đĄïž IngĂ©nieur RĂ©seau & SĂ©curitĂ©
Un mĂ©tier âfondationâ : concevoir, sĂ©curiser et opĂ©rer les rĂ©seaux (LAN/WAN/DC/Cloud). Objectif final : disponibilitĂ©, performance, sĂ©curitĂ©, traçabilitĂ©.
Domaines : switching/routing, firewalls, VPN/ZTNA, IDS/IPS, DDoS, DNS/IPAM, observabilité, NetDevOps, conformité.
Fondamentaux & rĂŽle dans lâentreprise
Pourquoi ce métier est critique : stabilité, performance, Zero Trust, gouvernance, gestion du risque.
Architecture Réseau
LAN/WAN/DC, segmentation, VLAN/VRF, redondance, QoS, patterns (DMZ, Leaf-Spine, Hub&Spoke).
Switching & Routing (expert)
STP/LACP/ECMP, OSPF, BGP edge, NAT, MTU/MSS, diag L2âL7, asymĂ©tries stateful.
Sécurité Réseau (socle)
Firewall L3/L7, IDS/IPS/NDR, micro-seg, WAF/LB, logs/SIEM, hardening & hygiene.
VPN / ZTNA / IAM
IPsec/SSL, SASE, bastion, PAM, MFA, certificats/PKI, posture device, RBAC/ABAC.
Incident Response & Forensic
DDoS, compromission, beaconing, exfiltration, captures PCAP, containment, RCA & playbooks.
Réseau Cloud (AWS/Azure/GCP)
VPC/VNet, subnets/routes, SG/NSG, peering, TGW, PrivateLink, LB/WAF, Flow Logs.
Ops, Monitoring & SRE réseau
SNMP/NetFlow, synthetic tests, SLO/SLA, capacity planning, runbooks, astreinte, MTTR.
NetDevOps & Automatisation
IaC, GitOps, Ansible/Terraform, NetBox, tests (Batfish), CI/CD réseau, rollback.
Compliance & Gouvernance
ISO 27001 / NIS2 / PCI-DSS / RGPD : contrĂŽles, preuves, logs, change mgmt, audits.
Toolbox & Cheatsheet
Commandes diag, captures, filtres Wireshark, check DNS/TLS, firewall Linux, bonnes pratiques.
Parcours & Interviews
JuniorâSeniorâArchitecte : compĂ©tences, labs, certifications, questions dâentretien, âsenior mindsetâ.
Ce que lâentreprise attend (concret)
- Disponibilité : le service reste accessible malgré pannes liens/équipements (HA + tests).
- Performance : latence, jitter, perte, congestion ; QoS pour voix/visio/temps réel.
- SĂ©curitĂ© : rĂ©duire la surface exposĂ©e, empĂȘcher lâintrusion, limiter lâimpact (segmentation).
- TraçabilitĂ© : logs centralisĂ©s (FW/VPN/DNS/LB/WAF) â enquĂȘte, audit, RCA.
- Prévisibilité : change mgmt, rollback, doc vivante, standards.
Les facettes du métier
| Facette | Exemples | Impact |
|---|---|---|
| Architecture | LAN/WAN/DC, DMZ, interco, cloud hybride. | Stabilité long-terme. |
| Ops | NMS, diag incident, maintenance, patching. | MTTR bas. |
| Security | FW/WAF/IDS, ZTNA, hardening, SIEM. | Risque â |
| Automation | Ansible/Terraform, SoT, CI/CD, tests policies. | Erreurs â |
| Incident | DDoS, containment, forensic, post-mortem. | RĂ©silience â |
Le bon modĂšle mental : âgĂ©rer des fluxâ
Un ingĂ©nieur rĂ©seau & sĂ©curitĂ© ne gĂšre pas âdes boĂźtesâ : il gĂšre des flux. Tout (VLAN, routes, ACL, VPN, WAF) sert Ă rĂ©pondre Ă : qui parle Ă qui, comment, et avec quel niveau de confiance.
Livrables âproâ
- Schémas L2/L3, plan IP, VRF/VLAN plan, matrice de flux, rÚgles FW documentées.
- Runbooks (incident & changements), standards de nommage, procĂ©dures dâexploitation.
