
TECHNICIEN EN CYBERSÉCURITÉ
Infos Pratiques
Référence: 21017
Catégorie: Informatique
Type: E-learning
Région: A distance
Lieu: A distance
Publics concernés: Débutants, employés, entrepreneurs, étudiants souhaitant acquérir des bases en cybersécurité.
Prérequis: Aucun prérequis technique nécessaire, une connaissance de base en informatique est un plus.
Durée: 160 heures / 20 jours
Coût: 2 500 €
Nb de place disponible: 15
Taux de satisfaction: -
Taux de réussite: -
Formateur / Intervenant: La formation est dispensée par Yacine SEDIKI, ingénieur en cybersécurité spécialisé en investigation numérique (forensic) et en analyse des incidents de sécurité. Il accompagne depuis plusieurs années des apprenants et des professionnels dans le développement de compétences pratiques en cybersécurité, avec une approche orientée terrain, basée sur des cas réels, des outils professionnels et des méthodologies utilisées en entreprise et en environnement d’enquête numérique.
programme
Module 1 : Fondamentaux, Réseaux, Linux & Virtualisation
- J1 : architecture PC & OS ; CPU, RAM, BIOS/UEFI, stockage ; Ports et services courants Lab pratique : analyse de trafic <ireshark
- J2 : Modèle OSI, protocoles TCP/IP, DNS, HTTP, Firewall & IDS Lab pratique : Nmap – scan de réseau
- J3 : Linux – installation & CLI ; Permissions & users Linux ; Cron, systemd, logs Lab pratique : commandes sécurité Linux
- J4 : Virtualisation – VirtualBox ; Réseaux VM-NAT/Host-Only ; Hardening de base VM Lab pratique : Snapshot & sauvegarde VM
- J5 : synthèse du module 1 ; révisions, qcm, correction et plan de progression individuel
Module 2 : Sécurité Systèmes, Attaques, Phishing & Malwares
- J6 : Principe du moindre privilège ; Hardening Linux & Windows ; CVE, CVSS & patch management Lab pratique : Hardening CM (UFW, SSH)
- J7 : Cyber Kill Chain – 7 étapes, MITRE ATT&CK-TTPS ; techniques OSINT Lab pratique : Nmap & Metasploit intro
- J8 : Phishing : types et IoC ; Analyse email suspect, Ingénierie sociale avancée Lab pratique : VirusTotal & URLScan
- J9 : Classification des malwares, Analyse statique cs dynamique ; Sandbox & Anyrun Lab pratique : Analyse EICAR & Strings
- J10 : synthèse module 2 ; révisions, qcm et retours individuels
Module 3 : SOC, Logs, Détection d’intrusion & Forensic Numérique
- J11 : Organisation SOC-tiers 1/2/3 ; SIEM-Splunk / Elastic ; Threat Hunting bases Lab pratique : Splunk – ingestion de logs
- J12 : Sources de logs Linux critiques ; Event Ids Windows critiques ; Corrélation SIEM avancée Lab pratique : Analyse Event Viewer Windows
- J13 : IDS vs IPS-Architecture ; Règles Suricata-syntaxe ; Analyse timeline (Plaso) Lab pratique : Déploiement Suricata
- J14 : Principes Forensic (RFC 3227) ; Aquisition mémoire RAM (Lime) ; Rédaction rapport Forensic Lab pratique : Volatility – analyse RAM
- J15 : synthèse module 3 ; révisions ; qcm ; corrections et retours individuels.
Module 4 : Projet Réel, Audit Sécurité & Préparation à l’emploi
- J16 : Méthodologie audit-PTES/OWASP ; Normes ISO 27001, NIST, CIS ; Structure rapport Pentest Lab pratique : Phases 1-2 audit complet
- J17 : Projet > reconnaissance TechCorp SAS + Scan Nessus / Open VAS Lab pratique : Vulnérabilité web (DVWA) + phases 3-6 audit complet
- J18 : Projet > Exploitation Metasploit +post-exploit & pivot + rédaction rapport pentest pro Présentation rapport au formateur
- J19 : Préparation à l’emploi ; parcours certificants + OSCP ; Ressources et veilles cyber Atelier : CV + simulation d’entretien d’embauche
- J20 : évaluation théorique et pratique
Compétences visées
- Comprendre les enjeux de la cybersécurité et identifier les principales menaces.
- Analyser les risques et mettre en place une politique de cybersécurité.
- Appliquer des mesures de protection pour sécuriser les systèmes et données.
- Gérer les incidents et adopter de bonnes pratiques de cybersécurité au quotidien.
- Cours en ligne avec support de cours
- Apports théoriques et pratiques
- Études de cas
- Mises en situation
