Formations défensives
Découvrez notre large sélection de formations en cybersécurité, conçues pour vous aider à maîtriser les compétences essentielles pour protéger les systèmes informatiques et les données sensibles contre les cybermenaces. Que vous soyez un débutant souhaitant acquérir les bases ou un professionnel cherchant à se spécialiser dans des domaines avancés, nos formations couvrent tous les aspects de la cybersécurité.
FD01 - Fondamentaux des réseaux
(Durée : 3j / 17h)
Découvrez les bases essentielles des réseaux informatiques : modèles OSI, protocoles, topologies et équipements clés pour bâtir une
infrastructure fiable.
Découvrez les bases essentielles des réseaux informatiques : modèles OSI, protocoles, topologies et équipements clés pour bâtir une
infrastructure fiable.
FD01 - Fondamentaux des systèmes Linux & Windows
(Durée : 3j / 17h)
Initiez-vous à l'administration des systèmes Linux et Windows, en maîtrisant les commandes de base, la gestion des utilisateurs et la configuration des services essentiels.
Initiez-vous à l'administration des systèmes Linux et Windows, en maîtrisant les commandes de base, la gestion des utilisateurs et la configuration des services essentiels.
FD01 - Programmation et scripting
(Durée : 3j / 17h)
Apprenez à automatiser vos tâches et à développer des scripts efficaces avec des langages comme Bash, Python ou PowerShell dans un contexte d’administration système.
Apprenez à automatiser vos tâches et à développer des scripts efficaces avec des langages comme Bash, Python ou PowerShell dans un contexte d’administration système.
FD02 - Introduction à la cybersécurité
(Durée : 3j / 21h)
Explorez les grands principes de la cybersécurité : menaces, vulnérabilités, mesures de protection,
et le rôle stratégique d’un
Security Operations Center (SOC).
Explorez les grands principes de la cybersécurité : menaces, vulnérabilités, mesures de protection,
et le rôle stratégique d’un
Security Operations Center (SOC).
FD02 - Guide Juridique
(Durée : 3j / 21h)
Comprenez le cadre légal de la cybersécurité : RGPD, lois sur la protection des données, responsabilités en cas d’incident et bonnes pratiques juridiques.
Comprenez le cadre légal de la cybersécurité : RGPD, lois sur la protection des données, responsabilités en cas d’incident et bonnes pratiques juridiques.
FD02 - Architecture et organisation d’un SOC
(Durée : 3j / 21h)
Plongez dans la structure d’un SOC : rôles, outils, flux d’informations et processus de gestion des incidents pour une détection et réponse efficaces.
Plongez dans la structure d’un SOC : rôles, outils, flux d’informations et processus de gestion des incidents pour une détection et réponse efficaces.
FD03 - Équipements de sécurité du réseau
(Durée : 4j / 27h)
Familiarisez-vous avec les pare-feux, systèmes de détection d’intrusion (IDS), proxies et autres équipements clés pour sécuriser les réseaux d’entreprise.
Familiarisez-vous avec les pare-feux, systèmes de détection d’intrusion (IDS), proxies et autres équipements clés pour sécuriser les réseaux d’entreprise.
FD03 - Architecture sécurisée
(Durée : 4j / 27h)
Familiarisez-vous avec les pare-feux, systèmes de détection d’intrusion (IDS), proxies et autres équipements clés pour sécuriser les réseaux d’entreprise.
Familiarisez-vous avec les pare-feux, systèmes de détection d’intrusion (IDS), proxies et autres équipements clés pour sécuriser les réseaux d’entreprise.
FD03 - Zero Trust Network
(Durée : 4j / 27h)
Initiez-vous au modèle Zero Trust : vérification continue, segmentation, contrôle d’accès dynamique et sécurité par défaut dans un environnement distribué.
Initiez-vous au modèle Zero Trust : vérification continue, segmentation, contrôle d’accès dynamique et sécurité par défaut dans un environnement distribué.
FD04 - Cryptographie et IGC
(Durée : 5j / 32h)
Maîtrisez les bases de la cryptographie : chiffrement, signatures, certificats, et comprenez le rôle d’une infrastructure à clé publique (IGC)
dans la sécurité.
Maîtrisez les bases de la cryptographie : chiffrement, signatures, certificats, et comprenez le rôle d’une infrastructure à clé publique (IGC)
dans la sécurité.
FD04 - VPN
(Durée : 5j / 32h)
Découvrez les différents types de VPN (IPSec, SSL), leur configuration et leur rôle stratégique dans la protection des communications à distance.
Découvrez les différents types de VPN (IPSec, SSL), leur configuration et leur rôle stratégique dans la protection des communications à distance.
FD04 - Durcissement des systèmes
(Durée : 5j / 32h)
Apprenez à sécuriser vos systèmes d’exploitation et applications en appliquant des techniques de durcissement : configurations, mises à jour,
audits et journalisation.
Apprenez à sécuriser vos systèmes d’exploitation et applications en appliquant des techniques de durcissement : configurations, mises à jour,
audits et journalisation.
FD05 - Splunk
(Durée : 4j / 27h)
Découvrez l’environnement Splunk, son interface, ses cas d’usage en cybersécurité, et comment l’utiliser pour collecter et analyser les données système.
Découvrez l’environnement Splunk, son interface, ses cas d’usage en cybersécurité, et comment l’utiliser pour collecter et analyser les données système.
FD05 - Les commandes de base
(Durée : 4j / 27h)
Maîtrisez les recherches dans Splunk avec les commandes de base, filtres, expressions et opérations sur les événements pour une analyse rapide et pertinente.
Maîtrisez les recherches dans Splunk avec les commandes de base, filtres, expressions et opérations sur les événements pour une analyse rapide et pertinente.
FD05 - Rapport et visualisation
(Durée : 4j / 27h)
Créez des tableaux de bord, rapports personnalisés et visualisations dans Splunk pour faciliter l’interprétation des données et la prise de décision.
Créez des tableaux de bord, rapports personnalisés et visualisations dans Splunk pour faciliter l’interprétation des données et la prise de décision.
FD06 - Formation en cybersécurité
(Durée : 3j / 14h)
Acquérez une culture générale en cybersécurité : panorama des menaces, bonnes pratiques, sensibilisation et introduction
aux outils de protection.
Acquérez une culture générale en cybersécurité : panorama des menaces, bonnes pratiques, sensibilisation et introduction
aux outils de protection.
Méthodologie de formation
Présentations interactives et études de cas
Simulations et exercices pratiques
Tests et évaluations pour
mesurer la compréhension
Sessions de questions/réponses
Simulations et exercices pratiques
Tests et évaluations pour
mesurer la compréhension
Sessions de questions/réponses
Évaluation
Un test final pour évaluer les connaissances acquises.
Une attestation est délivrée aux participants ayant complété la formation
avec succès.
avec succès.