- Tableau des dépendances : DNS/LB/WAF/Proxy/EDR/SIEM.
KPI réseau qui comptent vraiment
| KPI | Définition | Pourquoi |
|---|---|---|
| Availability | Uptime + redondance effective. | Continuité business. |
| Latency/Jitter | RTT & variance. | UX, temps réel. |
| Packet loss | Pertes / retransmissions. | Signal de congestion. |
| MTTR | Temps moyen de résolution. | Outillage/process. |
| Change failure rate | % changes qui cassent. | Maturité opérationnelle. |
| Security posture | Surface exposĂ©e, rĂšgles âlaxistesâ. | Risque rĂ©el. |
Incidents âsignatureâ frĂ©quents
- DNS (split-horizon, cache incohérent, latence résolution).
- MTU/MSS (PMTU blackhole, surtout IPsec/VPN).
- Asymétrie (FW stateful qui drop les retours).
- Boucle L2 (ARP storm, MAC flapping).
- Certificats (expiry, chain cassée, SNI).
Heuristique âdiag rapideâ
Responsabilités selon contexte
- PME : polyvalence (LAN/WiFi/VPN/FW + support).
- ETI : segmentation, DC, SD-WAN, supervision, PRA.
- Grand compte : multi-sites, SOC/SIEM, compliance, cloud hybride, fournisseurs.
Ăchelle de maturitĂ© (L1âL5)
- L1 : exĂ©cute configs, dĂ©pannage âau feelingâ.
- L2 : diag structuré, lit logs/metrics.
- L3 : design + HA + sécurité, comprend bout-en-bout.
- L4 : standardise, automatise, gouverne, maĂźtrise le risque.
- L5 : pilote stratégie (Zero Trust, cloud, budget, roadmap).
Réflexe senior en incident
| Ătape | Question | Action |
|---|---|---|
| 1 | Impact ? | Scope, priorisation. |
| 2 | Réseau ou appli ? | Tests RTT/trace/HTTP. |
| 3 | Change récent ? | Rollback si doute. |
| 4 | Preuves ? | PCAP + logs FW/LB/WAF/DNS. |
| 5 | Prévention ? | RCA + actions correctives. |
Zero Trust (version opérationnelle)
Zero Trust = identitĂ© + posture + segmentation + logs. On ne âfait pas confianceâ au LAN : on vĂ©rifie en continu.
Mini schéma (placeholder)
Anti-patterns (trĂšs courants)
- Any/Any âtemporaireâ qui devient permanent.
- Pas dâIPAM : conflits, diag impossible, dette technique.
- Pas de logs : pas de preuve, pas de RCA, pas dâaudit.
- Prod-first : changements non testés, sans rollback.
- VLAN = sécurité : sans policy L3/FW, la segmentation est fragile.
Red flags sécurité
| Signal | Risque | Fix |
|---|---|---|
| Admin exposé Internet | Compromission. | Bastion + MFA + allowlist. |
| RDP/SSH ouverts | Bruteforce/scan. | ZTNA/VPN + policy stricte. |
| Logs non centralisés | Investigation faible. | SIEM + retention. |
| Certs non gérés | Panne brutale. | Rotation + alert expiry. |
Topologies réalistes
- Campus : Access / Distribution / Core (ou collapsed core).
- Datacenter : Leaf-Spine, ECMP, overlays (VXLAN/EVPN si besoin).
- WAN : SD-WAN / MPLS / multi-ISP, BGP edge.
- DMZ : chaĂźne front (WAF/LB/Reverse) + segmentation stricte.
Ce qui rend un design âproâ
| Principe | Concret | Pourquoi |
|---|---|---|
| Blocs | Zones + interfaces claires | Ops & audit. |
| Redondance | Actif-actif quand possible | Pas de SPOF. |
| Observabilité | Flow logs + syslog | Diag rapide. |
| Standards | Nommage, IP plan, SoT | Ăvolutif. |
SchĂ©ma placeholder â DC Leaf/Spine
Avec ECMP, plusieurs chemins sont actifs en parallĂšle (plus performant que la redondance purement passive).
Livrables attendus
- Plan IP, VLAN/VRF plan, route tables, points de coupure.
