Devenez opérationnel

Wireshark – Audit et performance réseau

Analyser le trafic réseau, détecter les anomalies et optimiser les performances avec Wireshark.
Apprenez à analyser le trafic réseau avec Wireshark, identifiez les failles de performance et de sécurité, et développez vos compétences en diagnostic réseau.

Objectifs de la formation

  • Capturer, décoder et analyser les trames réseau avec Wireshark
  • Capturer, décoder et analyser les trames réseau avec Wireshark
  • Comprendre les échanges applicatifs (HTTP, DNS, TLS, FTP, etc.)
  • Comprendre les échanges applicatifs (HTTP, DNS, TLS, FTP, etc.)
  • Détecter les anomalies réseau et les comportements suspects
  • Détecter les anomalies réseau et les comportements suspects
  • Optimiser la performance réseau grâce à l’analyse des flux
  • Optimiser la performance réseau grâce à l’analyse des flux

Public

  • Administrateurs systèmes et réseaux
  • Responsables cybersécurité, analystes SOC, consultants IT
  • Techniciens support niveau 2 et 3

Prérequis

  • Connaissances de base en réseaux (modèle OSI, IP, TCP/UDP)
  • Aisance avec les environnements Linux/Windows

Contenu de la formation

1. Introduction à l’analyse réseau

  • Objectifs d’un audit réseau (performance, sécurité, conformité)
  • Présentation de Wireshark et principes de capture
  • Outils complémentaires : tcpdump, tshark, ngrep
  • Interfaces de capture (Ethernet, Wi-Fi, VLAN, tunnel VPN)

2. Capture et filtrage des trames

  • Méthodes de capture : promiscuité, interfaces multiples, filtres BPF
  • Syntaxes de filtrage avant/après capture
  • Optimisation des captures : durée, taille, segmentation
  • Sauvegarde, export et anonymisation de traces

3. Analyse des protocoles réseau

  • Analyse détaillée : ARP, ICMP, DNS, DHCP, HTTP/HTTPS, SMTP, SMB
  • Inspection des sessions TCP : handshakes, RST, ACK, pertes
  • Suivi de flux, reconstitution de sessions, analyse hiérarchique
  • TLS 1.3 et HTTP/3 : limites d’analyse, méthodes alternatives

4. Détection d’anomalies et d’intrusions

  • Signatures de DoS, scan, attaques par injection
  • Paquets anormaux : retransmissions, flood, erreurs checksum
  • Détection de protocoles suspects (exfiltration DNS, tunneling HTTPS)
  • Cas pratiques : analyse d’un trafic chiffré, malware simulé

5. Optimisation des performances

  • Latences, goulots d’étranglement, pertes de paquets
  • Analyse de flux applicatifs lents (SQL, HTTP, FTP)
  • Détection des erreurs de configuration réseau
  • Interprétation des délais : RTT, Jitter, MTU, fragmentation

6. Atelier projet (mise en situation)

  • Analyse d’un incident réseau à partir d’un dump Wireshark
  • Identification des causes : applicatif, réseau, DNS, sécurité
  • Rédaction d’un rapport technique synthétique
  • Présentation orale des résultats

Equipe pédagogique

Formateurs experts en réseaux, cybersécurité et audit, avec certification CEH, CompTIA Network+, ou Wireshark Certified Network Analyst (WCNA).

Référent pédagogique et technique
Haciba, responsable pédagogique, est à votre disposition pour toute question relative au contenu, aux objectifs ou à l’organisation de la formation. Vous pouvez la joindre par téléphone au 01 53 90 15 20 ou par mail : esic(@)esic-online.com.  Nous encourageons les apprenants à prendre contact pour toute précision ou pour discuter d’éventuels besoins spécifiques liés à leur parcours.

Suivi de l'exécution et évaluation des résultats

Dispositions spécifiques à cette formation

  • Quiz de fin de module
  • Exercices pratiques : diagnostic d’incidents
  • Étude de cas complète avec rapport écrit
  • Attestation de réalisation remise à l’issue de la session

Dispositions relatives à l’ensemble des formations

Nous mettons en place un suivi rigoureux et une évaluation complète des résultats pour garantir la qualité et l’efficacité de nos formations.

  • Avant la formation:
    • Entretien individuel ou questionnaire de positionnement: Permet d’analyser les besoins spécifiques des participants et d’ajuster les contenus pédagogiques en conséquence.
  • Pendant la formation:
    • Exercices pratiques et mises en situation: Ces activités sont intégrées tout au long de la formation pour valider les acquis en temps réel.
    • Feuilles de présence: Chaque participant émarge une feuille de présence par demi-journée, également signée par le formateur, assurant le suivi administratif.
  • Après la formation:
    • Questionnaire de satisfaction à chaud: Administré immédiatement après la formation pour recueillir un retour sur la qualité des contenus et de l’animation.
    • Questionnaire de satisfaction à froid: Envoyé trois mois après la formation pour évaluer l’impact réel sur les pratiques professionnelles.
    • Questionnaire d’auto-évaluation possible: Permet aux participants de mesurer leurs progrès à l’issue de la formation.
    • Certification(optionnelle) : Passage de la certification en conditions d’examen ou via télésurveillance, selon le dispositif retenu.
    • Certificat de réalisation: Remis à l’issue de la formation, attestant de la participation effective des apprenants.

 

Nous veillons à accompagner les participants avant, pendant et après la formation pour maximiser leur progression et mesurer les retombées concrètes dans leur environnement professionnel.

Ressources techniques et pédagogiques

  • Machines virtuelles ou environnement de capture en ligne
  • Dumps réseau réalistes fournis
  • Scripts de filtrage, modèles de rapports
  • Support numérique post-formation inclus

Accessibilité

Nous accordons une attention particulière à l’accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.

Délai d'accès

L’inscription à cette formation est possible dans un délai de 2 semaines avant le début de la session. Ce délai permet de finaliser les démarches administratives, de confirmer la prise en charge éventuelle des frais de formation et d’assurer une préparation optimale des participants.

Pour toute demande spécifique ou situation particulière, nous vous invitons à nous contacter afin d’étudier ensemble les possibilités d’adaptation.

Prérequis technique

Pour suivre cette formation dans de bonnes conditions, les moyens techniques suivants sont requis :

  • En présentiel:
    • Tableau blanc ou paperboard, et un vidéoprojecteur pour les présentations.
    • Outils pour le partage de documents avec les formateurs et autres participants.
  • À distance:
    • Un logiciel de visioconférencecompatible (Teams, Zoom ou équivalent) pour participer aux sessions en ligne.
    • Possibilité de partage d’écran entre le formateur et les participants.
    • Accès à une plateforme pour le partage des documents pédagogiques et supports de formation.
    • Connexion internet haut débit pour garantir une expérience fluide et interactive.

 

Nous vous recommandons de vérifier la disponibilité et la fonctionnalité de ces moyens techniques avant le début de la formation. En cas de difficulté, n’hésitez pas à nous contacter pour trouver une solution adaptée.

Actualisation du programme