En alternant notions théoriques, approches concrètes et laboratoires officiels de CompTIA, vous verrez comment détecter et analyser les menaces, comment gérer les incidents de sécurité, protéger les systèmes et les réseaux, comment appliquer les fondamentaux de la cryptographie et mettre en œuvre des politiques d’authentification et de contrôle d’accès rigoureuses.
Objectifs de la formation
À l’issue du cours, vous serez prêt(e) à passer l’examen Security+ et à intervenir de façon proactive face aux enjeux de cybersécurité dans votre organisation.Clientèle visée
Cette formation s’adresse directement aux personnes œuvrant ou visant des rôles techniques en cybersécurité. Elle s’adresse notamment aux : administrateurs systèmes et réseaux, analystes en sécurité de l’information, testeurs de pénétration (pentesters) en début de carrière, consultants en sécurité TI, ingénieurs ou spécialistes en cybersécurité, vérificateurs TI (auditeurs junior), professionnels désirant étoffer leur profil technique avec une certification reconnue mondialement.Préalables
Il n'y a pas de prérequis obligatoires pour passer la certification CompTIA Security+ (SY0-701). Cependant, il est conseillé d'avoir au moins deux ans d'expérience en administration informatique, avec une orientation vers la sécurité. Détenir une certification CompTIA Network+ (ou des connaissances équivalentes), est un avantage car elle couvre des sujets pertinents pour Security+Formateurs
Gains pour les participants
Appliquer des compétences concrètes en sécurité TI
Renforcer son positionnement sur le marché de l’emploi
Comprendre les exigences de conformité légale et réglementaire
Consolider leurs bases fondamentales en cybersécurité
Architecture de la formation
Qu'est-ce que la certification Security+ ?
La certification Security+ est considérée comme le niveau minimum de certification pour tous les postes de sécurité informatique au-delà du niveau d'entrée. Ce cours fournit les connaissances de base requises pour réussir l'examen et les compétences nécessaires pour accéder à un poste de sécurité de niveau intermédiaire.
La formation est conçue autour des cinq grands domaines évalués lors de l’examen officiel CompTIA Security+ (SY0-701). Chaque module est abordé en combinant exposés magistraux, études de cas, exercices pratiques et laboratoires interactifs (labos ComptIA officiels).
Domaine 1 : Concepts généraux en sécurité
Ce premier domaine vous aide à maîtriser les piliers fondamentaux de la cybersécurité pour mieux comprendre les rôles de sécurité, les objectifs de sécurité de l'information et les bases technologiques.
- Comparer les rôles de sécurité et les contrôles de sécurité
- Résumer les concepts cryptographiques de base
- Mettre en œuvre l'infrastructure à clé publique (PKI)
- Expliquer les concepts de confidentialité et de protection des données (principe de CIA : confidentialité, intégrité, disponibilité (availability)
- Expliquer AAA (authentification, autorisation, journalisation)
- Décrire les modèles de sécurité Zero Trust et les technologies de tromperie (honeypots, etc.)
- Présenter les principes de gestion du changement (documenter les modifications techniques et versions)
- Introduire l’usage de technologies émergentes (signature numérique, blockchain)
Domaine 2 : Menaces, vulnérabilités et techniques d’atténuation
Ou comment décoder les mécanismes d’attaque, comprendre les vecteurs d’intrusion et déployer les premières mesures de réduction du risque.
- Expliquer les auteurs de menaces (source, type) et les renseignements sur les menaces
- Identifier l'ingénierie sociale (hameçonnage) et le malware
- Effectuer des évaluations de sécurité
- Analyser les vecteurs d’attaque (voix, email, applications, chaînes d’approvisionnement)
- Expliquer les vulnérabilités propres aux logiciels, OS, application web, chaînes d’approvisionnement et virtualisation
- Classifier les attaques réseau, applicatives, physiques, par mot de passe ou cryptographiques
- Mettre en œuvre des techniques d’atténuation (segmentation réseau, configuration sécurisée, correctifs, durcissement système)
Domaine 3 : Architecture et conception sécurisée
Lors de cette étape vous abordez la conception d’environnements TI complets et sécurisés, qui tiennent compte des architectures physiques, virtuelles et infonuagiques.