- Carto dépendances : DNS/LB/WAF/Proxy/EDR.
- Matrice de flux : base pour FW / audits / troubleshooting.
Segmentation : du VLAN Ă la micro-seg
- VLAN : segmentation L2 (broadcast domains) â utile mais pas suffisant en sĂ©curitĂ©.
- VRF : isolation L3 (tables de routage sĂ©parĂ©es) â propre, âmulti-tenantâ.
- FW inter-zones : la vraie politique (autoriser explicitement les flux).
- Micro-seg : isolation par workload/identity (blast radius minimal).
Matrice de flux (exemple)
| Source | Destination | Port | Justif |
|---|---|---|---|
| App | DB | 5432/TCP | AccĂšs applicatif strict. |
| Admin VPN | Mgmt | 22/443 | Via bastion/PAM. |
| Users | Web | 443/TCP | Front via WAF/LB. |
Zones (pattern simple & robuste)
But : isoler fonctions, tracer, limiter mouvement latéral.
Haute disponibilité : design + tests
- Liens redondés (dual uplinks), LACP, chemins diversifiés.
- Routage (ECMP, OSPF cost, BGP policies).
- FW cluster (sync state) + bascule maßtrisée.
- DNS/LB health checks, multi-AZ/site, GSLB si besoin.
Checklist âfire drillâ
| Test | Action | Attendu |
|---|---|---|
| Uplink | Cut lien #1 | Service up, dégradé acceptable. |
| FW | Failover | Sessions critiques ok. |
| BGP | Withdraw route | Re-route rapide. |
| DNS | health-check KO | Switch vers endpoint sain. |
PiĂšge courant
Avoir de la redondance matĂ©rielle mais un seul point logique (ex: une seule route, une seule policy, un seul DNS, un seul bastion) â SPOF âlogicielâ.
QoS : quand câest indispensable
- VoIP/Visio (jitter/loss), liens WAN congestionnés, temps réel.
- Shaping/policing, classes, DSCP, priorisation maßtrisée.
- DC : microbursts, queues, bufferbloat (Ă surveiller).
Signaux de saturation
- RTT qui monte avec le débit, pertes, retransmissions TCP.
- âLentâ cĂŽtĂ© user alors que CPU/RAM serveurs OK â suspect rĂ©seau.
Aide-mémoire
L2 : stabilitĂ© (sinon tempĂȘte)
- STP/RSTP/MST : Ă©viter boucles â sinon broadcast storm.
- LACP : agrégation + résilience.
- DHCP Snooping / DAI : anti rogue DHCP + ARP spoofing.
- Port-security : limiter MAC, sécuriser accÚs.
MAC flapping
SymptĂŽme : pertes alĂ©atoires + CPU switch haut â boucle / trunk mismatch / mauvais patch.
Mini diag L2
OSPF : convergence & hygiĂšne
- Areas (scalabilité), cost (contrÎle chemins), ECMP.
- Redistribution : attention boucles (tags/policies).
- PiĂšges : MTU/auth mismatch â adjacences instables.
Tracer un flux (méthode)
Asymétrie + stateful FW
BGP : edge internet / inter-sites
- ContrĂŽle annonces (prefix-lists), policies (route-maps).
- Influencer trafic : local-pref, MED, communities, prepends.
- HygiĂšne moderne : filtrage strict, max-prefix, monitoring.
| Objet | RĂŽle |
|---|---|
| Prefix-list | Filtrer ce qui entre/sort. |
| Route-map | Appliquer policy (set attr.). |
| AS-PATH | Influencer trafic entrant. |
Incident type : route leak
Approche L1âL7 (table)
| Couche | Test | Exemples |
|---|---|---|
| L1 | link/errors | CRC, duplex, optics. |
| L2 | VLAN/STP | trunks, loops. |
| L3 | routes | trace, ECMP. |
| L4 | TCP/UDP | NAT/state. |
| L7 | HTTP/TLS | cert, SNI. |
SymptĂŽmes â causes
- Timeout TCP : FW drop, asymétrie, ACL, MTU.
- TLS fail : cert expiry, chain, ciphers, SNI.
- Lent via VPN : MSS/MTU, DNS split, hairpin.
- Aléatoire : flapping, saturation, NAT table pleine.
