+33 695647834(Whatsapp) contact@allotraining.com Support 8h – 20h, Ouvert 24h/24,
+33 695647834(Whatsapp) contact@allotraining.com

Introduction à la Cybersécurité

40 H # 550,00 €

Niveau

Débutant

À qui cela s’adresse

  • Étudiants en informatique
  • Développeurs web/mobile
  • Administrateurs système débutants
  • Toute personne souhaitant commencer une carrière en cybersécurité

Objectifs

  • Comprendre les bases de la cybersécurité
  • Connaître les principales menaces informatiques
  • Savoir protéger un système informatique

Programme détaillé

Module 1 : Fondations et Écosystème (6h)

L’objectif est de donner du sens à l’apprentissage en comprenant le “Pourquoi” avant le “Comment”.

  • Culture Cyber : Analyse des grandes fuites de données (ex: Equifax, Uber) pour comprendre l’impact financier et réputationnel.
  • Le Marché du Travail : Zoom sur les rôles de SOC Analyst (Niveau 1), Pentester junior, et Auditeur de conformité.
  • Feuille de Route : Comment passer de ce cours aux certifications majeures (CompTIA, CEH, OSCP).

Module 2 : Le Cœur de la Sécurité – Concepts CIA (8h)

Maîtriser les briques logiques qui soutiennent toute infrastructure sécurisée.

  • La Triade CIA : Études de cas où l’un des piliers (Confidentialité, Intégrité ou Disponibilité) fait défaut.
  • Contrôle d’Accès : Différence entre Identification (qui es-tu ?), Authentification (prouve-le !) et Autorisation (qu’as-tu le droit de faire ?).
  • Cryptographie Pratique : Comprendre le HTTPS, le hachage des mots de passe et pourquoi on n’utilise plus le MD5.

Module 3 : Anatomie des Menaces (10h)

Comprendre l’adversaire pour mieux anticiper ses mouvements.

  • Laboratoire de Malware : Analyse du cycle de vie d’un Ransomware (Infection -> Chiffrement -> Rançon).
  • Ingénierie Sociale : Atelier sur la détection des e-mails de phishing sophistiqués et le “vishing” (phishing vocal).
  • Attaques Réseau : Démonstration d’une attaque Man-in-the-Middle (MitM) et de l’empoisonnement ARP.

Module 4 : Durcissement des Systèmes (Hardening) (8h)

Apprendre à fermer les portes laissées ouvertes par défaut.

  • Hygiène OS : Désactivation des services inutiles sur Windows Server et Linux.
  • Gestion des Privilèges : Le principe du “Moindre Privilège” (Least Privilege) pour limiter les dégâts d’une compromission.
  • Patch Management : Pourquoi la mise à jour est la défense n°1 contre les failles “Zero-day”.

Module 5 : Périmètre de Défense Réseau (8h)

Élever des remparts autour des données.

  • Architecture de Défense : Configuration théorique d’une DMZ (Zone Démilitarisée).
  • Détection vs Prévention : Différence entre un IDS (qui alerte) et un IPS (qui bloque).
  • Tunneling : Comment un VPN sécurise les flux de données sur un Wi-Fi public non sécurisé.

🛠️ Focus sur le Projet Final : “L’Autopsie d’une Attaque”

Contrairement à un examen classique, ce projet met l’étudiant dans la peau d’un analyste.

  • Le Scénario : Une entreprise fictive a été victime d’un vol de base de données.
  • Le Travail : 1. Identifier le vecteur d’entrée (E-mail ? Clé USB ? Faille Web ?). 2. Tracer le déplacement latéral du hacker dans le réseau. 3. Proposer 3 mesures correctives immédiates pour empêcher que cela ne se reproduise.
  • Livrable : Un rapport de synthèse de 5 pages et une présentation orale de 10 minutes en visio.

Outils utilisés pour cette formation

Microsoft Teams
Google Meet
Zoom
Plateforme LMS AlloTraining
PDF interactifs
Quiz et évaluations