Fondamentaux de la sécurité des systèmes et réseaux

Formation créée le 18/12/2025.
Version du programme : 1

Type de formation

Présentiel

Durée de formation

35 heures (5 jours)

Accessibilité

Oui

Fondamentaux de la sécurité des systèmes et réseaux


Cette formation de 35 heures permet d’acquérir les bases essentielles en cybersécurité des systèmes et réseaux. Elle couvre les menaces courantes, les failles les plus exploitées, les bonnes pratiques de sécurisation et la mise en œuvre concrète de protections sur postes, serveurs et équipements réseau.

Objectifs de la formation

  • Comprendre les fondamentaux de la cybersécurité des systèmes et réseaux
  • Identifier les vulnérabilités courantes sur un poste ou un serveur
  • Mettre en œuvre des protections de base : pare-feu, comptes, droits, mises à jour
  • Appliquer les bonnes pratiques d’administration sécurisée

Profil des bénéficiaires

Pour qui
  • Techniciens systèmes
  • Administrateurs réseau
  • Agents IT souhaitant intégrer la sécurité dans leurs pratiques
Prérequis
  • Connaissances de base en systèmes (Windows/Linux) et réseaux (modèle OSI, TCP/IP, VLAN, etc.)

Contenu de la formation

Introduction à la cybersécurité et panorama des menaces
  • Concepts clés : menace, vulnérabilité, attaque, risque
  • Panorama des menaces (ransomware, phishing, APT…)
  • Normes et référentiels (ISO 27001, ANSSI, NIS2…)
  • Sécurité de base des postes utilisateurs
  • TP : détection d’éléments suspects, vérification des postes
Systèmes d’exploitation : durcissement et sécurité
  • Gestion des utilisateurs et des droits
  • Journaux, mises à jour, services sensibles
  • Sécurité des connexions à distance (SSH, RDP)
  • TP : sécuriser une machine Windows et Linux
Réseaux : sécurisation et filtrage
  • Modèle OSI et zones de confiance
  • VPN, segmentation réseau, VLAN
  • Pare-feu : principes et configuration
  • TP : configuration de filtrage avec pare-feu logiciel
Sécurité des communications et détection
  • Chiffrement, certificats, PKI (notions de base)
  • Outils de détection d’activité réseau anormale (Wireshark, Netstat…)
  • TP : analyse de flux et identification de comportements suspects
Politique de sécurité et bonnes pratiques
  • Gestion des mots de passe, MFA, politiques de groupe
  • Sauvegarde, PRA/PCA, supervision de la sécurité
  • Bonnes pratiques pour les administrateurs système
  • Évaluation finale et bilan

Suivi de l'exécution et évaluation des résultats

  • Évaluation continue par QCM et exercices
  • Analyse de configuration réelle ou simulée
  • Quiz final et bilan oral
  • Feuille de présence, attestation de fin de formation

Ressources techniques et pédagogiques

  • Support PDF de formation
  • Fiches pratiques de sécurisation
  • Jeux de configuration et scripts d'exemple
  • Les présentations utilisées pendant la formation (diaporamas, fiches techniques, etc.)
  • Des ressources complémentaires (guides, tutoriels, études de cas) adaptées au contenu de la formation
  • Une éventuelle bibliographie ou sitographie pour approfondir les thématiques abordées

Capacité d'accueil

Entre 1 et 8 apprenants

Accessibilité

Nous accordons une attention particulière à l'accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.