← Retour au blog ·

Du pare-feu au pentest : comment le EJPT a transformé ma compréhension de la sécurité réseau

Publié le 03/01/2026 · Mis à jour le 05/01/2026

 

Quand j’ai commencé à m’intéresser à la sécurité informatique, je voyais le pare-feu comme l’élément central de toute défense réseau.

Dans ma tête, il suffisait de bloquer le trafic indésirable, d’autoriser le strict nécessaire et de maintenir quelques règles bien organisées pour être protégé.

Puis, j’ai passé la certification eJPT (eLearnSecurity Junior Penetration Tester).

Et cette expérience a radicalement changé ma vision des choses.

En découvrant la sécurité sous un angle offensif, j’ai compris que la vraie protection ne réside pas seulement dans les règles écrites, mais dans la compréhension de leur logique, de leurs limites et du contexte global dans lequel elles s’appliquent.


1. Comprendre la défense en adoptant la logique de l’attaque

En découvrant les méthodes d’un pentester, j’ai appris à analyser un réseau comme le ferait un attaquant, et non plus seulement comme un administrateur.

Car au fond, la défense ne vaut que si elle est pensée depuis le point de vue de celui qui cherche à la contourner.

Un pare-feu, par exemple, peut paraître parfait sur le papier.

Mais un simple service oublié, un port ouvert “temporairement”, ou une dépendance mal évaluée peuvent suffire à contourner ses protections.

La sécurité n’est jamais absolue. Elle dépend de la cohérence entre la configuration technique et la réalité opérationnelle.


2. La segmentation et le principe du moindre privilège

Même si le eJPT ne porte pas directement sur la configuration de pare-feux, il m’a clairement fait comprendre la valeur de la segmentation.

Dans les laboratoires, chaque réseau avait un rôle précis, chaque service un périmètre défini.

Et lorsque la séparation logique manquait, le passage d’un système à l’autre devenait trivial.

C’est à ce moment-là que j’ai pleinement mesuré la force du principe du moindre privilège :

réduire les accès, isoler les environnements et limiter les communications inutiles.

Ce n’est pas une complexification du réseau, mais au contraire, une manière intelligente de le protéger.


3. Les logs et la visibilité : voir pour comprendre

On va parler d’une chose très importante que j’ai remarquée : la visibilité.

Observer, analyser et corréler les événements réseau permet de comprendre ce qu’il se passe réellement sous la surface.

Côté défense, c’est exactement la même logique :

un pare-feu peut générer des milliers de logs, mais sans analyse active, ces données ne servent à rien.

Les logs sont bien plus qu’un historique :

Ce sont les capteurs qui permettent de détecter les anomalies avant qu’elles ne deviennent des incidents.

Depuis, je considère la supervision et la corrélation d’événements comme des éléments essentiels d’une architecture de sécurité solide.

Une politique de filtrage n’a de valeur que si elle s’accompagne d’une lecture attentive de ce qu’elle génère.


4. Tester pour valider : la sécurité par la vérification

Un principe fondamental s’est imposé au fil des exercices de ce parcours : ne jamais présumer qu’un système est sécurisé, mais le vérifier.

Les tests de pénétration, les scans de ports ou l’analyse des flux internes révèlent souvent des failles logiques ou des incohérences dans les politiques de sécurité.

Ces expériences m’ont montré que la sécurité efficace repose sur la validation permanente, et non sur la confiance dans une documentation.

En pratique, cela signifie que chaque configuration mérite d’être testée régulièrement — pas pour trouver des erreurs, mais pour confirmer qu’elle fonctionne comme prévu.


5. La sécurité comme processus vivant

Enfin il y a ce message, qu’on ne cesse de nous dire partout et que je viens juste confirmer : la sécurité n’est jamais figée.

Les environnements évoluent, les services changent, les mises à jour modifient les comportements.

Un pare-feu bien configuré aujourd’hui peut devenir vulnérable demain simplement parce qu’une règle a été modifiée, ou qu’un nouveau service est apparu sans contrôle.

J’ai donc adopté une vision itérative de la sécurité :

observer → tester → ajuster → recommencer.

C’est ce cycle continu qui permet de maintenir un niveau de défense réellement efficace dans le temps.


Le eJPT ne m’a pas seulement appris à attaquer — il m’a appris à comprendre la sécurité dans sa globalité.

Avant, je voyais les pare-feux comme des murs.

Aujourd’hui, je les vois comme des pièces d’un écosystème dynamique, utiles seulement si elles s’intègrent dans une stratégie cohérente.

Apprendre à penser comme un attaquant m’a permis de devenir un meilleur défenseur (Même si j’avoue, je préfère toujours ce coté attaquant).

Et c’est sans doute la plus grande valeur ajoutée de cette formation :

La sécurité ne consiste pas à bloquer les attaques, mais à comprendre comment elles fonctionnent — pour toujours garder une longueur d’avance.

 

#eJPT, #pare-feu, #sécurité_réseau, #offensive_security, #défense, #logs, #segmentation

Partager :