Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cybersécurité - Fondamentaux de la sécurité Systèmes et Réseaux

Cybersécurité - Fondamentaux de la sécurité Systèmes et Réseaux

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 20/03/2024. Dernière mise à jour le 21/03/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : À la fin de la formation, les participants seront en mesure de comprendre les menaces et les vulnérabilités courantes, de mettre en œuvre des mesures de sécurité de base et de mettre en place des stratégies de défense pour protéger les systèmes et les réseaux contre les attaques cybernétiques.

Objectifs de la formation

  • Comprendre les principes fondamentaux de la cybersécurité et les motivations des attaquants
  • Identifier les menaces et les vulnérabilités courantes dans les systèmes et les réseaux informatiques
  • Acquérir des compétences pour mettre en place des mesures de sécurité de base et des stratégies de défense pour protéger les systèmes et les réseaux contre les attaques
  • Être en mesure de configurer et d'administrer des outils de sécurité tels que les pare-feu, les systèmes de détection d'intrusion et les VPN
  • Savoir gérer les incidents de sécurité et répondre aux attaques de manière appropriée
  • Se conformer aux bonnes pratiques en matière de sécurité et aux réglementations en vigueur

Profil des bénéficiaires

Pour qui
  • Professionnels de l'informatique
  • Administrateurs systèmes
  • Ingénieurs réseau
  • Analystes de sécurité
Prérequis
  • Pas de prérequis

Contenu de la formation

  • Introduction à la cybersécurité (2 heures)
    • Définition de la cybersécurité et des principaux objectifs de sécurité : confidentialité, intégrité et disponibilité
    • Présentation des acteurs de la cybersécurité, y compris les attaquants, les défenseurs et les utilisateurs
    • Discussion sur les tendances et les défis actuels en matière de cybersécurité, tels que les attaques de ransomware, les violations de données et les menaces persistantes avancées (APT)
  • Concepts de base des systèmes d'exploitation sécurisés (2,5 heures)
    • Introduction aux systèmes d'exploitation sécurisés, notamment Linux et Windows, et leurs mécanismes de sécurité intégrés
    • Exploration des principes de séparation des privilèges, du contrôle d'accès et de la gestion des comptes utilisateurs
    • Discussion sur les vulnérabilités courantes des systèmes d'exploitation et les bonnes pratiques pour les sécuriser
  • Présentation des menaces et des attaques courantes (2,5 heures)
    • Classification des attaques en fonction de leurs objectifs et de leurs méthodes, telles que les attaques de déni de service (DDoS), les attaques par phishing et les attaques de force brute
    • Analyse des vecteurs d'attaque, y compris les failles logicielles, les erreurs de configuration et les attaques sociales
    • Travaux pratiques : Étude de cas sur des incidents de sécurité réels et leurs impacts sur les organisations
  • Fondamentaux de la sécurité des réseaux (3 heures)
    • Notions de base sur les réseaux informatiques, y compris les protocoles, les commutateurs, les routeurs et les adresses IP
    • Exploration des architectures de sécurité réseau, y compris les zones de confiance, les pare-feu et les passerelles sécurisées
    • Discussion sur les principaux objectifs de sécurité des réseaux, tels que la confidentialité des données, l'intégrité des communications et la disponibilité des services
  • Sécurisation des réseaux locaux (LAN) et des réseaux étendus (WAN) (4 heures)
    • Configuration des protocoles de sécurité réseau tels que VLAN, VPN et IPsec pour assurer l'isolation et le chiffrement des données
    • Utilisation de solutions de détection et de prévention des intrusions (IDS/IPS) pour surveiller le trafic réseau et détecter les activités suspectes
    • Travaux pratiques : Configuration d'un pare-feu pour contrôler le trafic réseau entrant et sortant, ainsi qu'à configurer un système de détection d'intrusion pour détecter et alerter sur les activités malveillantes
  • Sécurité des applications et des services (3 heures)
    • Identification des vulnérabilités courantes dans les applications et les services, telles que les injections SQL, les attaques XSS (Cross-Site Scripting) et les débordements de tampons
    • Présentation des bonnes pratiques de développement sécurisé, y compris la validation des entrées utilisateur, la gestion des sessions et la gestion des erreurs
    • Travaux pratiques : Configuration et utilisation de pare-feu d'application Web (WAF) et de services de sécurité cloud pour protéger les applications et les services contre les attaques
  • Sécurisation des serveurs (4 heures)
    • Configurations sécurisées des serveurs, y compris la gestion des comptes utilisateurs, les politiques de mot de passe et la désactivation des services non nécessaires
    • Présentation des mécanismes de journalisation (logging) et de surveillance des activités des serveurs pour détecter les intrusions et les comportements suspects
    • Exploration des techniques de durcissement des serveurs, telles que la mise à jour régulière des correctifs, la configuration des règles de pare-feu et la mise en place de la protection contre les malwares
    • Travaux pratiques : Élaboration de politiques de sécurité pour les applications, les services et les serveurs, en utilisant des outils tels que les groupes de stratégies (GPO) et les listes de contrôle d'accès (ACL)
  • Cryptographie et gestion des clés (3 heures)
    • Principes de base de la cryptographie, y compris les algorithmes de chiffrement symétrique et asymétrique, ainsi que les fonctions de hachage
    • Utilisation de certificats numériques et de protocoles de sécurité tels que TLS/SSL pour sécuriser les communications réseau
    • Discussion sur la gestion des clés cryptographiques, y compris la génération, le stockage et le renouvellement des clés de manière sécurisée
  • Sécurité des données et des communications (4 heures)
    • Protection des données sensibles, y compris le chiffrement des données au repos et en transit, ainsi que la gestion des droits d'accès
    • Présentation des technologies de protection des données telles que le chiffrement de disque complet (FDE), les solutions de prévention de la perte de données (DLP) et les pare-feu applicatifs de nouvelle génération (NGFW)
    • Travaux pratiques : Configuration d'un VPN (Virtual Private Network) pour sécuriser les communications réseau entre des sites distants, et à mettre en place le chiffrement des données au repos et en transit
  • Gestion des incidents de sécurité et réponse aux incidents (3 heures)
    • Méthodologies de gestion des incidents de sécurité, y compris la détection, l'analyse, la réponse et le rétablissement
    • Élaboration de plans de réponse aux incidents (IRP) pour assurer une réaction rapide et efficace aux incidents de sécurité
    • Discussion sur les bonnes pratiques en matière de communication et de coordination avec les parties prenantes internes et externes lors de la gestion des incidents de sécurité
  • Bonnes pratiques en matière de sécurité et conformité réglementaire (4 heures)
    • Présentation des cadres de sécurité et des normes de conformité réglementaire, tels que ISO 27001, PCI DSS et GDPR
    • Exploration des meilleures pratiques pour l'élaboration de politiques de sécurité, la sensibilisation des utilisateurs et la réalisation d'audits de conformité
    • Discussion sur les aspects juridiques et éthiques de la cybersécurité, y compris la responsabilité des entreprises et les conséquences légales des violations de données
    • Travaux pratiques : Scénario d'une attaque fictive, comment l'analyser, y répondre et se protéger
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...