Intermédiaire FOAD : 2j (14h) Distanciel : 2j (14h) Hybride : 2j (14h) Présentiel : 2j (14h)

Fondamentaux de la sécurité des systèmes

Panorama des risques liés aux systèmes d’information et des pratiques de sécurisation à adopter : durcissement des OS, mises à jour, accès utilisateur, antivirus, sauvegarde.

Fondamentaux de la sécurité des systèmes

Programme de la formation

Panorama des menaces et enjeux de la sécurité informatique

03:30:00
Typologie des menaces (internes, externes, sociales, techniques)
Vulnérabilités courantes : OS non patchés, services exposés, droits excessifs
Incidents fréquents : ransomware, fuite de données, déni de service
Notions de cyber-hygiène et principe du moindre privilège
Travaux pratiques Identifier les failles potentielles sur un scénario d’infrastructure fictive

Sécurisation des systèmes d’exploitation (Linux & Windows)

03:30:00
Gestion des mises à jour et correctifs
Droits d’accès : groupes, permissions, audits
Désactivation des services inutiles
Configuration des firewalls (ufw, iptables, pare-feu Windows)
Travaux pratiques Appliquer un durcissement de base sur un OS : patchs, services, comptes, pare-feu

Gestion des comptes, mots de passe et accès distants

03:30:00
Création de comptes, gestion des droits
Politiques de mots de passe sécurisés
Accès distants : SSH (Linux), RDP (Windows), clés et MFA
Notions de journalisation des accès
Travaux pratiques Configurer un accès distant sécurisé et créer une politique de mot de passe forte

Introduction à la sauvegarde et à la résilience

03:30:00
Types de sauvegardes : complète, différentielle, incrémentale
Stockage local vs distant (USB, NAS, cloud)
Tests de restauration et planification
Premiers éléments d’un plan de continuité
Travaux pratiques Réaliser une sauvegarde manuelle + automatisée, restaurer un fichier supprimé

Objectifs de la formation

Identifier les principales menaces sur une infrastructure Appliquer les gestes essentiels de sécurisation Mettre en œuvre un socle de sécurité pour les machines critiques

Ce que vous allez apprendre

Prendre conscience des risques et comprendre les fondements de la sécurité informatique
Appliquer les premières bonnes pratiques de durcissement d’un OS
Sécuriser l’authentification et les accès distants aux machines critiques
Mettre en œuvre les bases d’une politique de sauvegarde efficace

Prochaines sessions

FOAD (Formation à distance)

Entrée en formation possible sous 15 jours après signature de la convention.

Aucune session prévue pour le moment

Cependant vous pouvez nous contacter pour que nous définissions une session ensemble selon vos besoins

Informations pratiques

Modalités d'évaluation

Evaluation de la progression en cours de formation à l'aide de cas pratiques, mises en situation, QCM…

Test de positionnement en amont et en aval afin de valider les compétences acquises.

Modalités pédagogiques

  • Méthodes : Expositive, démonstrative et active
  • Moyens : Cas pratique, mise en situation
  • Ressources : Support de cours et Programme de formation
  • Moyens techniques : Teams

Accessibilité

Toutes nos formations sont accessibles aux personnes en situation de handicap.

Pour plus de renseignements, n'hésitez pas à nous contacter.

En savoir plus