Formation CompTIA Security+ : Maîtrisez la Défense des SI
Préparez-vous à l’examen de certification de cybersécurité le plus reconnu au monde.
🎯 Objectifs de la formation
L’objectif est de transformer un technicien ou un administrateur en un professionnel de la sécurité opérationnelle. À la fin de ce cursus, vous serez capable de :
- Identifier les vecteurs d’attaque et les vulnérabilités avant qu’ils ne soient exploités.
- Déployer des solutions de sécurité (Cloud, Hybride, On-premise).
- Répondre efficacement à un incident de sécurité et collecter des preuves numériques.
- Appliquer les principes de gouvernance et de gestion des risques.
📖 Programme Détaillé
Module 1 : Menaces, Attaques et Vulnérabilités (12h)
Comprendre l’arsenal des cybercriminels.
- Ingénierie Sociale : Analyse des techniques de manipulation (Vishing, Smishing, Pretexting).
- Types de Malwares : Ransomware de nouvelle génération, Rootkits et Fileless malwares.
- Vecteurs d’attaque : Supply chain attacks, failles Zero-day et attaques sur les APIs.
- Scanning de vulnérabilités : Utilisation d’outils (type Nessus) pour détecter les failles.
Module 2 : Architecture et Conception Sécurisée (10h)
Bâtir des forteresses numériques modernes.
- Modèle Zero Trust : Pourquoi “ne jamais faire confiance, toujours vérifier” est la norme en 2026.
- Sécurité Cloud : Responsabilité partagée (AWS/Azure/GCP), micro-segmentation et CASB.
- Résilience : Redondance, haute disponibilité et sites de secours (Hot/Cold sites).
Module 3 : Opérations de Sécurité (12h)
Le quotidien d’un analyste au cœur du SOC.
- Outils de Surveillance : Analyse de logs via SIEM (Splunk, ELK) et détection via EDR/XDR.
- Réponse aux incidents : Le cycle de vie de l’incident (Préparation -> Éradication -> Leçons apprises).
- Criminalistique numérique : Acquisition de mémoire vive (RAM) et préservation de la chaîne de possession.
- Cyber threat intelligence : Recherche et analyse d’IoC.
Module 4 : Gestion des Identités et des Accès (IAM) (8h)
S’assurer que la bonne personne accède à la bonne ressource.
- Protocoles d’Authentification : SAML, OAuth 2.0, OpenID Connect.
- Contrôles d’accès : RBAC (basé sur le rôle) vs ABAC (basé sur les attributs).
- Gestion des comptes à privilèges (PAM) : Sécuriser les accès administrateurs.
Module 5 : Cryptographie et PKI (8h)
Protéger la confidentialité et l’intégrité des flux.
- Algorithmes : Différence entre AES (Symétrique) et RSA/ECC (Asymétrique).
- Certificats numériques : Gestion du cycle de vie des certificats via une PKI (Autorité de certification).
- Chiffrement au repos et en transit : TLS 1.3, IPsec et chiffrement de disque.
Module 6 : Gouvernance, Risque et Conformité (10h)
Aligner la sécurité sur les besoins de l’entreprise.
- Analyse de Risque : Calcul du SLE, ALE et méthodes d’évaluation des risques.
- Cadres réglementaires : ISO 27001, NIST, RGPD et SOC2.
- Sensibilisation : Création de politiques de sécurité (AUP, BYOD) et formation des utilisateurs.
🏆 Projet de Fin d’Étude : Audit de Sécurité 360°
Le projet consiste à réaliser un audit blanc sur une infrastructure d’entreprise simulée :
- Scanning : Identification des ports ouverts et services vulnérables.
- Rapport de risques : Hiérarchisation des failles (Critique, Haute, Moyenne).
- Plan de remédiation : Proposition de solutions techniques (Firewall, MFA, correctifs) et organisationnelles.
Outils utilisés pour cette formation
Microsoft Teams
Google Meet
Zoom
Plateforme LMS AlloTraining
PDF interactifs
Quiz et évaluations
