Présentation de la formation Sécurité des réseaux & Architectures sécurisées
Les réseaux constituent la colonne vertébrale des systèmes d’information et restent une cible privilégiée des attaquants. Une architecture réseau mal conçue ou insuffisamment sécurisée peut faciliter les intrusions, la propagation d’attaques et les fuites de données.
Cette formation permet de maîtriser les principes de la sécurité réseau et de concevoir des architectures sécurisées, adaptées aux environnements modernes (on-premise, cloud, hybride). Elle aborde les mécanismes techniques, les bonnes pratiques d’architecture et les stratégies de défense pour réduire la surface d’attaque et renforcer la résilience des infrastructures.
Objectifs de la formation Sécurité des réseaux & Architectures sécurisées
Objectifs pédagogiques :
- Comprendre les menaces ciblant les réseaux
- Connaître les principes fondamentaux de la sécurité réseau
- Comprendre les mécanismes de protection réseau
- Identifier les bonnes pratiques d’architecture sécurisée
- Appréhender les concepts de segmentation et de contrôle des flux
Objectifs opérationnels :
- Analyser la sécurité d’une architecture réseau existante
- Mettre en place des règles de segmentation réseau
- Sécuriser les flux réseau internes et externes
- Appliquer les principes d’architectures sécurisées
- Contribuer à la conception de réseaux plus résilients
Programme de la formation Sécurité des réseaux & Architectures sécurisées
Jour 1 – Fondamentaux de la sécurité réseau
Menaces et attaques réseau
Panorama des attaques réseau (scan, sniffing, spoofing, DoS)
Attaques internes et externes
Mouvement latéral et propagation
Importance de la visibilité réseau
Principes de la sécurité réseau
Défense en profondeur
Filtrage et contrôle des flux
Principe du moindre privilège réseau
Segmentation et cloisonnement
Mécanismes de protection réseau
Pare-feu et filtrage
NAT et zones de sécurité
IDS / IPS (principes)
Sécurisation des accès distants
Atelier pratique
Analyse d’une architecture réseau existante
Identification des faiblesses de sécurité
Proposition d’améliorations
Jour 2 – Architectures sécurisées et bonnes pratiques
Segmentation et architectures sécurisées
VLAN, sous-réseaux et zones de confiance
DMZ et réseaux exposés
Micro-segmentation (principes)
Isolation des environnements
Architectures modernes et Zero Trust
Limites des architectures périmétriques
Principes du Zero Trust
Contrôle des identités et des accès réseau
Sécurisation des flux applicatifs
Sécurité réseau et environnements hybrides
Réseaux on-premise et cloud
Interconnexions sécurisées
Sécurisation des accès aux ressources cloud
Bonnes pratiques multi-environnements
Atelier pratique
Conception d’une architecture réseau sécurisée
Définition des zones, flux et contrôles
Présentation et validation collective
Les autres formations en Sécurité des infrastructures & Systèmes
Azure – Security Technologies (AZ-500)
Déployer une sécurité robuste Azure : identités, protection des workloads, données et réponse aux menaces
Sécuriser GCP : IAM, chiffrement & monitoring
Assurer la protection de projets GCP avec IAM, chiffrement et surveillance avancée