Formation d'Excellence en Réseau et Data
Devenez Spécialiste des Réseaux Neuronaux et de la gestion des DATA au sein de Kloud'ici
Formation Sécurité Informatique
Ce programme se concentre sur la protection des systèmes et des données contre les cybermenaces, une compétence cruciale pour tout responsable informatique.
Programme de Formation : Sécurité Informatique (5 jours)
Coût : 4 250 € ht déjeuner compris (voir prise en charge par OPCO ou autres)
Public cible : Professionnels de l’informatique ayant des bases en sécurité et réseaux (administrateurs systèmes, ingénieurs réseaux, analystes sécurité).
Objectifs :
- Renforcer les compétences en sécurité des systèmes et réseaux.
- Identifier et répondre aux cybermenaces.
- Maîtriser les techniques de protection avancées.
- Mettre en place des politiques de sécurité robustes.
Jour 1 : Introduction et Menaces Actuelles
-
-
- Matin :
- Panorama des cybermenaces (malwares, ransomwares, APT, etc.).
- Principaux vecteurs d’attaque : phishing, DDoS, exploitations de vulnérabilités.
- Étude de cas : Grandes attaques récentes.
- Après-midi :
- Test de vulnérabilité (Nessus, OpenVAS).
- Mise en place d’une veille sécurité.
- Laboratoire : Analyse d’un trafic réseau malveillant.
- Matin :
-
Jour 2 : Sécurité des Réseaux et des Systèmes
-
-
- Matin :
- Segmentation réseau et isolation (VLAN, DMZ).
- Configuration sécurisée des routeurs et switchs.
- Pare-feu avancé (Cisco ASA, pfSense, Fortigate).
- Après-midi :
- Sécurisation des systèmes (Windows et Linux).
- Hardening des serveurs et postes clients.
- Laboratoire : Création d’un réseau sécurisé avec DMZ.
- Matin :
-
Jour 3 : Sécurité Applicative et Web
-
-
- Matin :
- Vulnérabilités des applications web (OWASP Top 10).
- Techniques d’injection SQL, XSS, CSRF.
- Après-midi :
- Sécurisation des API et microservices.
- Audit et test de pénétration d’applications web (Burp Suite, Metasploit).
- Laboratoire : Exploitation et correction de vulnérabilités web.
- Matin :
-
Jour 4 : Surveillance, Détection et Réponse aux Incidents
-
-
- Matin :
- Introduction aux SIEM (Splunk, ELK Stack).
- Détection des anomalies et corrélation d’événements.
- Systèmes de détection d’intrusions (Snort, Suricata).
- Après-midi :
- Gestion de crise et forensics.
- Plans de réponse aux incidents (CSIRT).
- Laboratoire : Création d’un SIEM et simulation d’attaques.
- Matin :
-
Jour 5 : Politiques de Sécurité et Conformité
-
-
- Matin :
- Élaboration d’une politique de sécurité informatique.
- Normes et réglementations (ISO 27001, RGPD).
- Gestion des accès et contrôles (IAM, MFA).
- Après-midi :
- Audit de conformité et tests d’intrusion.
- Projet final : Réalisation d’un audit de sécurité complet.
- Évaluation et retour d’expérience.
- Matin :
-
Moyens pédagogiques :
- Supports de cours numériques et imprimés.
- Environnements de test virtualisés (VM).
- Travaux pratiques sur simulateurs et matériels réels.
- Sessions interactives et études de cas.
Validation des acquis :
- QCM à la fin de chaque journée.
- Travaux pratiques évalués.
- Certificat de formation.
Rejoignez Kloud'ici pour un Avenir Numérique
Transformez votre passion pour l’informatique en une carrière florissante avec nos formations spécialisées en réseau et data. Contactez-nous pour découvrir comment Kloud’ici peut vous aider à atteindre vos objectifs professionnels.