Architecture Réseau Sécurisée Mixte : présentiel / à distance
Dernière mise à jour : 16/10/2025
Pré-inscription
Présentation
Elle aborde la conception d’architectures sécurisées (VLAN, DMZ, pare-feux), le contrôle des accès (NAC, VPN) et la sécurisation des flux.
Les participants apprennent à superviser un réseau, détecter les incidents et y répondre efficacement.
Objectifs
• Comprendre les menaces et vulnérabilités des infrastructures réseau
• Concevoir une architecture réseau sécurisée (zoning, DMZ, VLAN, filtrage)
• Mettre en œuvre des solutions de sécurité : pare-feu, VPN, IDS/IPS, proxies
• Appliquer les principes de défense en profondeur
• Contrôler les accès et gérer les flux réseau de manière sécurisée
• Détecter, prévenir et réagir face aux attaques réseau
Public visé
• RSSI, techniciens IT, architectes systèmes
• Consultants ou chefs de projet infrastructure
• Toute personne impliquée dans la conception, la sécurisation ou la supervision
d'architectures réseau
Prérequis
• Connaissances en administration système (Linux ou Windows)
• Notions en cybersécurité recommandées (pare-feu, VPN, chiffrement)
Programme
Jour 1 : Fondamentaux réseau et principes de sécurité
• Rappels sur les architectures réseau (OSI, TCP/IP)
• Protocoles clés : ARP, DNS, DHCP, HTTP/S, ICMP
• Cartographie réseau, typologies courantes
• Introduction à la sécurité des réseauxMode infrastructure vs ad-hoc
o Menaces, typologies d'attaques, modèles d'attaquants
o Principes de défense en profondeur
o Règles d'or d'un réseau sécurisé
TP : Analyse de flux avec Wireshark / Scans avec Nmap / Simulation d'attaques simples
Jour 2 : Conception d'une architecture réseau sécurisée
• Modèles d'architecture sécurisée
o Zoning : interne / DMZ / externe / admin
o VLAN, routage inter-VLAN sécurisé
o Réseau segmenté vs à plat
• Pare-feux (firewalls)
o Fonctionnement, politiques, types (stateful, UTM, NGFW)
o Filtres IP, ports, protocole, Deep Packet Inspection
• DMZ : principes, déploiement d'un service exposé
TP : Conception d'un réseau en zoning avec DMZ et VLAN ; configuration de pare-feu iptables ou pfSense
Jour 3 : Contrôle des accès et sécurisation des flux
• Contrôle d'accès réseau (NAC)
o 802.1X, RADIUS, politiques d'accès
o Segmentation dynamique selon le niveau de confiance
• VPN
o IPsec, SSL VPN, tunnels site-to-site et client-to-site
• Sécurisation des flux : chiffrement, authentification, filtrage
• Proxies, reverse proxies, inspection HTTPS
• IDS/IPS : détection/prévention des intrusions (Snort, Suricata)
TP : Déploiement d'un VPN IPsec ; simulation d'un IDS avec alertes Snort ; mise en place d'un proxy Squid
Jour 4 : Supervision, détection et réponse aux incidents
• Supervision de la sécurité réseau
o Logs, SIEM, alertes, corrélation
o Outils : ELK, Grafana, Wazuh, Nagios
• Analyse de trafic anormal, détection d'attaque
• Réponse à incident : méthodologie, isolation, remédiation
• Rétention et exploitation des journaux
TP : Analyse d'un scénario d'attaque (scan, exfiltration), détection via journaux et
réponse simulée
Jour 5 : Normes, bonnes pratiques et étude de cas finale
• Normes et cadres de sécurité
o ISO 27001, NIST CSF, recommandations ANSSI
o RGPD : sécurité des données personnelles
• Bonnes pratiques d'architecture
o Zero Trust, principe du moindre privilège
o Bastion, segmentation par usage, cloud sécurisé
• Étude de cas finale
o Conception d'une architecture réseau sécurisée pour une PME ou collectivité
o Présentation des choix techniques, zoning, sécurité, flux, supervision
TP / Projet : Élaboration d'un schéma d'architecture sécurisé complet avec contraintes de sécurité, budget et conformité
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Modalités d'admission
- Admission sans disposition particulière