Firewall : ce qui fait la différence
- Policies courtes & justifiées (ticket, owner, date, expiration si temporaire).
- Stateful : attention au routage asymétrique (sinon drop).
- NAT : SNAT/DNAT, tables saturables, logs utiles.
- L7 : App-ID, URL filtering, TLS termination/inspection (selon contexte).
- Logging : âdenyâ essentiel, âallowâ ciblĂ© â SIEM.
HygiĂšne de ruleset
| RĂšgle | Ătat | Action |
|---|---|---|
| Any â Any | Interdit | Remplacer par matrice de flux. |
| Temporaire | Expirable | TTL + revue. |
| Legacy | à auditer | Usage réel via logs. |
ChaĂźne front (pattern)
Détection : IDS/IPS, NDR, SIEM
| Solution | RĂŽle | Limites |
|---|---|---|
| IDS | Détecte (signatures/anomalies). | Bruit (faux positifs). |
| IPS | Bloque inline. | Risque de blocage légitime. |
| NDR | Analyse comportement réseau. | Chiffrement réduit visibilité. |
| SIEM | CorrÚle logs multi-sources. | Dépend qualité logs. |
Signaux réseau utiles
- DNS anormal (tunneling, NXDOMAIN massifs).
- Beaconing régulier (C2), destinations rares.
- Scan interne (ports séquentiels), lateral movement.
- Volumes sortants anormaux (exfiltration).
NetFlow/sFlow : le âradarâ
La qualitĂ© de lâIR dĂ©pend de la qualitĂ© des logs (centralisation + horodatage NTP).
Zero Trust : mise en Ćuvre
- Identity (SSO/MFA), device identity/certificats.
- Least privilege (RBAC/ABAC, JIT, break-glass).
- Segmentation (zones + micro-seg), pas de LAN âplatâ.
- Posture (EDR, patch, chiffrement, conformité device).
- Continuous verification (logs/SIEM, anomalies).
AccĂšs admin âaudit-friendlyâ
| Ătape | ContrĂŽle | But |
|---|---|---|
| 1 | ZTNA/VPN + MFA | Auth forte |
| 2 | Bastion | Point de contrĂŽle |
| 3 | PAM / JIT | AccĂšs temporaire |
| 4 | Session recording | Audit |
ZTNA en 1 phrase
On nâouvre pas le rĂ©seau : on ouvre lâapplication Ă lâutilisateur, aprĂšs vĂ©rification identitĂ© + posture, avec logs.
Hardening (le âboringâ qui sauve tout)
- Management plane isolĂ© (VRF/VLAN mgmt), ACL strictes, pas dâadmin public.
- AAA (RADIUS/TACACS+), comptes nominatifs, MFA.
- SNMPv3, SSH only, TLS moderne, NTP obligatoire.
- Backups configs + versioning (diff, rollback).
- Patch policy + priorisation CVE exposées.
Configuration drift
Automatiser + peer review = réduction massive des incidents de change.
AccĂšs distant : les grands patterns
| Type | Usage | Notes |
|---|---|---|
| SSL VPN | Remote users. | Simple, policy stricte. |
| IPsec S2S | Interco sites/partenaires. | Stable, attention MTU/routes. |
| ZTNA | AccĂšs appli. | Surface rĂ©seau â |
| Bastion | Admin mgmt. | Audit + contrĂŽle. |
SASE (vue simple)
- Security + rĂ©seau âas-a-serviceâ : ZTNA, proxy, FW, CASB, policies globales.
- Idéal pour workforce distribuée.
Pattern bastion
TrÚs apprécié en compliance : preuves + contrÎle central.
PKI : cycle de vie
- Ămission (CA), distribution, rotation, rĂ©vocation.
- Alertes expiry (30/15/7 jours), automatisation (ACME si possible).
- Stockage clés : secrets manager / HSM selon criticité.
Mini check âpanne TLS/VPNâ
Posture device (moderne)
- OS patché, disque chiffré, EDR actif, device compliant.
- AccĂšs conditionnel : posture KO â accĂšs rĂ©duit / quarantine.
- RĂ©duit fortement lâimpact du vol de credentials.
