Sélectionner une page
Contenu du cours
Systèmes d’Exploitation
Devenez autonome dans la gestion des environnements Linux et Windows Server. Vous apprendrez à administrer, automatiser et sécuriser les serveurs grâce à des outils et langages comme Bash, Systemd, PowerShell et Active Directory. Ce bloc développe les compétences essentielles à la maintenance et à la supervision des systèmes d’exploitation d’entreprise.
0/4
Réseaux et Télécommunications
Maîtrisez la conception, la configuration et le dépannage d’infrastructures réseau complexes. Ce module couvre les fondamentaux du modèle OSI, du subnetting, des VLAN, du routage et des services réseau (DNS, DHCP) à l’aide d’équipements professionnels (Cisco, HP). Vous apprendrez également à renforcer la sécurité et la performance des architectures réseau.
0/3
Virtualisation et Cloud
Développez une expertise en virtualisation et en Cloud Computing. Vous apprendrez à déployer des machines virtuelles avec VMware ou Proxmox, à orchestrer des conteneurs avec Docker et Kubernetes, et à utiliser les principaux Clouds publics (AWS, Azure). L’accent est mis sur l’automatisation via Terraform et Ansible pour une gestion d’infrastructure moderne et scalable.
0/4
Sécurité des Systèmes d’Information
Renforcez la résilience et la conformité des systèmes informatiques. Ce bloc vous forme au hardening des serveurs, à la configuration des pare-feu (iptables, pfSense), à la mise en place de VPN, ainsi qu’à la réalisation d’audits de sécurité. Vous serez capable d’anticiper, détecter et corriger les failles afin de protéger les infrastructures contre les cybermenaces.
0/3
DevOps et Automatisation
Intégrez les pratiques DevOps pour une gestion fluide du cycle de vie des applications. Vous apprendrez à utiliser Git, à mettre en place des pipelines CI/CD (avec Jenkins, GitLab CI), et à surveiller les systèmes via des outils d’observabilité comme Prometheus, Grafana et ELK. Ce bloc met l’accent sur l’efficacité, la collaboration et la proactivité dans la gestion IT.
0/2
Projet Final et Certification
Mettez en pratique l’ensemble des compétences acquises à travers un projet d’envergure. Vous concevrez, déploierez et documenterez une infrastructure hybride (On-Premise + Cloud), intégrant sécurité, réseau, virtualisation et DevOps. Ce projet constitue la synthèse du cursus et vous prépare directement à la certification RNCP de niveau 6 (Bac+3).
0/2
Administrateur SysOps & DevOps
À propos de la leçon

Semaine 25-26 : Sécurité Réseau 🔒

Objectifs pédagogiques

  • Déployer et administrer des solutions de sécurité réseau dédiées (pare-feu, IDS/IPS).
  • Configurer des réseaux privés virtuels (VPN) pour sécuriser les communications.
  • Mettre en place des stratégies de détection et de prévention des intrusions sur le réseau.

 


 

1 — Le Pare-feu (Firewall) : Le Point de Contrôle

Le pare-feu est le dispositif de sécurité réseau le plus fondamental. Il filtre le trafic entre les réseaux (ex: votre réseau interne et Internet) selon des règles prédéfinies.

 

Types de Pare-feu

Type Couche OSI / Fonction Avantage
Filtrage de Paquets (Stateless) Couche 3/4. Examine uniquement l’IP source/destination et le port. Rapide mais limité. Très rapide et léger.
Inspection à États (Stateful) Couche 3/4. Maintient un tableau des connexions actives. Autorise automatiquement le trafic de retour légitime. Standard actuel, très efficace et sécurisé.
Next-Generation Firewall (NGFW) Couche 7 (Application). Peut filtrer selon l’application utilisée (ex: bloquer Facebook mais autoriser LinkedIn), l’utilisateur et analyser le contenu chiffré. Sécurité très granulaire et contrôle total.

