Formation Cybersécurité Avancée : Hacking et Sécurité Réseaux

icon public

Public : Administrateurs Réseaux expérimentés

icon horloge

Durée : 5 jour(s)

Syllabus de la formation Cybersécurité Avancée : Hacking et Sécurité Réseaux

Pré-requis : Très bonnes connaissances des réseaux

Objectifs : Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB100230-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 275,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

2 780,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

3 475,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Cybersécurité Avancée

Programme de Formation Cybersécurité Avancée : Hacking et Sécurité Réseaux

Approfondir les fondamentaux de la cybersécurité réseau

Repositionner les enjeux actuels de la cybersécurité pour les réseaux d’entreprise
Analyser l’origine des failles, risques et menaces dans les infrastructures connectées
Rappeler les principes de gestion de risques appliqués aux systèmes et réseaux
Comprendre l’organigramme typique d’une attaque pour mieux structurer la défense
Étudier l’état de l’art des logiciels malveillants et des attaques logiques (ransomware, APT…)
Identifier les limites des solutions classiques (antivirus, filtrage simple, mots de passe faibles)
Sensibiliser aux menaces applicatives Web à partir des grandes familles OWASP

Identifier et analyser les attaques réseaux

Revoir les principes de sécurité des réseaux LAN (Ethernet, VLAN, routage interne)
Observer les attaques réseau classiques : usurpation, man-in-the-middle, déni de service…
Mettre en œuvre des techniques de reconnaissance et de prise d’empreinte à distance (scans, fingerprinting)
Comprendre la taxonomie des attaques par déni de service et les grandes familles de protections
Atelier pratique : analyser un trafic compromis (ARP spoofing, scan nmap) et en déduire des mesures de défense

Concevoir des architectures sécurisées et déployer des pare-feux

Identifier les enjeux d’architecture de sécurité dans un SI : zones, rôles, exposition Internet
Étudier des exemples d’architectures sécurisées : DMZ, VLAN multiples, cloisonnement des environnements
Revoir les principes des pare-feux réseau : filtrage de paquets, stateful inspection, relais applicatifs
Comparer les grandes familles de solutions du marché (open source et commerciales) et leurs cas d’usage
Définir des critères de choix d’un pare-feu réseau selon le contexte et les contraintes de l’entreprise
Mettre en œuvre une configuration de base (règles, NAT, journalisation) et vérifier son efficacité
Atelier pratique : construire une mini-architecture segmentée et mettre en place un pare-feu basique avec iptables

Maîtriser les protocoles et mécanismes de sécurité réseau

Comprendre les enjeux de sécurité d’IPv4 et IPv6 et leurs faiblesses spécifiques
Revoir les notions de handshake, enregistrement, alerte et changement d’état dans les protocoles sécurisés
Comparer les protocoles non sécurisés et leurs alternatives chiffrées (telnet vs SSH, tunnels, encapsulation…)
Analyser le rôle de TLS/SSL dans la protection des échanges et l’impact des vulnérabilités connues
Identifier les risques liés aux mécanismes de repli (fallback) et aux anciennes versions de protocoles
Distinguer les principaux types de VPN (site à site, nomade) et leurs architectures associées
Comprendre le fonctionnement d’IPsec et ses modes de mise en œuvre dans une architecture réseau
Atelier pratique : analyser une session TLS, tester un tunnel SSH et mettre en place une connexion IPsec simple

Déployer des capacités de détection et de supervision sécurité

Situer le rôle de l’IDS/IPS dans une architecture de défense en profondeur
Comprendre les principes de détection et de prévention d’intrusion (signatures, comportement, positionnement réseau)
Découvrir les briques d’un SIEM : collecte, corrélation, tableaux de bord, alertes
Structurer une stratégie de monitoring des logs : quelles sources, quels formats, quels indicateurs suivre
Mettre en place un premier dispositif de surveillance réseau basé sur un IDS open source (ex. Suricata)
Atelier pratique : positionner un IDS sur un réseau simulé, activer la capture (port mirroring) et interpréter les premières alertes

Réaliser des audits techniques et piloter les actions de remédiation

Distinguer les grandes catégories d’audit : organisationnel, configuration, vulnérabilités, tests d’intrusion contrôlés
Comprendre le rôle des techniques de social engineering et de cassage de mots de passe dans une démarche d’audit
Découvrir l’écosystème des outils d’audit (scanners de vulnérabilités, frameworks d’exploitation, scripts maison)
Savoir lire et exploiter un rapport de scan (Nessus, OpenVAS…) pour prioriser les actions de correction
Structurer une démarche d’audit de configuration réseau (pare-feu, routeurs, équipements d’accès)
Atelier pratique : réaliser un mini-audit réseau (scan, analyse des résultats, recommandations) et formaliser un plan d’actions

