Effectuer une recherche sur le site

Votre devise

Les fondamentaux de la sécurité des systèmes et des réseaux

Dans le monde professionnel actuel, la protection des infrastructures numériques constitue le socle indispensable de la continuité d'activité. Face à la sophistication croissante des cyberattaques et à l'interconnexion permanente des systèmes, vous devez impérativement maîtriser les mécanismes de défense fondamentaux. Cette formation vous donne les clés pour transformer une infrastructure standard en un environnement résilient, capable de résister aux menaces internes et externes.

Au cœur de ce parcours, vous explorerez les techniques de durcissement des systèmes d'exploitation Windows et Linux pour limiter leur surface d'exposition. Vous développerez vos compétences techniques sur la sécurisation des flux réseau via la configuration de pare-feu et l'utilisation de protocoles chiffrés. Votre apprentissage s'articulera autour de scénarios d'attaque réels, vous permettant de comprendre la logique des attaquants pour mieux anticiper leurs actions sur vos équipements critiques.

À l'issue de ces deux jours intensifs, vous disposerez d'une méthodologie rigoureuse pour auditer et protéger vos ressources informatiques en totale autonomie. Concrètement, vous saurez paramétrer des politiques de sécurité cohérentes, gérerez efficacement les droits d'accès et réagirez avec pertinence face à un incident détecté. Vous repartirez avec un plan d'action opérationnel pour renforcer immédiatement la posture de sécurité de votre parc informatique et garantir l'intégrité de vos flux de données.

Objectifs

À l'issue de cette formation, vous atteindrez les objectifs de compétences suivants :

  • appréhender les concepts essentiels de la sûreté numérique et leur importance stratégique ;
  • repérer les vulnérabilités système et les vecteurs d'attaque réseau courants ;
  • déployer des dispositifs de protection adaptés aux serveurs et aux postes de travail ;
  • appliquer les configurations de sécurité recommandées sur les équipements réseau ;
  • agir avec méthode lors de la détection d'une anomalie ou d'une intrusion.

Programme

Module 1 : maîtriser les principes de la sécurité des systèmes

  • L'analyse des piliers fondamentaux : confidentialité, intégrité et disponibilité des données.
  • La typologie des agressions numériques : malwares, exploitations de failles et menaces internes.
  • La répartition des rôles et des responsabilités au sein de la chaîne de sécurité.

Travaux pratiques

  • Analyser un scénario d'intrusion sur un poste de travail pour identifier les points de compromission.

Module 2 : sécuriser les environnements d'exploitation

  • La gestion granulaire des comptes utilisateurs et l'attribution des privilèges.
  • La mise en place de politiques d'authentification et de mots de passe robustes.
  • Le cycle de maintien en condition de sécurité : gestion des mises à jour et patching.

Travaux pratiques

  • Réaliser la configuration de sécurité d'un système Windows ou Linux selon les recommandations de l'éditeur.

Module 3 : protéger les applications critiques et les données sensibles

  • Le durcissement des applications exposées et le contrôle de leur environnement.
  • Les techniques de chiffrement et les stratégies de sauvegarde pour garantir la résilience.
  • La surveillance active via la collecte et l'analyse des journaux d'événements.

Travaux pratiques

  • Mettre en œuvre un chiffrement de fichiers et configurer une stratégie de sauvegarde isolée.

Module 4 : structurer la défense des infrastructures réseau

  • La conception d'architectures sécurisées et la segmentation par zones de confiance.
  • Le déploiement des protocoles de communication sécurisés : HTTPS, SSH et tunnels VPN.
  • Le filtrage des flux et la maîtrise des règles de pare-feu périmétriques.

Travaux pratiques

  • Configurez un pare-feu pour autoriser uniquement les services critiques et pour bloquer les ports à risque.

Module 5 : détecter les intrusions et piloter la réponse aux incidents

  • L'utilisation des outils de supervision et d'analyse du trafic réseau en temps réel.
  • L'interprétation des alertes de sécurité et la qualification des événements suspects.
  • L'exécution du plan de réponse pour isoler les systèmes compromis et limiter l'impact.

Travaux pratiques

  • Simuler une attaque réseau et effectuer une analyse forensique sur les traces laissées.

Module 6 : élaborer une politique de durcissement globale

  • La segmentation avancée des réseaux locaux et la gestion des accès distants sécurisés.
  • La définition et la rédaction d'une politique de sécurité globale cohérente.

Travaux pratiques

  • Concevoir un plan de durcissement complet pour une infrastructure réseau d'entreprise type.

Prérequis

Suivre cette formation nécessite le prérequis suivant :

  • Compétences techniques : posséder les connaissances de base sur le modèle OSI et l'adressage IP. Une familiarité pratique avec les systèmes Windows ou les lignes de commande Linux est indispensable pour réaliser les ateliers.

Public

Cette formation s'adresse aux techniciens et ingénieurs souhaitant professionnaliser leur approche technique de la sécurité. Le public inclut notamment :

  • les administrateurs systèmes et réseaux chargés de la maintenance et de la protection des infrastructures de production critiques ;
  • les techniciens IT  qui assurent le support de proximité et le durcissement des postes de travail des collaborateurs ;
  • les ingénieurs sécurité débutants qui souhaitent acquérir un socle de compétences techniques opérationnel pour leur début de carrière ;
  • toute personne amenée à configurer des équipements informatiques et désirant intégrer la sécurité dès la phase de déploiement.

Points forts

  • Pédagogie immersive : vous passerez 50% de votre temps en ateliers pratiques sur des environnements simulés pour un ancrage immédiat.
  • Double compétence : vous maîtriserez simultanément les leviers de protection pour les systèmes d'exploitation et pour les infrastructures réseau.
  • Outils opérationnels : vous repartirez avec des check-lists de durcissement directement applicables à vos serveurs Windows et Linux.
  • Expertise pédagogique reconnue : vous bénéficierez de supports de formation officiels ENI, garantissant un contenu structuré et conforme aux standards professionnels.
Dernière mise à jour: 26/02/2026
Code formation
SSR006FR
Durée
2 jours
Quiz / QCM
Travaux Pratiques
Etude de cas

Le délai d’inscription dépend de la formation et vous sera notifié par votre conseiller Oo2.

Soyez informé par email quand une nouvelle session est disponible.

Leave empty this text field if you are not a bot.