 

Zones de Sécurité

Les réseaux sont généralement divisés en zones avec des niveaux de confiance différents :

  • Zone Interne (LAN) : Le réseau le plus fiable, où se trouvent les utilisateurs et les serveurs critiques.
  • Zone Externe (Internet) : Zone non fiable.
  • DMZ (Demilitarized Zone) : Zone tampon, où sont placés les serveurs devant être accessibles depuis Internet (Web, Mail, DNS) sans compromettre le réseau interne.

[Image of firewall security zones showing the Internet, the Firewall, the DMZ, and the Internal LAN]

 


 

2 — Systèmes de Détection et de Prévention des Intrusions (IDS/IPS)

Les systèmes IDS et IPS agissent comme des gardes de sécurité surveillant le trafic réseau pour identifier les activités malveillantes ou les violations de politique.

 

IDS (Intrusion Detection System)

  • Rôle : Détecter les intrusions et alerter l’administrateur. Il est passif et ne prend aucune mesure pour bloquer le trafic.
  • Modes de Détection :
    • Signature : Recherche de schémas spécifiques (signatures) connus pour être des attaques.
    • Anomalie : Recherche de trafic qui s’écarte significativement du comportement normal du réseau.

 

IPS (Intrusion Prevention System)

  • Rôle : Détecter et bloquer activement l’intrusion. Il est actif et est placé en ligne avec le trafic (inline) pour réagir immédiatement.
  • Avantage : Empêche l’attaque d’atteindre sa cible.
  • Risque : Peut générer des faux positifs (bloquer du trafic légitime).

Exemples de logiciels : Snort (souvent utilisé en IDS ou IPS léger) et Suricata (IDS/IPS haute performance).

 


 

3 — Réseaux Privés Virtuels (VPN)

Un VPN (Virtual Private Network) crée un tunnel sécurisé et chiffré sur un réseau public (Internet), permettant d’étendre le réseau privé d’une organisation.

 

Types de VPN

Type de Connexion Description Usage
Accès à distance (Remote Access) Un utilisateur individuel se connecte au réseau de l’entreprise via Internet (ex: télétravail). Chiffrement de bout en bout (Client-Serveur).
Site à Site (Site-to-Site) Deux réseaux locaux (LAN) géographiquement séparés se connectent pour former un seul réseau étendu et privé. Connexion de succursales.

 

Protocoles VPN Clés

  • IPsec (Internet Protocol Security) : Suite de protocoles qui fournit l’authentification et le chiffrement des paquets IP. Souvent utilisé pour les VPN Site-to-Site.
  • SSL/TLS (OpenVPN, Cisco AnyConnect) : Utilise le chiffrement de la couche transport (celui du HTTPS). Plus facile à configurer et plus efficace pour l’accès à distance.

 


 

4 — Les Menaces Réseau Courantes

Comprendre comment les attaques se produisent est la première étape pour mettre en place des contre-mesures efficaces.

 

Attaques de Couche 2 (Liaison de Données)

  • ARP Spoofing (Empoisonnement ARP) : Un attaquant envoie de fausses réponses ARP pour associer son adresse MAC à l’IP de la passerelle, interceptant ainsi le trafic d’autres machines sur le réseau local.
  • VLAN Hopping : Tentative d’un attaquant pour passer d’un VLAN restreint à un autre VLAN.

 

Attaques de Couche 3/4 (Réseau/Transport)

  • Denial of Service (DoS/DDoS) : Submerger un serveur ou un réseau de trafic (SYN Flood, ICMP Flood) pour rendre le service indisponible.
  • Port Scanning : Tester une machine cible pour déterminer quels ports sont ouverts et quels services sont exposés.

 

Contre-mesures Fondamentales

  • Segmentation Réseau : Utiliser des VLANs et des pare-feu pour isoler les services et limiter la propagation des attaques.
  • Patch Management : Maintenir tous les systèmes et équipements réseau à jour pour corriger les vulnérabilités connues.
  • Authentification Forte : Utiliser l’authentification multifacteur (MFA) pour l’accès aux équipements sensibles (pare-feu, routeurs).