Formation Sécurité systèmes et réseaux – Mise en œuvre (Cybersécurité - Fondamentaux)

icon public

Public : Toute personne en charge de la sécurité d’un système d’information ou intervenant sur le réseau ou la mise en place de serveurs d’entreprise (administrateurs systèmes / réseaux, intégrateurs, techniciens)

icon horloge

Durée : 5 jour(s)

Syllabus de la formation Sécurité systèmes et réseaux – Mise en œuvre (Cybersécurité - Fondamentaux)

Pré-requis : Bonnes connaissances générales des systèmes d’information, bases solides en réseaux TCP/IP et en administration de serveurs (Linux et/ou Windows).

Objectifs : Savoir concevoir et réaliser une architecture de sécurité adaptée aux besoins de l’organisation - Mettre en œuvre les principaux moyens de sécurisation des réseaux (filtrage, segmentation, accès distants, protection périmétrique) - Disposer d’une première approche structurée de la sécurisation des serveurs (durcissement, mises à jour, droits, journaux) - Découvrir et comprendre l’apport de la cryptographie pour sécuriser les échanges d’informations

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB445-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 175,00 CHF HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 CHF HT par participant supplémentaire
+ frais en cas de formation présentielle

2 540,00 CHF HT

1 500,00 CHF HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

3 175,00 CHF HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Cybersécurité Fondamentaux

Programme de Formation Sécurité systèmes et réseaux – Mise en œuvre (Cybersécurité - Fondamentaux)

Introduction et enjeux de la cybersécurité

Panorama des menaces actuelles : ransomware, phishing, compromission de comptes, fuites de données
Principes de base : confidentialité, intégrité, disponibilité, traçabilité (CIA + logging)
Notions de conformité : RGPD, bonnes pratiques ANSSI, familles de normes ISO 2700x
Rôles et responsabilités : utilisateur, admin système/réseau, RSSI, prestataires
Atelier fil rouge : découverte du SI d’une PME fictive (cartographie rapide des actifs et premiers risques identifiés)

Analyse du risque et des menaces

Différencier menace, vulnérabilité, impact, probabilité, risque
Identifier les actifs critiques : données, services, utilisateurs sensibles, accès distants
Construire des scénarios de risques simples (ex. ransomware, compte VPN volé, poste admin compromis)
Introduire les bases d’une démarche d’analyse de risques (inspirée EBIOS / ISO 27005 sans formalisme lourd)
Atelier fil rouge : élaboration en groupe de 2 ou 3 scénarios de risques réalistes pour la PME fictive

Les différents niveaux de gestion de la sécurité

Sécurité organisationnelle : politiques, chartes, gestion des habilitations, sensibilisation utilisateurs
Sécurité des systèmes : postes de travail, serveurs, comptes d’administration, mises à jour
Sécurité réseau : segmentation, filtrage, accès distants, exposition Internet
Sécurité applicative : mises à jour, durcissement, gestion des accès, prise en compte OWASP au niveau macro
Atelier fil rouge : définition d’un plan de mesures de sécurité « par couches » pour le SI de la PME (données, systèmes, réseau, usage)

Sécurité des données

Identifier les données sensibles : données clients, RH, secrets techniques, sauvegardes
Contrôles d’accès : principes de moindre privilège, séparation des rôles, droits d’accès robustes
Sauvegardes et restauration : 3-2-1, tests de restauration, protection des sauvegardes contre le ransomware
Chiffrement des données au repos : disques, volumes, clés de chiffrement, bonnes pratiques
Atelier fil rouge : choix d’une stratégie de sauvegarde et de chiffrement adaptée aux données critiques de la PME

Sécurité des échanges de données

Contraintes de sécurité : intégrité, confidentialité, authentification, non-répudiation
Principes de chiffrement symétrique / asymétrique, certificats, PKI (niveau vulgarisation)
Sécurisation des échanges : HTTPS/TLS, VPN site à site et VPN nomade, email chiffré (vue d’ensemble)
Risques liés aux réseaux sans fil et aux accès distants (Wi-Fi invité, télétravail, BYOD)
Atelier fil rouge : définir les règles d’accès à distance (VPN, Wi-Fi, comptes) pour les collaborateurs de la PME

Sécurisation de Linux

Rappels sur les permissions standards et étendues (users, groups, sudo, ACL)
Durcissement de base d’un serveur Linux exposé (services, ports, mises à jour, SSH, journaux)
Introduction à PAM : principes, exemples simples (verrouillage de compte, contraintes de mot de passe)
Présentation des mécanismes de confinement (AppArmor, SELinux) et cas d’usage concrets
Pare-feu sur Linux (iptables/nftables) : règles simples de filtrage et journalisation basique
Surveillance et traces : journaux système (journald, syslog), introduction à auditd et fail2ban
Atelier fil rouge : durcir un serveur Linux de la PME (SSH, services, utilisateurs, pare-feu simple, première politique de logs)

Sécurisation de Windows (niveau fondamentaux)

