Nos formations CompTIA sont maintenant disponibles

Cybersécurité : Les Clés pour Devenir Opérationnel en 2 Jours
2 Jours
€1980.00
Formation : Les concepts de la Cybersécurité
Pourquoi suivre cette formation ?
La cybersécurité est devenu essentiel pour les entreprises face à l’augmentation des cyberattaques et des exigences réglementaires.
Cette formation intensive de 2 jours offre une immersion complète pour les professionnels souhaitant maîtriser les aspects clés de la cybersécurité.
À qui s’adresse cette formation ?
Cette formation s’adresse à :
Chefs de projet, managers IT, RSSI débutants, ou toute personne en charge de la sécurité informatique dans leur organisation.
Développeurs, administrateurs systèmes et réseaux souhaitant renforcer leur culture cybersécurité.
Consultants, auditeurs, ou personnels techniques intervenant sur des sujets de sécurité.
Décideurs, compliance officers ou responsables de la conformité qui veulent comprendre les enjeux et les principes fondamentaux de la cybersécurité.
Prérequis
Aucun prérequis technique avancé n’est nécessaire, mais une culture générale en informatique est recommandée.
Objectifs pédagogiques
À l’issue de la formation, les participants seront capables de :
Comprendre les concepts clés de la cybersécurité : actifs, menaces, vulnérabilités, risques.
Identifier les types d’attaquants et les motivations associées.
Appliquer les principes fondamentaux de défense en profondeur et de gestion des accès.
Analyser les principales attaques réseau et mettre en œuvre des contre-mesures (filtrage, architecture, segmentation).
Maîtriser les bases de la cryptographie : chiffrement, hachage, signature, TLS, PKI.
Approche pédagogique
Formation interactive avec une alternance de cours théoriques, exemples concrets, études de cas et ateliers pratiques
Utilisation de scénarios réels
Échanges et retours d’expériences entre participants
Animation
Formation animée par des experts en cybersécurité avec une expérience terrain avérée.
Nos formateurs disposent des certifications internationales les plus reconnues.
Jour 1 - Fondamentaux, Réseaux, Cryptographie.
1. Introduction à la cybersécurité
Définitions, enjeux et objectifs de la cybersécurité
Contexte réglementaire et normatif (ISO 27001, NIS2, RGPD, etc.)
Écosystème de la menace : panorama des menaces actuelles (APT, ransomware, phishing, etc.)
Typologies des attaquants : script kiddies, hacktivistes, cybercriminels, insiders, États..
2. Gestion des risques en cybersécurité
Identification et classification des actifs
Analyse des menaces et des vulnérabilités
Évaluation des risques : impact, vraisemblance, gravité
Stratégies de traitement des risques : réduction, transfert, acceptation, évitement
Notions d’attaque, surface d’attaque, vecteurs et chaînes de compromission
3. Principes de défense en profondeur
Les 5 grands principes de défense
Modèles de sécurité (Zero Trust, modèle CIA, Threat modeling STRIDE/DREAD, MITRE...)
Sécurité par conception et sécurité par défaut
Principe du moindre privilège
Segmentation et cloisonnement
4. Sécurité des réseaux
Concepts fondamentaux : protocoles (TCP/IP, DNS, DHCP, etc.)
Attaques réseau : spoofing, sniffing, MITM, DoS/DDoS, ARP poisoning
Mécanismes de contrôle d’accès réseau : NAC, VLAN, pare-feux
Filtrage, proxy, NAT, IDS/IPS
Architectures sécurisées (DMZ, bastion, réseaux séparés)
Sécurité du Wi-Fi : WPA2/3, attaques, bonnes pratiques
5. Cryptographie appliquée
Principes de base : symétrique vs asymétrique
Chiffrement
Hachage
Signature numérique et non-répudiation
Protocoles TLS/SSL : fonctionnement, chaînes de certificats, sécurité
Gestion des clés et infrastructures à clés publiques (PKI/IGC)
Jour 2 - Sécurité des Applications, Systèmes et Pratiques Opérationnelles (Les bases)
6. Sécurité des applications
OWASP Top 10 : XSS, injections, failles d’authentification, etc.
Vulnérabilités logicielles : mémoire (buffer overflow, ROP, etc.)
Attaques typiques : XSS, CSRF, SSRF, XXE, IDOR
Mécanismes de défense : WAF, sandboxing, politiques CSP
Sécurité dans le cycle de développement (DevSecOps, CI/CD sécurisé)
Audit de code et outils (SAST/DAST/IAST)
7. Sécurité des systèmes et postes de travail
Principes de base de sécurisation des OS (Windows, Linux, macOS)
Contrôle d'accès local et distant
Politique de moindre privilège et élévation de privilège
Minimisation de la surface d’attaque et durcissement système
Journalisation, SIEM, détection d’intrusion
Patch management et gestion des vulnérabilités
Sauvegarde/restauration : stratégies, outils, PRA/PCA
Sécurité des postes de travail et équipements mobiles (MDM, chiffrement, anti-malware)
8. Sécurité opérationnelle et bonnes pratiques
Veille cybersécurité et threat intelligence
Sensibilisation des utilisateurs : maillon faible ou première défense
Analyse d’incidents : phases, outils, retours d’expérience
Introduction à la gestion des identités et des accès (IAM, MFA, fédération)
Sécurité dans le Cloud (IaaS, PaaS, SaaS) – approche partagée des responsabilités
Outils open source à connaître : Wireshark, Nmap, Metasploit, OpenVAS, etc.
9. Synthèse et cas pratiques
Études de cas d’attaques réelles
Quiz final et échange Q&A
Synthèse
Par défaut la formation est dispensée en FRANCAIS.
Anglais sur demande.
Attestation de formation officielle
Les participants recevront une attestation de suivi de cours (valorisable pour les assurances et partenaires)
Reconnaissance par les partenaires commerciaux et clients sensibles à la cybersécurité.
Accès exclusif à la communauté THALENSIA Institute
FAQ & support continu pour des conseils après la formation.
Mises à jour réglementaires (alertes NIS2, RGPD, cyber risques émergents).
Petits-déjeuners & networking : échanges avec d’autres dirigeants confrontés aux mêmes défis.
Suivi post-formation (pendant 3 mois)
Suivi continu pendant 3 mois et rappel des principaux messages de la formation.
contact@thalensia.com
All rights reserved. © 2025. THALENSIA
Questions ? Contactez-nous


6 place du Pdt T.W Wilson
31000 Toulouse
Cyber Risk Education and Intelligence for all, everywhere
NewSpace | Défense | Aéronautique | Naval | Industrie | Institutions | TPE-PME