Description
Cette formation sécurité des infrastructures réseau vous permettra de renforcer la posture défensive de votre infrastructure en maîtrisant les techniques modernes de protection, de détection et de réponse aux attaques réseau.
La formation est fortement orientée mise en pratique : un laboratoire fil rouge vous permettra de travailler sur une infrastructure réseau simulée afin d’identifier des failles d’architecture, sécuriser les accès et analyser des scénarios d’attaque réalistes.
Pendant 4 jours, vous apprendrez à :
- Concevoir une infrastructure réseau sécurisée et résiliente grâce aux principes Zero Trust et à une segmentation efficace
- Réduire la surface d’attaque de votre réseau en sécurisant les protocoles, les flux et les accès critiques
- Détecter et contenir rapidement une attaque réseau grâce à l’analyse du trafic, des journaux et aux techniques modernes de détection
Public
Cette formation s’adresse aux ingénieurs réseau et administrateurs réseau souhaitant intégrer les pratiques actuelles de cybersécurité dans leurs infrastructures.
Les objectifs
- Concevoir une architecture réseau intégrant les principes Zero Trust et segmentation sécurisée
- Sécuriser les protocoles réseau, les flux et les accès distants
- Configurer des mécanismes de filtrage et de contrôle des communications réseau
- Déployer des outils de supervision et de détection d’anomalies réseau
- Analyser un incident de sécurité à partir des journaux et du trafic réseau
- Mettre en œuvre des procédures de réponse aux incidents réseau
Pré-requis
- Connaître les principes fondamentaux des réseaux TCP/IP
- Avoir une expérience en administration ou exploitation d’infrastructures réseau
- Comprendre les bases de l’administration système Linux ou Windows
- Ordinateur portable à apporter
Le programme de la formation Sécurité des Infrastructures Réseau
Jour 1 : Panorama des menaces et architecture réseau sécurisée
-
Contexte des menaces réseau
- Évolution des attaques réseau modernes
- Attaques supply-chain sur firmwares et équipements réseau
- Compromissions d’appliances edge et VPN
- Infostealers, MFA fatigue et attaques ciblant les administrateurs
- Impact de l’IA générative sur les attaques (social engineering, automatisation)
-
Principes d’architecture réseau défensive
- Approche Assume Breach
- Architecture Zero Trust Network
- Software Defined Perimeter (SDP) et modèles BeyondCorp
- Principe du moindre privilège réseau
-
Segmentation et isolation
- Segmentation réseau avancée
- Micro-segmentation
- Segmentation cloud et hybrid networking
- Sécurité des architectures SDN (Cisco ACI, VMware NSX)
-
Hardening des équipements réseau
- Gestion sécurisée des accès administrateurs
- Désactivation des protocoles legacy
- Sécurisation des API réseau (NETCONF, RESTCONF, gNMI)
- Secure boot et vérification d’intégrité des équipements
- Gestion des vulnérabilités et zero-day sur appliances
Mises en pratique : Mise en place de l'infrastructure
- Découverte de la maquette réseau hybride
- Analyse de l’architecture et identification des failles
- Première étape de segmentation sécurisée
Jour 2 : Sécurisation des flux, protocoles et accès réseau
-
Sécurité des protocoles réseau
- Vulnérabilités des protocoles classiques
- DNS moderne : DoH / DoT
- HTTP/3 et QUIC
- Sécurisation BGP : RPKI et BGP hijacking
- Introduction aux problématiques SRv6 security
-
Sécurisation des communications sans fil
- Vulnérabilités Wi-Fi 6 / 6E / 7
- Sécurité WPA3 Enterprise
- Isolation des réseaux sans fil
-
Firewalling moderne
- Architectures NGFW
- Politiques de filtrage avancées
- Approche deny-by-default
- Firewall-as-code et automatisation des règles
-
Accès distant sécurisé
- ZTNA vs VPN traditionnel
- Architecture SASE / SSE
- Authentification forte et phishing-resistant MFA (FIDO2, passkeys)
- Gestion des accès privilégiés réseau (PAM)
Mises en pratique : Sécurisation des accès
- Mise en place d’une politique de filtrage
- Déploiement d’un accès administrateur sécurisé
- Implémentation simplifiée d’un modèle ZTNA
Jour 3 : Détection des attaques et supervision réseau
-
Journalisation et supervision
- Centralisation des logs réseau
- Intégration avec SIEM
- Collecte et analyse des flux
-
Détection moderne des menaces réseau
- Limites des IDS / IPS traditionnels
- Network Detection & Response (NDR)
- Détection comportementale et UEBA réseau
- Analyse du trafic chiffré (TLS 1.3)
-
Threat intelligence réseau
- Utilisation de feeds de renseignement
- Enrichissement des logs et alertes
- Corrélation d’événements
-
Investigation et forensic réseau
- Analyse avancée de PCAP
- Introduction à Zeek et Arkime
- Cartographie d’attaques avec MITRE ATT&CK
Mises en pratique : Détection d'une attaque
- Analyse de trafic suspect
- Identification d’une compromission
- Investigation sur les flux réseau
Jour 4 : Réponse aux incidents et sécurité des infrastructures hybrides
-
Réponse aux incidents réseau
- Méthodologie d’investigation
- Containment réseau
- Isolement d’un segment compromis
-
Automatisation de la réponse
- Network containment automatisé
- Intégration NAC / SDN API / SOAR
- Playbooks de réponse aux incidents
-
Sécurité des infrastructures cloud et hybrides
- Sécurisation des VPC / VNets
- Transit Gateway et peering sécurisé
- Filtrage egress dans le cloud
- Segmentation des environnements hybrides
-
Perspectives et évolutions
- Cryptographie post-quantique appliquée aux VPN
- Automatisation et NetDevOps Security
- Cadres réglementaires (NIS2, DORA)
Mises en pratique : simulation d’incident
- Simulation d’attaque latérale sur l’infrastructure
- Détection et investigation
- Isolement automatique du segment compromis
- Rétablissement du service
Télécharger le programme
FAQ
Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié
Qualiopi, ce qui permet la prise en charge par des organismes comme
Pôle emploi, votre OPCO ou encore le
CPF (Compte Personnel de Formation) pour certaines formations.
Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?
Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.
Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)
Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.
Voici une journée type :
- 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
- 9h30 : la formation commence
- 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
- 14h : reprise de la formation
- 18h : fin de la journée
8 raisons de participer à une formation Human Coders
- Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1811 sessions réalisées). 99% des participants se disent satisfaits de nos formations
- Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
- Catalogue de formations complet : 227 formations au catalogue, de quoi vous accompagner sur tout vos projets
- Écosystème dynamique : Nous accompagnons les dev depuis 14 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
- Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
- Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
- Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
- Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux