Concevoir un environnement bac à sable (sandbox) isolé pour tester des vulnérabilités, éprouver des règles de sécurité et simuler des cyberattaques sans mettre en péril une infrastructure de production.
Nous avons déployé un environnement virtualisé intégrant un pare-feu central, une zone LAN (cibles vulnérables), et une machine attaquante (Kali Linux). L'approche s'est divisée entre la configuration défensive (Blue Team) et l'exploitation offensive (Red Team).
Reconnaissance réseau avec Nmap pour vérifier l'étanchéité du pare-feu. Tentatives de contournement des règles (Bypass) et exploitation de vulnérabilités connues (CVE) via Metasploit pour valider la robustesse de l'architecture.
Le laboratoire a démontré l'importance d'une segmentation réseau rigoureuse et du principe de moindre privilège. Les failles identifiées ont permis d'améliorer la posture de sécurité globale de la maquette.