<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="25736" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/25736" lastchanged="2026-05-21T15:30:55+02:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>CompTIA Security+</title><productcode>SECURITY+</productcode><vendorcode>CO</vendorcode><vendorname>CompTIA</vendorname><fullproductcode>CO-SECURITY+</fullproductcode><version>1.0</version><objective>&lt;p&gt;&amp;Agrave; l&amp;#039;issue de la formation, vous devrez &amp;ecirc;tre en mesure de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifier et comparer les contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute;, et mettre en &amp;oelig;uvre des solutions cryptographiques adapt&amp;eacute;es (PKI, chiffrement, hachage, signatures num&amp;eacute;riques)&lt;/li&gt;&lt;li&gt;Caract&amp;eacute;riser les acteurs des menaces, leurs motivations et les vecteurs d&amp;#039;attaque, et appliquer les techniques d&amp;#039;att&amp;eacute;nuation appropri&amp;eacute;es (segmentation, durcissement, isolation, correctifs)&lt;/li&gt;&lt;li&gt;Analyser les vuln&amp;eacute;rabilit&amp;eacute;s applicatives, cloud, mobiles et li&amp;eacute;es &amp;agrave; la cha&amp;icirc;ne d&amp;#039;approvisionnement, et reconna&amp;icirc;tre les principales activit&amp;eacute;s malveillantes&lt;/li&gt;&lt;li&gt;Concevoir et &amp;eacute;valuer des architectures de s&amp;eacute;curit&amp;eacute; adapt&amp;eacute;es aux environnements on-premises, cloud, IoT et ICS, en assurant la protection des donn&amp;eacute;es et la continuit&amp;eacute; des op&amp;eacute;rations&lt;/li&gt;&lt;li&gt;S&amp;eacute;curiser les ressources informatiques et administrer les outils de s&amp;eacute;curit&amp;eacute; d&amp;#039;entreprise : pare-feu, IDS/IPS, DLP, NAC et EDR/XDR&lt;/li&gt;&lt;li&gt;Mettre en &amp;oelig;uvre une gestion des identit&amp;eacute;s et des acc&amp;egrave;s (provisionnement, SSO, MFA, acc&amp;egrave;s privil&amp;eacute;gi&amp;eacute;s) et conduire une r&amp;eacute;ponse aux incidents incluant le threat hunting et le forensics&lt;/li&gt;&lt;li&gt;Appliquer les principes de gouvernance de la s&amp;eacute;curit&amp;eacute; : politiques, gestion des risques, conformit&amp;eacute; r&amp;eacute;glementaire et gestion des risques tiers&lt;/li&gt;&lt;li&gt;Planifier et interpr&amp;eacute;ter les r&amp;eacute;sultats d&amp;#039;audits et de tests d&amp;#039;intrusion, et mettre en &amp;oelig;uvre un programme de sensibilisation &amp;agrave; la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Avant de suivre ce cours acc&amp;eacute;l&amp;eacute;r&amp;eacute;, vous devriez avoir :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;2 ans d&amp;#039;exp&amp;eacute;rience en administration informatique avec un accent sur la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Une compr&amp;eacute;hension des syst&amp;egrave;mes d&amp;#039;exploitation et des connaissances sur les syst&amp;egrave;mes bas&amp;eacute;s sur Windows&lt;/li&gt;&lt;li&gt;La capacit&amp;eacute; d&amp;#039;identifier les composants r&amp;eacute;seau de base et leurs r&amp;ocirc;les, y compris les routeurs, les commutateurs, les pare-feux et les r&amp;ocirc;les des serveurs&lt;/li&gt;&lt;li&gt;Quelques connaissances en configuration de pare-feux&lt;/li&gt;&lt;li&gt;Une compr&amp;eacute;hension des r&amp;eacute;seaux sans fil&lt;/li&gt;&lt;li&gt;Une compr&amp;eacute;hension du mod&amp;egrave;le OSI et du TCP/IP, y compris le sous-r&amp;eacute;seautage IPv4&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nous vous recommandons &amp;eacute;galement d&amp;#039;avoir suivi le cours CompTIA A+ et/ou &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/25735&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;CompTIA Network+ &lt;span class=&quot;fl-prod-pcode&quot;&gt;(NETWORK+)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;.