top of page

Prévention Cybersécurité pour les informaticiens

average rating is 4.3 out of 5, based on 21 votes, Note de la Formation
Decription

Description :

Renforcez vos compétences en cybersécurité avec une formation technique adaptée aux professionnels IT. Maîtrisez les mécanismes d'attaque courants et les techniques de défense proactive pour protéger vos systèmes. Apprenez à identifier les vulnérabilités, à mettre en place des contrôles de sécurité efficaces et à gérer les incidents. Développez une approche méthodique pour sécuriser l'infrastructure IT de votre organisation contre les menaces émergentes.

intra.png

Les intra les plus accessibles du marché. 

Offrez à vos employés une formation clé en main sur ce programme ou personnalisez-le pour répondre parfaitement aux besoins spécifiques de votre entreprise.

1950€ HT

Prix pour un groupe de 12 personnes maximum

Ref:

PVT2

1 Jour

/

7h00

Public

    - Techniciens
    - Développeurs
    - Administrateurs systèmes

    Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.

Objectifs de formation

    - Revoir les menaces courantes (phishing, ransomwares)
    - Mettre en œuvre la sécurisation des systèmes
    - Gérer droits et accès (IAM, AD)
    - Surveiller et réagir aux incidents

Prérequis

    - Connaissances de base en OS, réseaux
    - Notions d’applications web
Objectifs

Programme de formation

Programme

Prévention Cybersécurité pour les informaticiens

Introduction aux menaces modernes

    Typologies des menaces : ransomwares ciblés, attaques DDoS, APT (Advanced Persistent Threat).
    Différences entre les failles logicielles et les erreurs humaines.
    Comprendre les techniques des hackers (reconnaissance, exploitation, post-exploitation).
    Études de cas : cyberattaques récentes et leurs impacts.
    Importance de la sécurité proactive dans les environnements IT modernes.

Sécurisation des postes de travail et des serveurs

    Configuration sécurisée des postes avec des outils comme GPO.
    Implémentation des VPN et des pare-feu locaux.
    Gestion des correctifs et mises à jour automatiques.
    Protection des comptes administratifs avec des solutions comme LAPS.
    Utilisation des EDR (Endpoint Detection and Response) pour une protection avancée.

Gestion des accès et des droits utilisateurs

    Mise en place du principe du moindre privilège (Least Privilege).
    Audit des droits d’accès sur les ressources critiques.
    Gestion des comptes de service et des mots de passe associés.
    Désactivation des comptes inactifs et gestion des utilisateurs temporaires.
    Automatisation de la gestion des droits avec PowerShell.

Surveillance proactive des systèmes et réseaux

    Utilisation des solutions SIEM pour collecter et corréler les événements.
    Création de règles d’alerte sur les anomalies système et réseau.
    Analyse des logs pour identifier les comportements suspects.
    Surveillance des tentatives de connexion non autorisées.
    Détection des intrusions via IDS/IPS.

Réagir en cas d’incident

    Élaboration d’un plan de réponse aux incidents (IRP).
    Confinement des attaques : isoler les systèmes compromis.
    Analyse des causes profondes et remédiation des vulnérabilités.
    Documentation et retour d’expérience après l’incident.
    Sensibilisation des utilisateurs pour éviter de futures attaques.

01 85 09 29 06
contact@oxformation.com

bottom of page