de cas finale
- Conception d'une architecture réseau sécurisée pour une PME ou collectivité
- Présentation des choix techniques, zoning, sécurité, flux, supervision
- TP / Projet : Élaboration d'un schéma d'architecture sécurisé complet avec contraintes de sécurité, budget et conformité
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Équilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulement de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Évaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Nous consulter.
Modalités d'admission
- Admission sans disposition particulière
Accessibilité
Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.