+33 695647834(Whatsapp) contact@allotraining.com Support 8h – 20h, Ouvert 24h/24,
+33 695647834(Whatsapp) contact@allotraining.com

Formation CompTIA Security+ : Maîtrisez la Défense des SI

60 H # 950,00 € 1 300,00 €

Préparez-vous à l’examen de certification de cybersécurité le plus reconnu au monde.

🎯 Objectifs de la formation

L’objectif est de transformer un technicien ou un administrateur en un professionnel de la sécurité opérationnelle. À la fin de ce cursus, vous serez capable de :

  1. Identifier les vecteurs d’attaque et les vulnérabilités avant qu’ils ne soient exploités.
  2. Déployer des solutions de sécurité (Cloud, Hybride, On-premise).
  3. Répondre efficacement à un incident de sécurité et collecter des preuves numériques.
  4. Appliquer les principes de gouvernance et de gestion des risques.

📖 Programme Détaillé

Module 1 : Menaces, Attaques et Vulnérabilités (12h)

Comprendre l’arsenal des cybercriminels.

  • Ingénierie Sociale : Analyse des techniques de manipulation (Vishing, Smishing, Pretexting).
  • Types de Malwares : Ransomware de nouvelle génération, Rootkits et Fileless malwares.
  • Vecteurs d’attaque : Supply chain attacks, failles Zero-day et attaques sur les APIs.
  • Scanning de vulnérabilités : Utilisation d’outils (type Nessus) pour détecter les failles.

Module 2 : Architecture et Conception Sécurisée (10h)

Bâtir des forteresses numériques modernes.

  • Modèle Zero Trust : Pourquoi “ne jamais faire confiance, toujours vérifier” est la norme en 2026.
  • Sécurité Cloud : Responsabilité partagée (AWS/Azure/GCP), micro-segmentation et CASB.
  • Résilience : Redondance, haute disponibilité et sites de secours (Hot/Cold sites).

Module 3 : Opérations de Sécurité (12h)

Le quotidien d’un analyste au cœur du SOC.

  • Outils de Surveillance : Analyse de logs via SIEM (Splunk, ELK) et détection via EDR/XDR.
  • Réponse aux incidents : Le cycle de vie de l’incident (Préparation -> Éradication -> Leçons apprises).
  • Criminalistique numérique : Acquisition de mémoire vive (RAM) et préservation de la chaîne de possession.
  • Cyber threat intelligence : Recherche et analyse d’IoC.

Module 4 : Gestion des Identités et des Accès (IAM) (8h)

S’assurer que la bonne personne accède à la bonne ressource.

  • Protocoles d’Authentification : SAML, OAuth 2.0, OpenID Connect.
  • Contrôles d’accès : RBAC (basé sur le rôle) vs ABAC (basé sur les attributs).
  • Gestion des comptes à privilèges (PAM) : Sécuriser les accès administrateurs.

Module 5 : Cryptographie et PKI (8h)

Protéger la confidentialité et l’intégrité des flux.

  • Algorithmes : Différence entre AES (Symétrique) et RSA/ECC (Asymétrique).
  • Certificats numériques : Gestion du cycle de vie des certificats via une PKI (Autorité de certification).
  • Chiffrement au repos et en transit : TLS 1.3, IPsec et chiffrement de disque.

Module 6 : Gouvernance, Risque et Conformité (10h)

Aligner la sécurité sur les besoins de l’entreprise.

  • Analyse de Risque : Calcul du SLE, ALE et méthodes d’évaluation des risques.
  • Cadres réglementaires : ISO 27001, NIST, RGPD et SOC2.
  • Sensibilisation : Création de politiques de sécurité (AUP, BYOD) et formation des utilisateurs.

🏆 Projet de Fin d’Étude : Audit de Sécurité 360°

Le projet consiste à réaliser un audit blanc sur une infrastructure d’entreprise simulée :

  1. Scanning : Identification des ports ouverts et services vulnérables.
  2. Rapport de risques : Hiérarchisation des failles (Critique, Haute, Moyenne).
  3. Plan de remédiation : Proposition de solutions techniques (Firewall, MFA, correctifs) et organisationnelles.

Outils utilisés pour cette formation

Microsoft Teams
Google Meet
Zoom
Plateforme LMS AlloTraining
PDF interactifs
Quiz et évaluations