SECUARCH – Formation Sécurité des Architectures

Prochaines Dates de la Formation

  • Du 03/03/2025 au 07/03/2025
  • Du 02/06/2025 au 06/06/2025
  • Du 20/10/2025 au 24/10/2025
  • Du 15/12/2025 au 19/12/2025
5 jours / 35 heures
Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00

Apprendre la conception d’architecture techniques réseau et applicatives saines.

Vous vous demandez pourquoi ne pas laisser votre infrastructure reposer sur un réseau à plat ? Vous désirez migrer votre architecture dans le cloud ? Vous cherchez comment déployer une infrastructure de supervision de manière propre ? Répondez à ces questions et bien d’autres en (ré)apprenant les composants de base d’une architecture réseau complexe, les risques associés aux mises en oeuvre courantes et le déploiement de certaines architectures spécifiques. Découvrez les moyens de réduire ces risques ainsi que les points d’attention à prendre en compte lors de chaque décision d’évolution de votre architecture.

Bon à savoir sur cette formation

  • Objectifs
    • Connaître les problématiques liées à l'architecture des réseaux complexes
    • Connaître les solutions associées
    • Savoir auditer une architecture
    • Développer un plan d'évolution sécurisée d'une architecture
  • Pré-requis
    • Bonnes connaissances en informatique et connaissances de base en sécurité, par exemple une certification SECUCYBER d'HS2 ou GSEC de GIAC ou CISSP d'(ISC)2 ou équivalent.
    • Très bonnes connaissances en réseaux (VLAN, pare-feux, etc), par exemple une certification CCNA+CCNP de Cisco ou NSE4 de Forninet ou CCSA de Checkpoint ou CSNA de Stormshield ou équivalent.
  • Méthode pédagogique
    • Cours magistral
    • Démonstrations
    • Exercices de mise en oeuvre
  • Public visé
    • Architectes réseaux
    • Administrateurs systèmes et réseaux
    • Consultants en sécurité
    • Auditeurs en sécurité
    • RSSI
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUARCH par HS2.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateur portable mis à disposition du stagiaire
    • Cahier d'exercices et corrections des exercices
    • Certificat attestant de la participation à la formation
  • Formateurs
    • Jordan Hordé
    • Matthieu Schipman
    • Mikaël Smaha
  • Évaluation qualité
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité
  • Connaître les problématiques liées à l'architecture des réseaux complexes
  • Connaître les solutions associées
  • Savoir auditer une architecture
  • Développer un plan d'évolution sécurisée d'une architecture
  • Bonnes connaissances en informatique et connaissances de base en sécurité, par exemple une certification SECUCYBER d'HS2 ou GSEC de GIAC ou CISSP d'(ISC)2 ou équivalent.
  • Très bonnes connaissances en réseaux (VLAN, pare-feux, etc), par exemple une certification CCNA+CCNP de Cisco ou NSE4 de Forninet ou CCSA de Checkpoint ou CSNA de Stormshield ou équivalent.
  • Cours magistral
  • Démonstrations
  • Exercices de mise en oeuvre
  • Architectes réseaux
  • Administrateurs systèmes et réseaux
  • Consultants en sécurité
  • Auditeurs en sécurité
  • RSSI
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUARCH par HS2.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation
Jordan Hordé
Matthieu Schipman
Mikaël Smaha

Programme du cours

Introduction générale

  • Logistique
  • Tour de table
  • Objectifs de la formation
  • Non-objectifs de la formation
  • Signalétique

Introduction de la formation

  • Principes d’architecture
    • Exposition / connectivité / attractivité
  • Vocabulaire
    • Segmentation
    • Risque
    • Persona
  • Lien avec d’autres domaines
    • Administration
    • Urbanisation
    • Gestion des risques
  • Dessine-moi un schéma d’architecture

Notions de réseaux

  • Modèles théoriques
  • Quiz introductif
  • Couche 2 – Liaison
    • Domaine de collision / domaine de diffusion
    • Composants de base et adressage
    • Segmentation – LAN / VLAN / PVLAN
    • Sécuriser le lien local
  • Couche 3 – Réseau
    • Composants de base et adressage
    • Segmentation
  • Échanges d’informations
  • Composants spécifiques
    • Diode / WDM / sonde

Flux

  • Filtrage
  • Modes de connexion
  • Chiffrement
  • Authentification

Architecture de base : risques, points d’attention, contraintes et solutions

  • Notion de bulle et niveaux : tiers-{0,2}
  • Séparation des environnements
    • Production vs. hors-production
  • Authentification et autorisation
  • Administration
    • Zones d’administration
    • Spécificités de Windows et Active Directory
    • Postes d’administration
  • Composants d’infrastructure et de sécurité
    • Services d’infrastructure
    • Cas pratiques : DNS / supervision / sauvegarde / accès Internet / VPN
  • Applications, 2-tiers / 3-tiers
  • Continuité
    • Redondance et haute disponibilité
    • Dépendance circulaire

Architectures spécifiques

  • Virtualisation de l’infrastructure
  • Cloud
  • Sous-traitants
  • Architectures industrielles & SCADA
  • Gestion technique des bâtiments
  • Divers
    • ToIP / Wi-Fi / Grid / virtualisation et infrastructures « agiles » / IoT
HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.