RBAC vs ABAC
RBAC : par rÎle. ABAC : par attribut (pays, device, heure, conformité).
Le piĂšge : VPN full-tunnel âtrop largeâ
PiÚges techniques fréquents
- MTU/MSS : trÚs fréquent en IPsec (MSS clamping).
- DNS split : résolutions incohérentes interne/externe.
- Overlap RFC1918 : partenaires avec mĂȘmes IP (NAT ou redesign).
- Asymétrie : multiples liens + stateful FW.
Cas âça marche en 4G mais pas au bureauâ
DDoS : types & mitigations
| Type | Exemples | Mitigation |
|---|---|---|
| Volumétrique | UDP floods | Scrubbing/Anycast/ISP. |
| Protocol | SYN flood | FW tuning, SYN cookies. |
| L7 | HTTP floods | WAF, rate-limit, caching. |
Priorité
ProtĂ©ger le service dâabord (mitigation), analyser ensuite (preuves), durcir enfin (post-mortem).
Plan âordre utileâ
Compromission : patterns réseau
- Lateral movement : scans internes, SMB/RDP/SSH multi-hĂŽtes.
- Beaconing : petits paquets réguliers vers IP rares.
- Exfiltration : volume sortant anormal, heures atypiques.
- DNS tunneling : requĂȘtes longues, NXDOMAIN Ă©levĂ©s.
Containment (intelligent)
- Isoler scope (quarantine VLAN/micro-seg) plutĂŽt que âcouper toutâ.
- Rotation creds / revoke tokens / forcer MFA reset.
- Préserver preuves avant remédiation.
PiĂšge : âtout couperâ
Forensic réseau : savoir faire
- Captures PCAP ciblées (5-tuple + timeframe).
- Corrélation : FW + DNS + proxy + LB/WAF + EDR.
- Timeline : qui, quand, comment, oĂč.
Chiffrement : ce qui reste visible
- Sans déchiffrement TLS : SNI, IPs, volumes, timings.
- Les métadonnées suffisent souvent (beaconing/exfiltration).
- TLS inspection : puissant mais Ă cadrer (privacy/compat).
Playbooks (trĂšs utiles)
| Incident | Action immédiate | AprÚs |
|---|---|---|
| DDoS | WAF/rate-limit + amont | Durcir + RCA |
| Creds volés | Reset + revoke | Conditional access |
| Ransomware | Isoler segments | Restore + hardening |
Post-mortem (structure)
Concepts universels
- VPC/VNet : réseau isolé + subnets + routes.
- SG/NSG : firewall stateful au plus prĂšs des workloads.
- NACL : stateless au niveau subnet (utile mais piégeux).
- LB : L4/L7 + health checks + TLS termination.
Erreur classique
Connectivité : patterns
- Peering : simple mais non transitive.
- Hub&Spoke (TGW/VWAN) : transitive, scalable.
- PrivateLink : services exposés en privé.
- VPN/DirectConnect : hybride stable.
Schéma placeholder
Security : âprivate by defaultâ
- Workloads en subnets privés.
- Inbound via LB/WAF uniquement.
- Egress contrÎlé (NAT + proxy si besoin).
- Flow Logs + WAF/LB logs â SIEM.
Diag âcloudâ (checklist)
Astuce
En cloud, la panne est souvent un âmauvais contrĂŽleâ (policy) plutĂŽt quâun cĂąble. Le senior sait lire : route + security policy + logs.
Ce quâon monitor vraiment
- Disponibilité (up/down) + erreurs (CRC, drops), saturation (bps/pps).
- Qualité (RTT/jitter/perte) via synthetic tests.
- Flux (NetFlow) pour dépendances & anomalies.
- Logs (FW/VPN/DNS/LB/WAF) centralisés vers SIEM.
Alert fatigue
Une alerte doit dĂ©clencher une action, sinon câest du bruit.
SLO/SLA (penser service)
- SLA = promesse contractuelle ; SLO = objectif interne.
- Error budget : si trop dâincidents â gel des changements non essentiels.
- Mesurer la âqualitĂ© rĂ©seauâ comme un produit.
Capacity planning
- Trend trafic, pics saisonniers, marge de sécurité.
- Roadmap upgrades : 10Gâ40Gâ100G, backbone, peering.
