Cybersécurité - Fondamentaux de la sécurité sur les réseaux, les postes de travail et le cloud

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Cybersécurité - Fondamentaux de la sécurité sur les réseaux, les postes de travail et le cloud


Objectif de la formation : Acquérir les compétences essentielles pour sécuriser les actifs technologiques critiques dans un environnement hybride (on-premise et cloud), en s’appuyant sur les piliers Détection, Réponse et Prévention. La formation permet d’identifier et de réduire les surfaces d’attaque à travers une compréhension opérationnelle des architectures défensives, des outils de monitoring, et des bonnes pratiques en matière de sécurité réseau, endpoints et services cloud.

Objectifs de la formation

  • Appliquer une stratégie de sécurité basée sur la détection, la réponse et la prévention.
  • Concevoir une architecture réseau défendable et segmentée.
  • Identifier et interpréter les indicateurs de compromission sur les postes de travail (Windows, Linux, macOS).
  • Mettre en œuvre une gestion des identités efficace et conforme aux bonnes pratiques.
  • Comparer et appliquer les mécanismes de sécurité spécifiques aux environnements cloud (AWS, Azure, GCP).
  • Utiliser des outils de capture et d’analyse réseau pour observer les échanges sensibles.
  • Élaborer une cartographie de visibilité réseau et planifier les actions de durcissement.

Profil des bénéficiaires

Pour qui
  • Professionnels IT souhaitant renforcer leur posture en cybersécurité : techniciens systèmes/réseaux, administrateurs, ingénieurs IT.
  • Nouveaux analystes cybersécurité ou Blue Team en montée en compétences.
  • Consultants ou responsables IT en charge de la sécurité dans des environnements hybrides
Prérequis
  • Connaissances de base en systèmes d’exploitation (Windows, Linux) et réseaux TCP/IP.
  • Une première expérience en administration système ou réseau est souhaitable.

Contenu de la formation

Concepts fondamentaux de la cybersécurité (7h)
  • Principes fondamentaux de la cybersécurité : confidentialité, intégrité, disponibilité
  • Modèle Détection – Réponse – Prévention : objectifs et mise en œuvre
  • Cadres de référence (NIST, ISO 27001) et posture défensive
  • Principes d'analyse de risque et de réduction de surface d'attaque
  • Introduction aux indicateurs de compromission (IoC) et aux TTPs (MITRE ATT&CK)
  • Notions de segmentation, Zero Trust, micro-segmentation
  • Défense en profondeur : interactions entre couches (réseau, applicatif, identité)
  • Travaux pratiques (exemples) : Étude de cas sur un incident de sécurité : lecture d’un scénario, identification des failles, discussion collective sur les réponses apportées
  • Travaux pratiques (exemples) : Mini atelier : élaboration d’une politique de sécurité basée sur la prévention/détection
  • Travaux pratiques (exemples) : Exercice collectif : schéma de défense en profondeur sur un environnement simulé
Sécurité des réseaux et architecture défendable (7h)
  • Principes de segmentation : VLANs, sous-réseaux, DMZ
  • Authentification réseau : NAC, 802.1X, RADIUS
  • Zero Trust Network Access (ZTNA) : principes, mise en œuvre
  • Techniques de capture et d’analyse réseau (tcpdump, Wireshark)
  • Identification de flux suspects, protocoles sensibles (FTP, Telnet, SNMP, etc.)
  • Détection d’exfiltration ou de reconnaissance réseau
  • Élaboration d’une cartographie de visibilité réseau (port scanning, cartographie des flux)
  • Méthodologie de durcissement des équipements (firewalls, routeurs, switches)
  • Travaux pratiques (exemples) : Capture réseau avec Wireshark et analyse des trames (HTTP, DNS, SMTP, FTP)
  • Travaux pratiques (exemples) : Identification d’identifiants en clair dans les flux réseau
  • Travaux pratiques (exemples) : Mise en situation : créer une cartographie de services et des dépendances applicatives
  • Travaux pratiques (exemples) : Configuration simulée : mise en place d’un plan de VLANs et segmentation logique d’un réseau
Sécurité des postes de travail (endpoints) (7h)
  • Rôles et vulnérabilités des postes de travail dans les compromissions
  • Utilisation des outils en ligne de commande pour la détection d'IoC : Windows (netstat, tasklist, wmic, wevtutil) ; Linux (lsof, netstat, journalctl, ps, top) ; macOS (fs_usage, nettop, log show, launchctl)
  • Surveillance des fichiers système, registres, connexions réseau
  • Identification de comportements suspects (persistences, connexions anormales)
  • Notions de sandboxing, EDR, antivirus, pare-feu personnel
  • Automatisation de la détection et surveillance par scripts (Bash, PowerShell)
  • Travaux pratiques (exemples) : recherche de processus suspects sur une VM compromise (Windows ou Linux)
  • Travaux pratiques (exemples) : analyse d’un journal d’événements système et détection d’une attaque simulée
  • Travaux pratiques (exemples) : création d’un script de surveillance d’activité (liste de processus + alerte)
Gestion des identités et des accès (IAM) (7h)
  • Principes d’authentification et d’autorisation
  • Gestion du cycle de vie des identités : création, délégation, révocation
  • MFA : mécanismes (TOTP, biométrie, clés physiques), déploiement et limites
  • Principes du moindre privilège, accès Just-in-Time
  • Gestion des accès via des rôles (RBAC), groupes et attributs (ABAC)
  • Intégration avec Active Directory / Azure AD / LDAP
  • Audit et traçabilité des actions liées aux comptes
  • Travaux pratiques (exemples) : création et gestion d’un utilisateur dans un environnement simulé (Azure AD ou LDAP)
  • Travaux pratiques (exemples) : configuration d’un scénario MFA simulé et test d’une attaque de contournement
  • Travaux pratiques (exemples) : définition des rôles et règles d’accès d’un SI type (comptes techniques, admins, utilisateurs)
Sécurité dans le cloud et environnements multi-cloud (7h)
  • Différences entre les fournisseurs cloud : AWS, Azure, GCP
  • Responsabilités partagées en matière de sécurité
  • Durcissement des services cloud : IAM, pare-feu, stockage, chiffrage
  • Surveillance continue : journaux, alerting, détection d’anomalies (CloudTrail, Azure Monitor, GCP Logging)
  • Gestion des identités cloud et des permissions croisées
  • Notions de posture de sécurité (CSPM), conformité et bonnes pratiques
  • Architecture sécurisée multi-cloud (connectivité, isolation, chiffrement)
  • Travaux pratiques (exemples) : lecture et interprétation de logs cloud simulés (IAM, S3, VM, pare-feu)
  • Travaux pratiques (exemples) : audit de configuration sécurité sur une infrastructure cloud fictive
  • Travaux pratiques (exemples) : analyse de la posture sécurité entre AWS et Azure à partir d’un rapport généré

Équipe pédagogique

Professionnel expert technique et pédagogique.