Sécuriser les réseaux Wi-Fi d’entreprise

Identifier les spécificités de sécurité des réseaux 802.11 et les principales menaces associées
Revoir l’historique des mécanismes de protection Wi-Fi (WEP, WPA, WPA2, WPA3) et leurs limites
Mettre en perspective 802.11i, 802.1X et EAP dans la sécurisation des accès Wi-Fi
Différencier les architectures Wi-Fi : hot-spot, résidentiel, entreprise, invités
Comprendre les risques liés aux portails captifs et aux mécanismes d’authentification simplifiés
Atelier pratique : analyser la sécurité d’un réseau Wi-Fi simulé, illustrer une attaque simple et définir une politique Wi-Fi durcie

Consolider ses acquis par un cas pratique de bout en bout

Synthétiser les notions abordées : menaces, architectures, pare-feux, VPN, IDS/IPS, audits
Étudier le cas d’une application Web exposée via un accès Wi-Fi dédié et un réseau segmenté
Identifier les faiblesses potentielles à chaque étape : poste client, Wi-Fi, pare-feu, DMZ, application, logs
Proposer une stratégie de durcissement et de surveillance adaptée à l’environnement présenté
Atelier final : scénariser et documenter la sécurisation complète de l’architecture, depuis l’accès Wi-Fi jusqu’à l’application, avec plan d’actions priorisé

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Lieu Date Remisé Actions
Bruxelles Du 15/12/2025 au 19/12/2025 S'inscrire
Bruxelles Du 16/02/2026 au 20/02/2026 S'inscrire
Bruxelles Du 06/07/2026 au 10/07/2026 S'inscrire
Bruxelles Du 26/10/2026 au 30/10/2026 S'inscrire
Distance Du 01/12/2025 au 05/12/2025 S'inscrire
Distance Du 08/12/2025 au 12/12/2025 S'inscrire
Distance Du 09/02/2026 au 13/02/2026 S'inscrire
Distance Du 08/06/2026 au 12/06/2026 S'inscrire
Distance Du 07/09/2026 au 11/09/2026 S'inscrire
Distance Du 07/12/2026 au 11/12/2026 S'inscrire
Luxembourg Du 15/12/2025 au 19/12/2025 S'inscrire
Luxembourg Du 16/02/2026 au 20/02/2026 S'inscrire
Luxembourg Du 06/07/2026 au 10/07/2026 S'inscrire
Luxembourg Du 26/10/2026 au 30/10/2026 S'inscrire

Nos centres de formation

  • Bruxelles

    Rue de la Loi, 23

    1040 Bruxelles

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Luxembourg

    5 Rue Goethe

    L-1637 Luxembourg

  • Maxime est un excellent formateur qui maitrise son sujet, il est passionné et c'est un plus quand on enseigne !
  • Dimitri L.

  • Cours et travaux pratiques très intéressants et stimulants.
  • Progression adaptative et idéale.
  • Formateur très compétent et pédagogique, possède une culture d'informatique très appréciable.
  • Enzo M.

  • Cette formation avec était génial Théo et je tiens à souligner sa capacité à transmettre ses connaissances avec clarté et efficacité. Son professionnalisme et son approche dynamique ont rendu cette expérience très positive.
  • Ramdane A.

  • Les informations présentées tout au long de la formation étaient pertinentes et bien justifiées
  • Le formateur était très qualifié et justifie les certificats qu'il a passé. Techniquement il était en capacité de répondre à nos questions et de nous expliquer le contenu de chaque TP.
  • Vincent A.

  • Un formateur sympathique
  • Anthony Z.

  • Excellent, comme d’habitude ! Le centre Dawan Toulouse est excellent !
  • Excellents supports de cours, très détaillés et précis. J’ai eu parfois un peu de mal à suivre les cours. Heureusement, le formateur a tout fait pour nous aider. Nous n’avons malheureusement pas pu travailler sur tous les sujets à aborder durant la semaine.
  • Formateur très sympathique, n’hésitant pas à passer du temps pour nous aider et que nous progressions tous au même rythme ! Nombreux bugs durant les TPs, mais dus à des problèmes techniques.
  • Lucas C.