Devenez opérationnel

Fondamentaux de la sécurité des systèmes et réseaux

Cette formation de 35 heures permet d’acquérir les bases essentielles en cybersécurité des systèmes et réseaux. Elle couvre les menaces courantes, les failles les plus exploitées, les bonnes pratiques de sécurisation et la mise en œuvre concrète de protections sur postes, serveurs et équipements réseau.

Objectifs de la formation

  • Comprendre les fondamentaux de la cybersécurité des systèmes et réseaux
  • Comprendre les fondamentaux de la cybersécurité des systèmes et réseaux
  • Identifier les vulnérabilités courantes sur un poste ou un serveur
  • Identifier les vulnérabilités courantes sur un poste ou un serveur
  • Mettre en œuvre des protections de base : pare-feu, comptes, droits, mises à jour
  • Mettre en œuvre des protections de base : pare-feu, comptes, droits, mises à jour
  • Appliquer les bonnes pratiques d’administration sécurisée
  • Appliquer les bonnes pratiques d’administration sécurisée

Public

  • Techniciens systèmes
  • Administrateurs réseau
  • Agents IT souhaitant intégrer la sécurité dans leurs pratiques

Prérequis

  • Connaissances de base en systèmes (Windows/Linux) et réseaux (modèle OSI, TCP/IP, VLAN, etc.)

Contenu de la formation

Introduction à la cybersécurité et panorama des menaces

  • Concepts clés : menace, vulnérabilité, attaque, risque
  • Panorama des menaces (ransomware, phishing, APT…)
  • Normes et référentiels (ISO 27001, ANSSI, NIS2…)
  • Sécurité de base des postes utilisateurs
  • TP : détection d’éléments suspects, vérification des postes

Systèmes d’exploitation : durcissement et sécurité

  • Gestion des utilisateurs et des droits
  • Journaux, mises à jour, services sensibles
  • Sécurité des connexions à distance (SSH, RDP)
  • TP : sécuriser une machine Windows et Linux

Réseaux : sécurisation et filtrage

  • Modèle OSI et zones de confiance
  • VPN, segmentation réseau, VLAN
  • Pare-feu : principes et configuration
  • TP : configuration de filtrage avec pare-feu logiciel

Sécurité des communications et détection

  • Chiffrement, certificats, PKI (notions de base)
  • Outils de détection d’activité réseau anormale (Wireshark, Netstat…)
  • TP : analyse de flux et identification de comportements suspects

Politique de sécurité et bonnes pratiques

  • Gestion des mots de passe, MFA, politiques de groupe
  • Sauvegarde, PRA/PCA, supervision de la sécurité
  • Bonnes pratiques pour les administrateurs système
  • Évaluation finale et bilan

Equipe pédagogique

Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Référent pédagogique et technique
Haciba, responsable pédagogique, est à votre disposition pour toute question relative au contenu, aux objectifs ou à l’organisation de la formation. Vous pouvez la joindre par téléphone au 01 53 90 15 20 ou par mail : esic(@)esic-online.com.  Nous encourageons les apprenants à prendre contact pour toute précision ou pour discuter d’éventuels besoins spécifiques liés à leur parcours.

Suivi de l'exécution et évaluation des résultats

Dispositions spécifiques à cette formation

  • Évaluation continue par QCM et exercices
  • Analyse de configuration réelle ou simulée
  • Quiz final et bilan oral
  • Feuille de présence, attestation de fin de formation

Dispositions relatives à l’ensemble des formations

Nous mettons en place un suivi rigoureux et une évaluation complète des résultats pour garantir la qualité et l’efficacité de nos formations.

  • Avant la formation:
    • Entretien individuel ou questionnaire de positionnement: Permet d’analyser les besoins spécifiques des participants et d’ajuster les contenus pédagogiques en conséquence.
  • Pendant la formation:
    • Exercices pratiques et mises en situation: Ces activités sont intégrées tout au long de la formation pour valider les acquis en temps réel.
    • Feuilles de présence: Chaque participant émarge une feuille de présence par demi-journée, également signée par le formateur, assurant le suivi administratif.
  • Après la formation:
    • Questionnaire de satisfaction à chaud: Administré immédiatement après la formation pour recueillir un retour sur la qualité des contenus et de l’animation.
    • Questionnaire de satisfaction à froid: Envoyé trois mois après la formation pour évaluer l’impact réel sur les pratiques professionnelles.
    • Questionnaire d’auto-évaluation possible: Permet aux participants de mesurer leurs progrès à l’issue de la formation.
    • Certification(optionnelle) : Passage de la certification en conditions d’examen ou via télésurveillance, selon le dispositif retenu.
    • Certificat de réalisation: Remis à l’issue de la formation, attestant de la participation effective des apprenants.

 

Nous veillons à accompagner les participants avant, pendant et après la formation pour maximiser leur progression et mesurer les retombées concrètes dans leur environnement professionnel.

Ressources techniques et pédagogiques

  • Support PDF de formation
  • Fiches pratiques de sécurisation
  • Jeux de configuration et scripts d'exemple
  • Les présentations utilisées pendant la formation (diaporamas, fiches techniques, etc.)
  • Des ressources complémentaires (guides, tutoriels, études de cas) adaptées au contenu de la formation
  • Une éventuelle bibliographie ou sitographie pour approfondir les thématiques abordées

Accessibilité

Nous accordons une attention particulière à l’accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.

Délai d'accès

L’inscription à cette formation est possible dans un délai de 2 semaines avant le début de la session. Ce délai permet de finaliser les démarches administratives, de confirmer la prise en charge éventuelle des frais de formation et d’assurer une préparation optimale des participants.

Pour toute demande spécifique ou situation particulière, nous vous invitons à nous contacter afin d’étudier ensemble les possibilités d’adaptation.

Prérequis technique

Pour suivre cette formation dans de bonnes conditions, les moyens techniques suivants sont requis :

  • En présentiel:
    • Tableau blanc ou paperboard, et un vidéoprojecteur pour les présentations.
    • Outils pour le partage de documents avec les formateurs et autres participants.
  • À distance:
    • Un logiciel de visioconférencecompatible (Teams, Zoom ou équivalent) pour participer aux sessions en ligne.
    • Possibilité de partage d’écran entre le formateur et les participants.
    • Accès à une plateforme pour le partage des documents pédagogiques et supports de formation.
    • Connexion internet haut débit pour garantir une expérience fluide et interactive.

 

Nous vous recommandons de vérifier la disponibilité et la fonctionnalité de ces moyens techniques avant le début de la formation. En cas de difficulté, n’hésitez pas à nous contacter pour trouver une solution adaptée.

Actualisation du programme