&lt;/p&gt;</essentials><audience>&lt;p&gt;Ce cours s&amp;#039;adresse aux professionnels de l&amp;#039;informatique, notamment les :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Administrateurs de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Sp&amp;eacute;cialistes de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Administrateurs de syst&amp;egrave;mes&lt;/li&gt;&lt;li&gt;Analystes du service d&amp;#039;assistance&lt;/li&gt;&lt;li&gt;Ing&amp;eacute;nieurs s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Analystes de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;h5&gt;CONCEPTS G&amp;Eacute;N&amp;Eacute;RAUX DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; : comparaison des contr&amp;ocirc;les techniques, pr&amp;eacute;ventifs, manag&amp;eacute;riaux, dissuasifs, op&amp;eacute;rationnels, d&amp;eacute;tectifs, physiques, correctifs, compensatoires et directifs&lt;/li&gt;&lt;li&gt;Concepts fondamentaux : confidentialit&amp;eacute;, int&amp;eacute;grit&amp;eacute; et disponibilit&amp;eacute; (CIA) ; non-r&amp;eacute;pudiation ; authentification, autorisation et tra&amp;ccedil;abilit&amp;eacute; (AAA) ; zero trust ; technologies de leurre et de perturbation&lt;/li&gt;&lt;li&gt;Gestion du changement : processus m&amp;eacute;tier, implications techniques, documentation et contr&amp;ocirc;le de version&lt;/li&gt;&lt;li&gt;Solutions cryptographiques : infrastructure &amp;agrave; cl&amp;eacute; publique (PKI), chiffrement, obfuscation, hachage, signatures num&amp;eacute;riques et blockchain&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;MENACES, VULN&amp;Eacute;RABILIT&amp;Eacute;S ET ATT&amp;Eacute;NUATIONS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Acteurs et motivations des menaces : &amp;Eacute;tats-nations, attaquants non qualifi&amp;eacute;s, hacktivistes, menaces internes, crime organis&amp;eacute;, shadow IT &amp;mdash; motivations : exfiltration de donn&amp;eacute;es, espionnage, gain financier&lt;/li&gt;&lt;li&gt;Vecteurs de menaces et surfaces d&amp;#039;attaque : messages, r&amp;eacute;seaux non s&amp;eacute;curis&amp;eacute;s, ing&amp;eacute;nierie sociale, fichiers, appels vocaux, cha&amp;icirc;ne d&amp;#039;approvisionnement, logiciels vuln&amp;eacute;rables&lt;/li&gt;&lt;li&gt;Vuln&amp;eacute;rabilit&amp;eacute;s : applications, mat&amp;eacute;riel, appareils mobiles, virtualisation, syst&amp;egrave;mes d&amp;#039;exploitation, cloud, web, cha&amp;icirc;ne d&amp;#039;approvisionnement&lt;/li&gt;&lt;li&gt;Activit&amp;eacute;s malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques r&amp;eacute;seau, attaques cryptographiques&lt;/li&gt;&lt;li&gt;Techniques d&amp;#039;att&amp;eacute;nuation : segmentation, contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s, application des configurations, durcissement, isolation et correctifs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;ARCHITECTURE DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Mod&amp;egrave;les d&amp;#039;architecture : on-premises, cloud, virtualisation, IoT, syst&amp;egrave;mes de contr&amp;ocirc;le industriel (ICS), infrastructure as code (IaC)&lt;/li&gt;&lt;li&gt;Infrastructure d&amp;#039;entreprise : application des principes de s&amp;eacute;curit&amp;eacute; aux consid&amp;eacute;rations d&amp;#039;infrastructure, s&amp;eacute;lection des contr&amp;ocirc;les, communications et acc&amp;egrave;s s&amp;eacute;curis&amp;eacute;s&lt;/li&gt;&lt;li&gt;Protection des donn&amp;eacute;es : types de donn&amp;eacute;es, m&amp;eacute;thodes de s&amp;eacute;curisation, consid&amp;eacute;rations g&amp;eacute;n&amp;eacute;rales et classifications&lt;/li&gt;&lt;li&gt;R&amp;eacute;silience