Sécurisation des réseaux : Protection contre les cybermenaces
La sécurisation des réseaux informatiques est cruciale pour garantir la protection des infrastructures critiques contre les cybermenaces. Cette formation immersive de deux jours permet aux professionnels de renforcer leurs compétences en cybersécurité, en couvrant les meilleures pratiques de sécurité réseau, la détection des menaces et la réponse aux incidents.
Objectifs pédagogiques
À l’issue de cette formation, les participants seront capables de :
- Identifier et comprendre les menaces de cybersécurité affectant les réseaux informatiques.
- Mettre en place des mesures de protection pour sécuriser les infrastructures réseau.
- Utiliser des outils de détection et d’analyse pour surveiller et répondre aux cyberattaques.
- Appliquer des bonnes pratiques pour garantir la sécurité et la continuité des services.
Public visé
Ingénieurs réseaux et administrateurs systèmes souhaitant renforcer la sécurité des infrastructures informatiques.
Prérequis : Connaissances en réseau (TCP/IP, DNS, NAT) et systèmes d’exploitation (Windows, Linux).
Modalités
Formation pratique : supports de cours, études de cas, exercices.
Évaluation via QCM, mises en situation et travaux pratiques.
Feuille d’émargement remise chaque demi-journée.
Attestation délivrée en fin de session complète.
Tarif & durée
1 400 € HT par participant
2 jours (14 heures)
Présentiel ou Distanciel
Dates
Du 22/05/2025 au 23/05/2025
Du 26/06/2025 au 27/06/2025
Programme de la formation
1. Cybersécurité et menaces modernes
- Enjeux de la cybersécurité pour les infrastructures réseau.
- Principales menaces et attaques ciblant les réseaux.
- Cadres de sécurité et conformité (ISO/IEC 27001, RGPD, NIST).
2. Sécurisation des réseaux
- Segmentation réseau et zones de sécurité.
- Protocoles sécurisés (SSL/TLS, VPN, IPSec).
- Configuration et sécurisation des routeurs, switches et pare-feux.
3. Cryptographie et authentification
- Chiffrement des données et certificats numériques.
- Mise en place de l’authentification forte (MFA, tokens, PKI).
4. Détection, gestion des incidents et continuité
- Détection d’intrusions (IDS/IPS) et analyse des journaux.
- Plan de gestion des incidents et stratégie de continuité.
- Retour d’expérience et amélioration continue.
Outils \ Méthodes




