Introduction à la Cybersécurité
Niveau
Débutant
À qui cela s’adresse
- Étudiants en informatique
- Développeurs web/mobile
- Administrateurs système débutants
- Toute personne souhaitant commencer une carrière en cybersécurité
Objectifs
- Comprendre les bases de la cybersécurité
- Connaître les principales menaces informatiques
- Savoir protéger un système informatique
Programme détaillé
Module 1 : Fondations et Écosystème (6h)
L’objectif est de donner du sens à l’apprentissage en comprenant le “Pourquoi” avant le “Comment”.
- Culture Cyber : Analyse des grandes fuites de données (ex: Equifax, Uber) pour comprendre l’impact financier et réputationnel.
- Le Marché du Travail : Zoom sur les rôles de SOC Analyst (Niveau 1), Pentester junior, et Auditeur de conformité.
- Feuille de Route : Comment passer de ce cours aux certifications majeures (CompTIA, CEH, OSCP).
Module 2 : Le Cœur de la Sécurité – Concepts CIA (8h)
Maîtriser les briques logiques qui soutiennent toute infrastructure sécurisée.
- La Triade CIA : Études de cas où l’un des piliers (Confidentialité, Intégrité ou Disponibilité) fait défaut.
- Contrôle d’Accès : Différence entre Identification (qui es-tu ?), Authentification (prouve-le !) et Autorisation (qu’as-tu le droit de faire ?).
- Cryptographie Pratique : Comprendre le HTTPS, le hachage des mots de passe et pourquoi on n’utilise plus le MD5.
Module 3 : Anatomie des Menaces (10h)
Comprendre l’adversaire pour mieux anticiper ses mouvements.
- Laboratoire de Malware : Analyse du cycle de vie d’un Ransomware (Infection -> Chiffrement -> Rançon).
- Ingénierie Sociale : Atelier sur la détection des e-mails de phishing sophistiqués et le “vishing” (phishing vocal).
- Attaques Réseau : Démonstration d’une attaque Man-in-the-Middle (MitM) et de l’empoisonnement ARP.
Module 4 : Durcissement des Systèmes (Hardening) (8h)
Apprendre à fermer les portes laissées ouvertes par défaut.
- Hygiène OS : Désactivation des services inutiles sur Windows Server et Linux.
- Gestion des Privilèges : Le principe du “Moindre Privilège” (Least Privilege) pour limiter les dégâts d’une compromission.
- Patch Management : Pourquoi la mise à jour est la défense n°1 contre les failles “Zero-day”.
Module 5 : Périmètre de Défense Réseau (8h)
Élever des remparts autour des données.
- Architecture de Défense : Configuration théorique d’une DMZ (Zone Démilitarisée).
- Détection vs Prévention : Différence entre un IDS (qui alerte) et un IPS (qui bloque).
- Tunneling : Comment un VPN sécurise les flux de données sur un Wi-Fi public non sécurisé.
🛠️ Focus sur le Projet Final : “L’Autopsie d’une Attaque”
Contrairement à un examen classique, ce projet met l’étudiant dans la peau d’un analyste.
- Le Scénario : Une entreprise fictive a été victime d’un vol de base de données.
- Le Travail : 1. Identifier le vecteur d’entrée (E-mail ? Clé USB ? Faille Web ?). 2. Tracer le déplacement latéral du hacker dans le réseau. 3. Proposer 3 mesures correctives immédiates pour empêcher que cela ne se reproduise.
- Livrable : Un rapport de synthèse de 5 pages et une présentation orale de 10 minutes en visio.
Outils utilisés pour cette formation
Microsoft Teams
Google Meet
Zoom
Plateforme LMS AlloTraining
PDF interactifs
Quiz et évaluations
