TECHNICIEN EN CYBERSÉCURITÉ

Infos Pratiques

Référence: 21017

Catégorie: Informatique

Type: E-learning

Région: A distance

Lieu: A distance

Publics concernés: Débutants, employés, entrepreneurs, étudiants souhaitant acquérir des bases en cybersécurité.

Prérequis: Aucun prérequis technique nécessaire, une connaissance de base en informatique est un plus.

Durée: 160 heures / 20 jours

Coût: 2 500 €

Nb de place disponible: 15

Taux de satisfaction: -

Taux de réussite: -

Date de formation:
Les dates de formation sont à convenir.

Formateur / Intervenant: La formation est dispensée par Yacine SEDIKI, ingénieur en cybersécurité spécialisé en investigation numérique (forensic) et en analyse des incidents de sécurité. Il accompagne depuis plusieurs années des apprenants et des professionnels dans le développement de compétences pratiques en cybersécurité, avec une approche orientée terrain, basée sur des cas réels, des outils professionnels et des méthodologies utilisées en entreprise et en environnement d’enquête numérique.

programme

Module 1 : Fondamentaux, Réseaux, Linux & Virtualisation

  • J1 : architecture PC & OS ; CPU, RAM, BIOS/UEFI, stockage ; Ports et services courants Lab pratique : analyse de trafic <ireshark
  • J2 : Modèle OSI, protocoles TCP/IP, DNS, HTTP, Firewall & IDS Lab pratique : Nmap – scan de réseau
  • J3 : Linux – installation & CLI ; Permissions & users Linux ; Cron, systemd, logs Lab pratique : commandes sécurité Linux
  • J4 : Virtualisation – VirtualBox ; Réseaux VM-NAT/Host-Only ; Hardening de base VM Lab pratique : Snapshot & sauvegarde VM
  • J5 : synthèse du module 1 ; révisions, qcm, correction et plan de progression individuel

Module 2 : Sécurité Systèmes, Attaques, Phishing & Malwares

  • J6 : Principe du moindre privilège ; Hardening Linux & Windows ; CVE, CVSS & patch management Lab pratique : Hardening CM (UFW, SSH)
  • J7 : Cyber Kill Chain – 7 étapes, MITRE ATT&CK-TTPS ; techniques OSINT Lab pratique : Nmap & Metasploit intro
  • J8 : Phishing : types et IoC ; Analyse email suspect, Ingénierie sociale avancée Lab pratique : VirusTotal & URLScan
  • J9 : Classification des malwares, Analyse statique cs dynamique ; Sandbox & Anyrun Lab pratique : Analyse EICAR & Strings
  • J10 : synthèse module 2 ; révisions, qcm et retours individuels

Module 3 : SOC, Logs, Détection d’intrusion & Forensic Numérique

  • J11 : Organisation SOC-tiers 1/2/3 ; SIEM-Splunk / Elastic ; Threat Hunting bases Lab pratique : Splunk – ingestion de logs
  • J12 : Sources de logs Linux critiques ; Event Ids Windows critiques ; Corrélation SIEM avancée Lab pratique : Analyse Event Viewer Windows
  • J13 : IDS vs IPS-Architecture ; Règles Suricata-syntaxe ; Analyse timeline (Plaso) Lab pratique : Déploiement Suricata
  • J14 : Principes Forensic (RFC 3227) ; Aquisition mémoire RAM (Lime) ; Rédaction rapport Forensic Lab pratique : Volatility – analyse RAM
  • J15 : synthèse module 3 ; révisions ; qcm ; corrections et retours individuels.

Module 4 : Projet Réel, Audit Sécurité & Préparation à l’emploi

  • J16 : Méthodologie audit-PTES/OWASP ; Normes ISO 27001, NIST, CIS ; Structure rapport Pentest Lab pratique : Phases 1-2 audit complet
  • J17 : Projet > reconnaissance TechCorp SAS + Scan Nessus / Open VAS Lab pratique : Vulnérabilité web (DVWA) + phases 3-6 audit complet
  • J18 : Projet > Exploitation Metasploit +post-exploit & pivot + rédaction rapport pentest pro Présentation rapport au formateur
  • J19 : Préparation à l’emploi ; parcours certificants + OSCP ; Ressources et veilles cyber Atelier : CV + simulation d’entretien d’embauche
  • J20 : évaluation théorique et pratique
Protéger les systèmes informatiques et les données en détectant, analysant et neutralisant les menaces de cybersécurité.
  • Comprendre les enjeux de la cybersécurité et identifier les principales menaces.
  • Analyser les risques et mettre en place une politique de cybersécurité.
  • Appliquer des mesures de protection pour sécuriser les systèmes et données.
  • Gérer les incidents et adopter de bonnes pratiques de cybersécurité au quotidien.
  • Cours en ligne avec support de cours
  • Apports théoriques et pratiques
  • Études de cas
  • Mises en situation
Contrôle continu, évaluation théorique et pratique.
Cette formation peut d’adapter aux personnes en situation de handicap, contactez-nous pour obtenir des informations complémentaires.

Inscription