Cybersécurité - Fondamentaux de la sécurité sur les réseaux, les postes de travail et le cloud
Formation créée le 24/07/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
35 heures (5 jours)Cybersécurité - Fondamentaux de la sécurité sur les réseaux, les postes de travail et le cloud
Objectif de la formation : Acquérir les compétences essentielles pour sécuriser les actifs technologiques critiques dans un environnement hybride (on-premise et cloud), en s’appuyant sur les piliers Détection, Réponse et Prévention. La formation permet d’identifier et de réduire les surfaces d’attaque à travers une compréhension opérationnelle des architectures défensives, des outils de monitoring, et des bonnes pratiques en matière de sécurité réseau, endpoints et services cloud.
Objectifs de la formation
- Appliquer une stratégie de sécurité basée sur la détection, la réponse et la prévention.
- Concevoir une architecture réseau défendable et segmentée.
- Identifier et interpréter les indicateurs de compromission sur les postes de travail (Windows, Linux, macOS).
- Mettre en œuvre une gestion des identités efficace et conforme aux bonnes pratiques.
- Comparer et appliquer les mécanismes de sécurité spécifiques aux environnements cloud (AWS, Azure, GCP).
- Utiliser des outils de capture et d’analyse réseau pour observer les échanges sensibles.
- Élaborer une cartographie de visibilité réseau et planifier les actions de durcissement.
Profil des bénéficiaires
Pour qui
- Professionnels IT souhaitant renforcer leur posture en cybersécurité : techniciens systèmes/réseaux, administrateurs, ingénieurs IT.
- Nouveaux analystes cybersécurité ou Blue Team en montée en compétences.
- Consultants ou responsables IT en charge de la sécurité dans des environnements hybrides
Prérequis
- Connaissances de base en systèmes d’exploitation (Windows, Linux) et réseaux TCP/IP.
- Une première expérience en administration système ou réseau est souhaitable.
Contenu de la formation
Concepts fondamentaux de la cybersécurité (7h)
- Principes fondamentaux de la cybersécurité : confidentialité, intégrité, disponibilité
- Modèle Détection – Réponse – Prévention : objectifs et mise en œuvre
- Cadres de référence (NIST, ISO 27001) et posture défensive
- Principes d'analyse de risque et de réduction de surface d'attaque
- Introduction aux indicateurs de compromission (IoC) et aux TTPs (MITRE ATT&CK)
- Notions de segmentation, Zero Trust, micro-segmentation
- Défense en profondeur : interactions entre couches (réseau, applicatif, identité)
- Travaux pratiques (exemples) : Étude de cas sur un incident de sécurité : lecture d’un scénario, identification des failles, discussion collective sur les réponses apportées
- Travaux pratiques (exemples) : Mini atelier : élaboration d’une politique de sécurité basée sur la prévention/détection
- Travaux pratiques (exemples) : Exercice collectif : schéma de défense en profondeur sur un environnement simulé
Sécurité des réseaux et architecture défendable (7h)
- Principes de segmentation : VLANs, sous-réseaux, DMZ
- Authentification réseau : NAC, 802.1X, RADIUS
- Zero Trust Network Access (ZTNA) : principes, mise en œuvre
- Techniques de capture et d’analyse réseau (tcpdump, Wireshark)
- Identification de flux suspects, protocoles sensibles (FTP, Telnet, SNMP, etc.)
- Détection d’exfiltration ou de reconnaissance réseau
- Élaboration d’une cartographie de visibilité réseau (port scanning, cartographie des flux)
- Méthodologie de durcissement des équipements (firewalls, routeurs, switches)
- Travaux pratiques (exemples) : Capture réseau avec Wireshark et analyse des trames (HTTP, DNS, SMTP, FTP)
- Travaux pratiques (exemples) : Identification d’identifiants en clair dans les flux réseau
- Travaux pratiques (exemples) : Mise en situation : créer une cartographie de services et des dépendances applicatives
- Travaux pratiques (exemples) : Configuration simulée : mise en place d’un plan de VLANs et segmentation logique d’un réseau
Sécurité des postes de travail (endpoints) (7h)
- Rôles et vulnérabilités des postes de travail dans les compromissions
- Utilisation des outils en ligne de commande pour la détection d'IoC : Windows (netstat, tasklist, wmic, wevtutil) ; Linux (lsof, netstat, journalctl, ps, top) ; macOS (fs_usage, nettop, log show, launchctl)
- Surveillance des fichiers système, registres, connexions réseau
- Identification de comportements suspects (persistences, connexions anormales)
- Notions de sandboxing, EDR, antivirus, pare-feu personnel
- Automatisation de la détection et surveillance par scripts (Bash, PowerShell)
- Travaux pratiques (exemples) : recherche de processus suspects sur une VM compromise (Windows ou Linux)
- Travaux pratiques (exemples) : analyse d’un journal d’événements système et détection d’une attaque simulée
- Travaux pratiques (exemples) : création d’un script de surveillance d’activité (liste de processus + alerte)
Gestion des identités et des accès (IAM) (7h)
- Principes d’authentification et d’autorisation
- Gestion du cycle de vie des identités : création, délégation, révocation
- MFA : mécanismes (TOTP, biométrie, clés physiques), déploiement et limites
- Principes du moindre privilège, accès Just-in-Time
- Gestion des accès via des rôles (RBAC), groupes et attributs (ABAC)
- Intégration avec Active Directory / Azure AD / LDAP
- Audit et traçabilité des actions liées aux comptes
- Travaux pratiques (exemples) : création et gestion d’un utilisateur dans un environnement simulé (Azure AD ou LDAP)
- Travaux pratiques (exemples) : configuration d’un scénario MFA simulé et test d’une attaque de contournement
- Travaux pratiques (exemples) : définition des rôles et règles d’accès d’un SI type (comptes techniques, admins, utilisateurs)
Sécurité dans le cloud et environnements multi-cloud (7h)
- Différences entre les fournisseurs cloud : AWS, Azure, GCP
- Responsabilités partagées en matière de sécurité
- Durcissement des services cloud : IAM, pare-feu, stockage, chiffrage
- Surveillance continue : journaux, alerting, détection d’anomalies (CloudTrail, Azure Monitor, GCP Logging)
- Gestion des identités cloud et des permissions croisées
- Notions de posture de sécurité (CSPM), conformité et bonnes pratiques
- Architecture sécurisée multi-cloud (connectivité, isolation, chiffrement)
- Travaux pratiques (exemples) : lecture et interprétation de logs cloud simulés (IAM, S3, VM, pare-feu)
- Travaux pratiques (exemples) : audit de configuration sécurité sur une infrastructure cloud fictive
- Travaux pratiques (exemples) : analyse de la posture sécurité entre AWS et Azure à partir d’un rapport généré
Équipe pédagogique
Professionnel expert technique et pédagogique.