Monter un lab cyber pour 30 étudiants
Pourquoi un lab dédié est indispensable
Enseigner la cybersécurité sans environnement pratique, c'est comme enseigner la natation sans piscine. Les étudiants ont besoin de manipuler, tester, casser et reconstruire pour développer de vraies compétences.
Mais monter un lab fonctionnel pour une classe de trente étudiants n'est pas trivial. Il faut concilier les contraintes budgétaires, les exigences techniques et la facilité de gestion au quotidien. Cet article détaille les choix a faire et les pièges a éviter.
Choisir la bonne architecture
Option 1 : Virtualisation locale sur serveurs dédiés
C'est l'approche classique. Un ou plusieurs serveurs physiques hébergent des machines virtuelles que les étudiants utilisent pendant les TP.
Avantages :
- Contrôle total sur l'infrastructure
- Pas de dépendance a une connexion internet
- Coûts prévisibles après l'investissement initial
Inconvénients :
- Investissement matériel conséquent
- Maintenance a assurer (mises a jour, pannes matérielles)
- Scalabilité limitée
Configuration type pour 30 étudiants :
- 2 a 3 serveurs avec processeurs multi-coeurs (minimum 32 coeurs au total), 256 Go de RAM par serveur, et du stockage SSD
- Un hyperviseur : Proxmox (open source) ou VMware ESXi
- Un switch réseau dédié pour isoler le lab du réseau de production de l'établissement
- Un pare-feu entre le lab et le réseau principal
Option 2 : Lab dans le cloud
Des plateformes cloud (AWS, Azure, GCP) ou des solutions spécialisées (Cyber Range as a Service) permettent de déployer des environnements a la demande.
Avantages :
- Pas d'investissement matériel
- Scalabilité immédiate
- Accessible a distance (utile pour les travaux en autonomie)
Inconvénients :
- Coûts récurrents qui peuvent grimper rapidement
- Dépendance a la connexion internet
- Latence possible selon la localisation des serveurs
Option 3 : Approche hybride
Combiner un serveur local pour les TP en salle et un accès cloud pour les exercices en autonomie. C'est souvent le meilleur compromis pour un établissement de taille moyenne.
Concevoir la topologie réseau du lab
La topologie du lab doit être pensée en fonction des exercices prévus. Voici une architecture modulaire qui couvre la plupart des besoins pédagogiques :
Réseau de management
Un réseau séparé pour l'administration de l'hyperviseur et la gestion des VM. Les étudiants n'y ont pas accès. Ce réseau permet au formateur de déployer, réinitialiser et surveiller les environnements.
Réseau étudiant
Chaque étudiant (ou binôme) dispose d'un segment réseau isolé contenant ses VM de travail. L'isolation entre les segments empêche qu'un étudiant perturbe le travail d'un autre.
Réseau cible
Un réseau partagé contenant les machines vulnérables a auditer : serveurs web, bases de données, postes de travail simulés. Ce réseau est réinitialisable rapidement (snapshots).
Réseau de services
DNS, DHCP, partage de fichiers pour les ressources pédagogiques. Ce réseau fournit les services de support nécessaires au bon déroulement des TP.
Les machines virtuelles essentielles
Postes étudiants
- Kali Linux ou Parrot Security : distribution d'attaque avec les outils préinstallés
- Configuration recommandée par VM : 2 vCPU, 4 Go de RAM, 40 Go de disque
Machines cibles
- Metasploitable 2/3 : environnement volontairement vulnérable, idéal pour les premiers labs de pentest
- DVWA (Damn Vulnerable Web Application) : pour les exercices de sécurité web
- VulnHub machines : machines téléchargeables couvrant des scénarios variés
- Windows Server avec Active Directory : indispensable pour les labs d'attaque AD
- Ubuntu Server : pour les exercices de durcissement et de forensique
Machines de défense
- Security Onion ou Wazuh : pour les labs de détection et de SOC
- pfSense ou OPNsense : pare-feu open source pour les exercices réseau
Estimer les coûts
Option virtualisation locale
Pour un lab Proxmox avec trois serveurs capables de gérer trente étudiants simultanément :
- Serveurs (x3) : entre 3 000 et 6 000 euros par serveur selon la configuration
- Switch réseau manageable : 500 a 1 500 euros
- Pare-feu dédié : 500 a 2 000 euros (ou une VM pfSense)
- Câblage et baie : 500 a 1 000 euros
- Total estimé : entre 10 000 et 22 000 euros
A cela s'ajoutent les coûts de maintenance annuels (garanties, remplacement de disques, mises a jour). Comptez environ 10 a 15 % du coût initial par an.
Option cloud
Le coût dépend fortement de l'utilisation. Pour trente étudiants utilisant le lab huit heures par semaine pendant un semestre, les coûts mensuels sur un fournisseur cloud majeur se situent typiquement entre 1 500 et 4 000 euros par mois, selon les configurations de VM choisies.
L'avantage : pas d'investissement initial. L'inconvénient : sur plusieurs années, le coût cumulé dépasse souvent celui d'une infrastructure locale.
Gestion quotidienne du lab
Automatiser le déploiement
Ne recréez pas manuellement les VM a chaque session. Utilisez :
- Des templates et des clones sur votre hyperviseur
- Des snapshots pour revenir a un état propre en un clic
- Ansible, Terraform ou Vagrant pour automatiser le provisionnement si vous gérez des configurations complexes
Un lab de trente étudiants qui nécessite deux heures de préparation avant chaque TP n'est pas viable. L'objectif : un reset complet en moins de quinze minutes.
Surveiller les ressources
Trente étudiants qui lancent des scans Nmap simultanément peuvent mettre a genoux un serveur sous-dimensionné. Mettez en place un monitoring basique (CPU, RAM, I/O) et définissez des limites de ressources par VM.
Documenter les procédures
Rédigez un guide d'utilisation du lab pour les formateurs et les étudiants :
- Comment se connecter aux VM
- Comment réinitialiser son environnement
- Que faire en cas de problème technique
- Les règles d'utilisation (pas de scan en dehors du périmètre du lab, pas de tentative de sortir du réseau isolé)
Sécuriser le lab lui-même
Un lab de cybersécurité contient par définition des machines vulnérables et des outils d'attaque. Il est impératif de l'isoler correctement :
- Segmentation stricte entre le lab et le réseau de production de l'établissement
- Pas d'accès internet direct depuis les machines cibles (ou un accès très filtré)
- Journalisation des activités sur le lab pour détecter tout usage non autorisé
- Politique d'accès claire : qui peut se connecter, quand, et depuis ou
Un lab mal isolé est un risque de sécurité pour l'établissement tout entier. Prenez ce sujet au sérieux, même si le lab est "juste pour les cours".
Dimensionner pour l'avenir
Prévoyez une marge de croissance. Si votre formation accueille trente étudiants aujourd'hui, elle en accueillera peut-être quarante-cinq dans deux ans. Dimensionnez votre infrastructure avec une marge d'environ 30 % pour éviter de devoir tout renouveler trop rapidement.
Pensez également a la diversification des usages : labs de forensique, exercices de réponse a incident, préparation a des certifications... Un lab bien conçu sert plusieurs modules et plusieurs promotions.
Faites-vous accompagner par un expert
Concevoir et déployer un lab de cybersécurité fonctionnel demande une expertise a la croisée de la pédagogie et de l'infrastructure. Si vous avez un projet de lab pour votre établissement, nos teachers peuvent vous aider a le dimensionner, le construire et en définir les usages pédagogiques. Contactez-nous sur Cyber Teachers.