- Mettre en œuvre des conceptions de réseaux sécurisés (segmentation, VLAN, DMZ, etc.)
- Mettre en œuvre des équipements de sécurité réseau (pare-feu, proxy..)
- Mettre en œuvre des protocoles de réseau sécurisé (SSL/TLS, SSH, IPsec)
- Mettre en œuvre des solutions de cloud sécurisées (SaaS, PaaS, Iaas)
- Résumer les concepts d'applications sécurisées
- Comparer les modèles d’architecture (sur site, cloud, IoT, OT, infonuagique, IaC)
- Appliquer les principes de sécurité à l’infrastructure (disponibilité, redondance, sauvegarde, continuité d’opérations)
- Expliquer la classification des données, leur cycle de vie et les techniques de protection adaptées
- Évaluer la résilience d’un environnement TI (diversité, tolérance aux pannes, site de reprise)
Domaine 4 : Opérations de sécurité et intervention
Ce module vous accompagne dans la gestion des activités de sécurité au quotidien, la surveillance des systèmes informatiques et les actions rapides en cas d’incident.
- Mettre en œuvre de solutions de sécurité des hôtes
- Mettre en œuvre de solutions mobiles sécurisées
- Mettre en œuvre des contrôles de gestion des identités et des comptes
- Mettre en œuvre les contrôles d'authentification
- Réaliser un plan de réponse aux incidents
- Expliquer l’investigation numérique
- Configurer et surveiller les outils de sécurité (pare-feu, DLP, EDR/XDR, NAC, DNS filtering)
- Appliquer des politiques de base sécurisées (baseline), durcissement OS et applications
- Utiliser efficacement les journaux d’événements, sources de données et SIEM
- Expliquer les processus d’automatisation (scripting, orchestration)
- Élaborer des procédures de gestion d'incident incluant l’analyse des causes racines
- Comprendre le cycle de vie de la vulnérabilité : détection, résolution, communication
- Expliquer les pratiques de gestion d’actifs (matériel, données, logiciels)
Domaine 5 : Gouvernance, gestion des risques et conformité
Enfin il est question d’intégrer la cybersécurité dans les grandes orientations organisationnelles en favorisant le respect des normes, lois et politiques internes.
- Résumer les concepts de gestion des risques (analyse, tolérance, registre, stratégie)
- Expliquer la sécurité physique (barrière, surveillance, accès physiques)
- Mettre en œuvre un plan de cybersécurité robuste
- Expliquer les rôles, responsabilités et principes de gouvernance de la sécurité (cadres, politiques, procédures)
- Présenter les pratiques de sécurité tierce partie (évaluation des fournisseurs, ententes, suivi)
- Comprendre la conformité organisationnelle (audit interne/attestation, obligation légale locale et internationale, RGPD, Loi 25)
- Définir la posture de sensibilisation des utilisateurs (formation anti-hameçonnage, reconnaissance des comportements suspects)
Notes relatives à la formation
Les participant·es doivent programmer leur examen avec un centre autorisé. Le voucher pour l'examen n'est pas inclus.
Formation en entreprise
Toutes nos formations peuvent être offertes en entreprise et personnalisées selon vos besoins. Pour plus d'information, nous vous invitons à communiquer avec nous ou à remplir une demande de soumission en ligne.
Demander une soumissionFormation en entreprise
Toutes nos formations peuvent être offertes en entreprise et personnalisées selon vos besoins. Pour plus d'information, nous vous invitons à communiquer avec nous ou à remplir une demande de soumission en ligne.
Demander une soumission