Runbook (format simple)
Change management : indispensable
- Plan + peer review + fenĂȘtre + rollback.
- Diff de config, versioning, approvals.
- Post-checks (smoke tests) systématiques.
Rollback ready
Pourquoi automatiser ?
- Réduire erreurs humaines, standardiser, accélérer.
- Détecter drift, générer diffs, rollback fiable.
- Industrialiser les audits (policy as code).
IdĂ©es âportfolioâ utiles
- Générer rÚgles FW depuis matrice de flux (source-of-truth).
- Tester reachability/policies en lab avant prod.
- Scanner âany-anyâ + ports exposĂ©s + rĂšgles non utilisĂ©es.
PiĂšge
Tooling typique
| Besoin | Outils | Notes |
|---|---|---|
| Config mgmt | Ansible / Nornir | Templates + push contrÎlé. |
| IaC cloud | Terraform | Réseau cloud reproductible. |
| SoT | NetBox | IPAM + inventory. |
| Tests | Batfish / pytest | Reachability & policy checks. |
| CI/CD | GitHub/GitLab CI | Lint + tests + approval. |
Golden config (exemple)
Pipeline CI/CD (simple)
Post-checks essentiels
- Routes attendues présentes.
- Interfaces up, erreurs stables.
- Smoke tests HTTP/TLS.
- Flow/logs toujours envoyés.
Ce que les audits veulent voir
- ContrĂŽle dâaccĂšs : MFA, comptes nominatifs, revues rĂ©guliĂšres.
- Traçabilité : logs centralisés, retention, intégrité.
- Segmentation : DMZ, zones, isolement data & mgmt.
- Change mgmt : tickets, approvals, rollback, post-checks.
- Patching : politique + preuves.
Exemples dâevidence
| ContrĂŽle | Preuve | Source |
|---|---|---|
| MFA | Logs IdP + policies | SSO/IdP |
| Segmentation | Matrice flux + ruleset | FW |
| Logging | Dashboards + retention | SIEM |
PiĂšge compliance
Transformer les contrÎles en automatisation (audit-as-code) est un gros levier de maturité.
Commandes diag (essentielles)
Recon (réseau autorisé)
Firewall Linux
Wireshark (filtres)
Remplace/complĂšte par tes filtres âmaisonâ (problĂšmes frĂ©quents).
Progression naturelle
- Junior : VLAN, routage simple, diag, tickets, WiFi.
- Confirmé : OSPF/BGP basics, FW policies, VPN, monitoring.
- Senior : design HA/seg, cloud net, lead incident, automation.
- Architecte : standards, vendors, stratégie Zero Trust, roadmap.
Compétences qui font la différence
- Expliquer clairement (schémas + justification).
- Automation + change mgmt rigoureux.
- Culture sĂ©curitĂ© (pas âjuste rĂ©seauâ).
- Incidents : calme, méthode, preuves, RCA.
Certifs (selon orientation)
| Orientation | Certifs | Objectif |
|---|---|---|
| Réseau | CCNA/CCNP (ou équivalents) | Routing/switching solide. |
| Sécurité | Security+ / vendor FW | Socle sécu. |
| Cloud | Cloud networking certs | VPC/VNet patterns. |
| Ops | SRE/monitoring (selon) | Exploit & fiabilité. |
Conseil
Labs recommandés
- GNS3 / EVE-NG : topologies, OSPF/BGP, HA.
- containerlab : labs rapides + tests.
- pfSense/OPNsense : FW/VPN/policies.
- Cloud sandbox : VPC/TGW/Flow logs.
Mini défis (portfolio)
- DMZ + WAF + LB + app + DB + logs centralisés.
- Simuler un DDoS L7 & appliquer rate-limit/caching.
- Générer rÚgles FW depuis une matrice de flux.
- CI/CD réseau : lint + tests + deploy + post-checks.
Questions fréquentes
- Explique un incident MTU/MSS et comment tu le prouves.
- Comment Ă©viter lâasymĂ©trie avec un FW stateful ?
- Diff SG vs NACL (cloud) ?
- Comment tu conçois une segmentation pragmatique ?
- Comment tu sĂ©curises lâadmin (bastion/PAM/MFA/logs) ?