Principes de sécurité Windows : comptes, groupes, UAC, mises à jour, antivirus / EDR
Bonnes pratiques sur un poste ou un serveur Windows membre d’un domaine (approche conceptuelle)
Gestion des droits et des partages : éviter les droits excessifs, comprendre les ACL de base
Pare-feu Windows et paramètres réseau : profils, règles entrantes / sortantes, diagnostics simples
Journal d’événements : savoir où chercher, types de journaux, premiers réflexes d’analyse
Atelier pratique : lecture de journaux Windows et identification de quelques événements de sécurité simples (logons, erreurs, services)

Sécurité réseau : mise en œuvre des protections et de la segmentation

Rappels : modèles de référence, IP, ports, services, exposition Internet
Segmentation réseau : VLAN, DMZ, zones utilisateurs / serveurs, accès administrateurs
Principes de filtrage : pare-feu, proxies, filtrage sortant, gestion des accès distants (VPN, bastions)
Introduction aux IDS/IPS et au monitoring réseau : concepts, positionnement dans l’architecture
Illustration avec un IDS open source (Suricata ou équivalent) via un exemple préparé (lecture d’alertes, types de détections) sans déploiement complet
Atelier fil rouge : proposer une architecture réseau segmentée et un schéma de filtrage pour la PME (Internet, Wi-Fi, VPN, serveurs internes)

Audit d’un système et amélioration continue

Objectifs d’un audit de sécurité : constat, priorisation, plan d’actions
Conduire un audit léger de configuration sur Linux et Windows : checklists et outils simples
Vérifier le cloisonnement applicatif et utilisateur, et les risques liés à la maintenance (versions, config, comptes techniques)
Introduire les bases de la supervision sécurité (SIEM / SOC) au niveau conceptuel : centralisation des logs, alertes, tableaux de bord
Atelier fil rouge : mini-audit final du SI de la PME (synthèse des mesures mises en place et priorisation des prochains chantiers)

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

Cette formation est centrée sur la mise en œuvre opérationnelle de la sécurité des systèmes et réseaux. Elle peut être complétée par les formations de la rubrique Hacking et sécurité pour approfondir la vision offensive et les tests d’intrusion.


 

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Lieu Date Remisé Actions
Distance Du 01/12/2025 au 05/12/2025 S'inscrire
Distance Du 19/01/2026 au 23/01/2026 S'inscrire
Distance Du 23/02/2026 au 27/02/2026 S'inscrire
Distance Du 18/05/2026 au 22/05/2026 S'inscrire
Distance Du 01/06/2026 au 05/06/2026 S'inscrire
Distance Du 03/08/2026 au 07/08/2026 S'inscrire
Distance Du 17/08/2026 au 21/08/2026 S'inscrire
Distance Du 28/09/2026 au 02/10/2026 S'inscrire
Distance Du 16/11/2026 au 20/11/2026 S'inscrire
Distance Du 30/11/2026 au 04/12/2026 S'inscrire
Genève Du 30/03/2026 au 03/04/2026 S'inscrire
Genève Du 10/08/2026 au 14/08/2026 S'inscrire
Genève Du 23/11/2026 au 27/11/2026 S'inscrire

Nos centres de formation

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Genève

    c/o CCI France Suisse Route de Jussy 35 Case postale 6298

    CH-1211 Thônex - Genève

  • Excellent formateur, cours très vivant et cela fait vraiment plaisir
  • Frédéric L.

  • William est un excellent formateur, qui s'adapte a chaque élèves et qui prend surtout le temps pour expliquer et corriger les problème qui sont rencontré par les élèves. il amène bonne ambiance dans le groupe et la bonne humeur. Merci William pour ce sujet compliquer et d'avoir pris le temps de nous l'expliquer.
  • Nicolas B.

  • Formateur passionné qui maîtrise bien le ratio théorique/pratique.
  • Enzo M.

  • Aucun souci technique Formateur à l'écoute
  • Le formateur a su réorienter le contenu par rapport au besoin qui on été exprimé par les participant.
  • Jean Michel T.

  • Excellent formateur à l'écoute et qui n'hésite pas à accorder de son temps à qui en a besoin
  • Élodie S.

  • Rythme de formation: Très bon qui s'adapte à nos demandes !
  • Serge T.

  • Parfait ! Rien à dire ! Cours complet, riche et clair !
  • Parfait ! De nombreuses ressources utiles nous ont été partagées afin que nous puissions nous améliorer par nous-même !
  • Franchement, rien à redire: - Il connaît très bien son sujet - Il trouve le moyen de maintenir notre attention (cours très vivant !) - Il prend le temps de répondre à toutes nos questions et n’hésite pas à se pencher sur le moindre problème que nous pouvons rencontrer - Il est également très cordial et sympathique !
  • Lucas C.

  • Excellent formateur , Expert dans le domaine , maitrise de son sujet .
  • Ali O.

  • Très agréable et très expérimenté, bonnes anécdotes.
  • Sébastien S.

  • Très bon niveau technique et pédagogique
  • Mikael L.