Cybersécurité pour administrateurs et équipes IT
Sécurisation des postes, serveurs, réseaux, gestion des droits, mises à jour, sauvegardes et plan de réponse aux incidents.
Cybersécurité pour administrateurs et équipes informatiques
📋 ARGUMENTAIRE PÉDAGOGIQUE
Dans un écosystème numérique de plus en plus exposé aux menaces, la cybersécurité n'est plus une option mais un pilier stratégique de la continuité d'activité. Cette formation-action propose une approche opérationnelle pour renforcer les réflexes de sécurité et les bonnes pratiques au sein des systèmes d'information.
Les participants apprendront à identifier les vulnérabilités, sécuriser les postes et serveurs, administrer les accès et répondre efficacement à un incident de cybersécurité.
L'objectif final : bâtir une posture proactive de défense, réduire la surface d'attaque et renforcer la résilience de l'infrastructure informatique.
👥 PUBLIC VISÉ
- Administrateurs systèmes et réseaux
- Techniciens et ingénieurs IT
- Responsables de la sécurité des systèmes d'information (RSSI)
- Équipes techniques en charge de l'exploitation ou du support
📚 PRÉREQUIS
- Bonnes connaissances de l'environnement Windows et réseau local (TCP/IP).
- Notions d'administration système.
- Aucune certification en cybersécurité n'est requise.
⏱️ DURÉE
3 Jours (21 heures) – Modalités : Présentiel ou Distanciel
Informations clés
Durée totale
21 heures de contenuNiveau
IntermédiaireFormat
En ligne à votre rythmeCertificat de fin de formation
Inclus à la finCette formation est disponible :
Programme de la formation
Objectif opérationnel : Comprendre la logique d'attaque pour mieux se défendre.
Matin : Introduction et cadre de la cybersécurité
- Panorama des menaces actuelles : phishing, ransomwares, malwares, attaques supply chain.
- Rôles et responsabilités : l'importance du « security mindset » dans les équipes IT.
- Cadres légaux et normes : RGPD, ISO 27001, bonnes pratiques ANSSI.
Après-midi : Architecture sécurisée et segmentation réseau
- Principes de défense en profondeur.
- Sécurisation des environnements Windows Server et Active Directory.
- Mise en œuvre d'un pare-feu et filtrage avancé.
- Atelier pratique : cartographie du réseau et définition des zones de confiance.
Objectif opérationnel : Mettre en œuvre des politiques de sécurité cohérentes et traçables.
Matin : Gestion des identités et des accès (IAM)
- Bonnes pratiques de gestion des droits et principes du « moindre privilège ».
- Authentification multifactorielle (MFA) et SSO : configuration et maintenance.
- Surveillance et audit des connexions anormales (SIEM, logs).
Après-midi : Protection des systèmes et durcissement
- Chiffrement des données et des disques (BitLocker, EFS).
- Gestion des mises à jour et correctifs.
- Sécurisation des environnements d'administration à distance (PowerShell, RDP, SSH).
- Atelier pratique : mise en sécurité d'un serveur Windows et renforcement d'un poste client.
Objectif opérationnel : Être capable de réagir efficacement à un incident.
Matin : Supervision et détection d'incidents
- Préparer un plan de réponse à incident (PRI).
- Utilisation d'outils de détection (EDR/XDR, antivirus avancé, Sysmon).
- Forensique rapide : collecter et analyser les traces après une compromission.
Après-midi : Scénarios pratiques de cyberattaque et plan de continuité
- Simulation de phishing interne et réaction utilisateur.
- Restauration post-attaque : sauvegardes, PRA/PCA.
- Atelier fil rouge : gestion d'un incident complet (analyse, confinement, communication, remédiation).
🎯 MÉTHODOLOGIE « APPRENDRE EN FAISANT »
- 70% de pratique sur environnement simulé (VM, sandbox sécurisé).
- Études de cas réels issus d'incidents d'entreprise.
- Le formateur agit comme un partenaire d'audit et de mise en conformité terrain.
✅ MODALITÉS D'ÉVALUATION
Suivi de l'exécution :
- Feuilles de présence émargées par demi-journée.
Évaluation des compétences :
- Les exercices pratiques et quiz continuent.
- Mise en situation finale : réponse coordonnée à un scénario d'incident simulé.
📦 LIVRABLES RÉMIS AU STAGIAIRE
- Support PDF « Checklist cybersécurité & procédures de réaction ».
- Attestation de fin de formation.
- Modèles de plan PRA/PCA et fiche d'analyse de risque type ANSSI.
♿ ACCESSIBILITÉ / ADAPTATIONS POUR PERSONNES EN SITUATION DE HANDICAP
ILMYA s'engage pour l'accessibilité de ses formations :
- Aménagements matériels ou pédagogiques sur demande.
- Supports numériques compatibles et adaptés.
- Formation possible à distance ou présentiel.
Pour toute demande spécifique, notre référent handicap étudiera avec vous les solutions adaptées.
Accès illimité au contenu de ce cours
Une fois inscrit, accès illimité au contenu de ce coursCette formation inclut :
- 21h de contenu vidéo HD
- Accès sur mobile et ordinateur
- Certificat de fin de formation
- Accès illimité au contenu de ce cours
- Accompagnement par un formateur
Demandez un devis
Vous êtes intéressés ?
Formations similaires
Découvrez d'autres formations qui pourraient vous intéresser
Administration systèmes et réseaux
Bases des systèmes Windows/Linux, gestion des utilisateurs, droits, sauvegardes et supervision résea...
Virtualisation et environnements serveurs
Introduction à la virtualisation, mise en place et gestion d'environnements virtualisés type VMware ...
Outils collaboratifs Microsoft 365 pour services IT
Paramétrage, administration de Teams, SharePoint, OneDrive, gestion des droits et bonnes pratiques d...