INTRODUCTION A LA SECURITE DES RESEAUX
I. Contrôle d'accès et authentification
1. Mise en place d'un système d'authentification multifacteur (MFA)
Ajouter une authentification par SMS, mail ou application mobile sur un réseau local ou un
petit service.
2. Contrôle d'accès basé sur les rôles (RBAC) dans un réseau d'entreprise
Configurer un système où les utilisateurs ont des permissions différentes selon leur rôle (ex :
admin, employé, invité).
3. Étude comparative des méthodes d'authentification réseau (mot de passe, biométrie,
token)
Analyser la robustesse et l'utilisation pratique de chaque méthode.
II. Sécurité des protocoles réseau
4. Analyse et sécurisation du protocole DNS avec DNSSEC
Comprendre les attaques sur DNS et mettre en œuvre une protection avec DNSSEC.
5. Sécurisation des communications email via SMTP + TLS
Mettre en place un serveur mail sécurisé pour éviter le spam, le phishing et l'écoute.
6. Démonstration de l'exploitation des failles SSL/TLS et comment s'en protéger
Étudier des attaques comme SSL Stripping et montrer comment forcer l'utilisation de HTTPS
sécurisé
III. Pare-feu et systèmes de détection d'intrusion (IDS/IPS)
7. Configuration avancée d'un pare-feu avec iptables ou pfSense
Créer des règles personnalisées pour protéger un réseau contre plusieurs types d'attaques.
8. Déploiement d'un IDS simple avec Snort ou Suricata
Installer un système de détection d'intrusion et configurer des règles basiques pour alerter sur
des comportements suspects.
9. Comparaison entre IDS (détection) et IPS (prévention)
Simuler des attaques sur un réseau et comparer la réaction d'un IDS et d'un IPS.
IV. Gestion des incidents et analyse des risques
10. Simulation d'une gestion d'incident réseau (scénario d'attaque)
Créer un scénario de cyberattaque, documenter la détection, la réaction et la résolution.
11. Réalisation d'une analyse de risques d'un réseau Wi-Fi public
Identifier les menaces et proposer des mesures pour réduire les risques.
12. Élaboration d'un plan de réponse aux incidents pour une petite entreprise
Proposer un guide étape par étape : détection, analyse, confinement, éradication et
récupération.
V. Aspects légaux et éthiques
13. Étude de la réglementation RGPD appliquée aux réseaux d'entreprise
Comment sécuriser les données personnelles sur un réseau selon le RGPD (ou une autre loi
locale).
14. Analyse de cas juridiques célèbres liés à la sécurité réseau
Présenter des cas comme Equifax, Yahoo! ou Target pour comprendre les erreurs et
responsabilités.
15. Rédaction d'une charte d'utilisation des ressources informatiques pour une
entreprise
Créer une charte précisant ce qui est légal, sécurisé et éthique pour les utilisateurs du réseau.