Cybersécurité : Les Clés pour Devenir Opérationnel en 2 Jours

2 Jours

€1980.00

Formation : Les concepts de la Cybersécurité

Pourquoi suivre cette formation ?

La cybersécurité est devenu essentiel pour les entreprises face à l’augmentation des cyberattaques et des exigences réglementaires.

Cette formation intensive de 2 jours offre une immersion complète pour les professionnels souhaitant maîtriser les aspects clés de la cybersécurité.

À qui s’adresse cette formation ?

Cette formation s’adresse à :

  • Chefs de projet, managers IT, RSSI débutants, ou toute personne en charge de la sécurité informatique dans leur organisation.

  • Développeurs, administrateurs systèmes et réseaux souhaitant renforcer leur culture cybersécurité.

  • Consultants, auditeurs, ou personnels techniques intervenant sur des sujets de sécurité.

  • Décideurs, compliance officers ou responsables de la conformité qui veulent comprendre les enjeux et les principes fondamentaux de la cybersécurité.

Prérequis

Aucun prérequis technique avancé n’est nécessaire, mais une culture générale en informatique est recommandée.

Objectifs pédagogiques

À l’issue de la formation, les participants seront capables de :

  • Comprendre les concepts clés de la cybersécurité : actifs, menaces, vulnérabilités, risques.

  • Identifier les types d’attaquants et les motivations associées.

  • Appliquer les principes fondamentaux de défense en profondeur et de gestion des accès.

  • Analyser les principales attaques réseau et mettre en œuvre des contre-mesures (filtrage, architecture, segmentation).

  • Maîtriser les bases de la cryptographie : chiffrement, hachage, signature, TLS, PKI.

Approche pédagogique

  • Formation interactive avec une alternance de cours théoriques, exemples concrets, études de cas et ateliers pratiques

  • Utilisation de scénarios réels

  • Échanges et retours d’expériences entre participants

Animation

  • Formation animée par des experts en cybersécurité avec une expérience terrain avérée.

  • Nos formateurs disposent des certifications internationales les plus reconnues.

Jour 1 - Fondamentaux, Réseaux, Cryptographie.


1. Introduction à la cybersécurité

  • Définitions, enjeux et objectifs de la cybersécurité

  • Contexte réglementaire et normatif (ISO 27001, NIS2, RGPD, etc.)

  • Écosystème de la menace : panorama des menaces actuelles (APT, ransomware, phishing, etc.)

  • Typologies des attaquants : script kiddies, hacktivistes, cybercriminels, insiders, États..


2. Gestion des risques en cybersécurité

  • Identification et classification des actifs

  • Analyse des menaces et des vulnérabilités

  • Évaluation des risques : impact, vraisemblance, gravité

  • Stratégies de traitement des risques : réduction, transfert, acceptation, évitement

  • Notions d’attaque, surface d’attaque, vecteurs et chaînes de compromission


3. Principes de défense en profondeur

  • Les 5 grands principes de défense

  • Modèles de sécurité (Zero Trust, modèle CIA, Threat modeling STRIDE/DREAD, MITRE...)

  • Sécurité par conception et sécurité par défaut

  • Principe du moindre privilège

  • Segmentation et cloisonnement


4. Sécurité des réseaux

  • Concepts fondamentaux : protocoles (TCP/IP, DNS, DHCP, etc.)

  • Attaques réseau : spoofing, sniffing, MITM, DoS/DDoS, ARP poisoning

  • Mécanismes de contrôle d’accès réseau : NAC, VLAN, pare-feux

  • Filtrage, proxy, NAT, IDS/IPS

  • Architectures sécurisées (DMZ, bastion, réseaux séparés)

  • Sécurité du Wi-Fi : WPA2/3, attaques, bonnes pratiques


5. Cryptographie appliquée

  • Principes de base : symétrique vs asymétrique

  • Chiffrement

  • Hachage

  • Signature numérique et non-répudiation

  • Protocoles TLS/SSL : fonctionnement, chaînes de certificats, sécurité

  • Gestion des clés et infrastructures à clés publiques (PKI/IGC)

Jour 2 - Sécurité des Applications, Systèmes et Pratiques Opérationnelles (Les bases)


6. Sécurité des applications

  • OWASP Top 10 : XSS, injections, failles d’authentification, etc.

  • Vulnérabilités logicielles : mémoire (buffer overflow, ROP, etc.)

  • Attaques typiques : XSS, CSRF, SSRF, XXE, IDOR

  • Mécanismes de défense : WAF, sandboxing, politiques CSP

  • Sécurité dans le cycle de développement (DevSecOps, CI/CD sécurisé)

  • Audit de code et outils (SAST/DAST/IAST)


7. Sécurité des systèmes et postes de travail

  • Principes de base de sécurisation des OS (Windows, Linux, macOS)

  • Contrôle d'accès local et distant

  • Politique de moindre privilège et élévation de privilège

  • Minimisation de la surface d’attaque et durcissement système

  • Journalisation, SIEM, détection d’intrusion

  • Patch management et gestion des vulnérabilités

  • Sauvegarde/restauration : stratégies, outils, PRA/PCA

  • Sécurité des postes de travail et équipements mobiles (MDM, chiffrement, anti-malware)


8. Sécurité opérationnelle et bonnes pratiques

  • Veille cybersécurité et threat intelligence

  • Sensibilisation des utilisateurs : maillon faible ou première défense

  • Analyse d’incidents : phases, outils, retours d’expérience

  • Introduction à la gestion des identités et des accès (IAM, MFA, fédération)

  • Sécurité dans le Cloud (IaaS, PaaS, SaaS) – approche partagée des responsabilités

  • Outils open source à connaître : Wireshark, Nmap, Metasploit, OpenVAS, etc.


9. Synthèse et cas pratiques

  • Études de cas d’attaques réelles

  • Quiz final et échange Q&A

  • Synthèse

Par défaut la formation est dispensée en FRANCAIS.
Anglais sur demande.

  1. Attestation de formation officielle

    • Les participants recevront une attestation de suivi de cours (valorisable pour les assurances et partenaires)

    • Reconnaissance par les partenaires commerciaux et clients sensibles à la cybersécurité.

  2. Accès exclusif à la communauté THALENSIA Institute

    • FAQ & support continu pour des conseils après la formation.

    • Mises à jour réglementaires (alertes NIS2, RGPD, cyber risques émergents).

    • Petits-déjeuners & networking : échanges avec d’autres dirigeants confrontés aux mêmes défis.

       

  3. Suivi post-formation (pendant 3 mois)

    • Suivi continu pendant 3 mois et rappel des principaux messages de la formation.