
Description :
Renforcez vos compétences en cybersécurité avec une formation technique adaptée aux professionnels IT. Maîtrisez les mécanismes d'attaque courants et les techniques de défense proactive pour protéger vos systèmes. Apprenez à identifier les vulnérabilités, à mettre en place des contrôles de sécurité efficaces et à gérer les incidents. Développez une approche méthodique pour sécuriser l'infrastructure IT de votre organisation contre les menaces émergentes.
Public
- - Techniciens
- Développeurs
- Administrateurs systèmes
Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.
Objectifs de formation
- - Revoir les menaces courantes (phishing, ransomwares)
- Mettre en œuvre la sécurisation des systèmes
- Gérer droits et accès (IAM, AD)
- Surveiller et réagir aux incidents
Prérequis
- - Connaissances de base en OS, réseaux
- Notions d’applications web
Programme de formation
Prévention Cybersécurité pour les informaticiens
Introduction aux menaces modernes
- Typologies des menaces : ransomwares ciblés, attaques DDoS, APT (Advanced Persistent Threat).
Différences entre les failles logicielles et les erreurs humaines.
Comprendre les techniques des hackers (reconnaissance, exploitation, post-exploitation).
Études de cas : cyberattaques récentes et leurs impacts.
Importance de la sécurité proactive dans les environnements IT modernes.
Sécurisation des postes de travail et des serveurs
- Configuration sécurisée des postes avec des outils comme GPO.
Implémentation des VPN et des pare-feu locaux.
Gestion des correctifs et mises à jour automatiques.
Protection des comptes administratifs avec des solutions comme LAPS.
Utilisation des EDR (Endpoint Detection and Response) pour une protection avancée.
Gestion des accès et des droits utilisateurs
- Mise en place du principe du moindre privilège (Least Privilege).
Audit des droits d’accès sur les ressources critiques.
Gestion des comptes de service et des mots de passe associés.
Désactivation des comptes inactifs et gestion des utilisateurs temporaires.
Automatisation de la gestion des droits avec PowerShell.
Surveillance proactive des systèmes et réseaux
- Utilisation des solutions SIEM pour collecter et corréler les événements.
Création de règles d’alerte sur les anomalies système et réseau.
Analyse des logs pour identifier les comportements suspects.
Surveillance des tentatives de connexion non autorisées.
Détection des intrusions via IDS/IPS.
Réagir en cas d’incident
- Élaboration d’un plan de réponse aux incidents (IRP).
Confinement des attaques : isoler les systèmes compromis.
Analyse des causes profondes et remédiation des vulnérabilités.
Documentation et retour d’expérience après l’incident.
Sensibilisation des utilisateurs pour éviter de futures attaques.
-
-
01 85 09 29 06
contact@oxformation.com
-