et reprise : haute disponibilit&amp;eacute;, choix de site, tests, alimentation &amp;eacute;lectrique, diversit&amp;eacute; des plateformes, sauvegardes et continuit&amp;eacute; des op&amp;eacute;rations&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;OP&amp;Eacute;RATIONS DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ressources informatiques : baselines s&amp;eacute;curis&amp;eacute;es, solutions mobiles, durcissement, s&amp;eacute;curit&amp;eacute; sans fil, s&amp;eacute;curit&amp;eacute; applicative, sandboxing et supervision&lt;/li&gt;&lt;li&gt;Gestion des actifs : acquisition, cession, attribution et suivi des actifs mat&amp;eacute;riels, logiciels et donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Gestion des vuln&amp;eacute;rabilit&amp;eacute;s : identification, analyse, rem&amp;eacute;diation, validation et reporting des vuln&amp;eacute;rabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;Alertes et supervision : outils de monitoring et activit&amp;eacute;s des ressources informatiques&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; d&amp;#039;entreprise : pare-feu, IDS/IPS, filtrage DNS, DLP (pr&amp;eacute;vention des pertes de donn&amp;eacute;es), NAC (contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s r&amp;eacute;seau), EDR/XDR (d&amp;eacute;tection et r&amp;eacute;ponse sur les endpoints)&lt;/li&gt;&lt;li&gt;Gestion des identit&amp;eacute;s et des acc&amp;egrave;s : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des acc&amp;egrave;s privil&amp;eacute;gi&amp;eacute;s&lt;/li&gt;&lt;li&gt;Automatisation et orchestration : cas d&amp;#039;usage de l&amp;#039;automatisation, b&amp;eacute;n&amp;eacute;fices des scripts et points de vigilance&lt;/li&gt;&lt;li&gt;R&amp;eacute;ponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation num&amp;eacute;rique (forensics)&lt;/li&gt;&lt;li&gt;Sources de donn&amp;eacute;es : utilisation des journaux d&amp;#039;&amp;eacute;v&amp;eacute;nements et autres sources pour les investigations&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;GOUVERNANCE ET SUPERVISION DU PROGRAMME DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Gouvernance de la s&amp;eacute;curit&amp;eacute; : directives, politiques, standards, proc&amp;eacute;dures, consid&amp;eacute;rations externes, supervision, structures de gouvernance, r&amp;ocirc;les et responsabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;Gestion des risques : identification, &amp;eacute;valuation, analyse, registre des risques, tol&amp;eacute;rance, app&amp;eacute;tit, strat&amp;eacute;gies, reporting et analyse d&amp;#039;impact m&amp;eacute;tier (BIA)&lt;/li&gt;&lt;li&gt;Risques tiers : &amp;eacute;valuation et s&amp;eacute;lection des fournisseurs, accords, supervision, questionnaires et r&amp;egrave;gles d&amp;#039;engagement&lt;/li&gt;&lt;li&gt;Conformit&amp;eacute; : reporting de conformit&amp;eacute;, cons&amp;eacute;quences de la non-conformit&amp;eacute;, supervision et protection de la vie priv&amp;eacute;e&lt;/li&gt;&lt;li&gt;Audits et &amp;eacute;valuations : attestation, audits internes/externes et tests d&amp;#039;intrusion (penetration testing)&lt;/li&gt;&lt;li&gt;Sensibilisation &amp;agrave; la s&amp;eacute;curit&amp;eacute; : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;CONCEPTS G&amp;Eacute;N&amp;Eacute;RAUX DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; : comparaison des contr&amp;ocirc;les techniques, pr&amp;eacute;ventifs, manag&amp;eacute;riaux, dissuasifs, op&amp;eacute;rationnels, d&amp;eacute;tectifs, physiques, correctifs, compensatoires et directifs&lt;/li&gt;&lt;li&gt;Concepts fondamentaux : confidentialit&amp;eacute;, int&amp;eacute;grit&amp;eacute; et disponibilit&amp;eacute; (CIA) ; non-r&amp;eacute;pudiation ; authentification, autorisation et tra&amp;ccedil;abilit&amp;eacute; (AAA) ; zero trust ; technologies de leurre et de perturbation&lt;/li&gt;&lt;li&gt;Gestion du changement : processus m&amp;eacute;tier, implications techniques, documentation et contr&amp;ocirc;le de version&lt;/li&gt;&lt;li&gt;Solutions cryptographiques : infrastructure &amp;agrave; cl&amp;eacute; publique (PKI), chiffrement, obfuscation, hachage, signatures num&amp;eacute;riques et blockchain&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;MENACES, VULN&amp;Eacute;RABILIT&amp;Eacute;S ET ATT&amp;Eacute;NUATIONS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Acteurs et motivations des menaces : &amp;Eacute;tats-nations, attaquants non qualifi&amp;eacute;s, hacktivistes, menaces internes, crime organis&amp;eacute;, shadow IT &amp;mdash; motivations : exfiltration de donn&amp;eacute;es, espionnage, gain financier&lt;/li&gt;&lt;li&gt;Vecteurs de menaces et surfaces d&amp;#039;attaque : messages, r&amp;eacute;seaux non s&amp;eacute;curis&amp;eacute;s, ing&amp;eacute;nierie sociale, fichiers, appels vocaux, cha&amp;icirc;ne d&amp;#039;approvisionnement, logiciels vuln&amp;eacute;rables&lt;/li&gt;&lt;li&gt;Vuln&amp;eacute;rabilit&amp;eacute;s : applications, mat&amp;eacute;riel, appareils mobiles, virtualisation, syst&amp;egrave;mes d&amp;#039;exploitation, cloud, web, cha&amp;icirc;ne d&amp;#039;approvisionnement&lt;/li&gt;&lt;li&gt;Activit&amp;eacute;s malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques r&amp;eacute;seau, attaques cryptographiques&lt;/li&gt;&lt;li&gt;Techniques d&amp;#039;att&amp;eacute;nuation : segmentation, contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s, application des configurations, durcissement, isolation et correctifs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;ARCHITECTURE DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Mod&amp;egrave;les d&amp;#039;architecture : on-premises, cloud, virtualisation, IoT, syst&amp;egrave;mes de contr&amp;ocirc;le industriel (ICS), infrastructure as code (IaC)&lt;/li&gt;&lt;li&gt;Infrastructure d&amp;#039;entreprise : application des principes de s&amp;eacute;curit&amp;eacute; aux consid&amp;eacute;rations d&amp;#039;infrastructure, s&amp;eacute;lection des contr&amp;ocirc;les, communications et acc&amp;egrave;s s&amp;eacute;curis&amp;eacute;s&lt;/li&gt;&lt;li&gt;Protection des donn&amp;eacute;es : types de donn&amp;eacute;es, m&amp;eacute;thodes de s&amp;eacute;curisation, consid&amp;eacute;rations g&amp;eacute;n&amp;eacute;rales et classifications&lt;/li&gt;&lt;li&gt;R&amp;eacute;silience et reprise : haute disponibilit&amp;eacute;, choix de site, tests, alimentation &amp;eacute;lectrique, diversit&amp;eacute; des plateformes, sauvegardes et continuit&amp;eacute; des op&amp;eacute;rations&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;OP&amp;Eacute;RATIONS DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ressources informatiques : baselines s&amp;eacute;curis&amp;eacute;es, solutions mobiles, durcissement, s&amp;eacute;curit&amp;eacute; sans fil, s&amp;eacute;curit&amp;eacute; applicative, sandboxing et supervision&lt;/li&gt;&lt;li&gt;Gestion des actifs : acquisition, cession, attribution et suivi des actifs mat&amp;eacute;riels, logiciels et donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Gestion des vuln&amp;eacute;rabilit&amp;eacute;s : identification, analyse, rem&amp;eacute;diation, validation et reporting des vuln&amp;eacute;rabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;Alertes et supervision : outils de monitoring et activit&amp;eacute;s des ressources informatiques&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; d&amp;#039;entreprise : pare-feu, IDS/IPS, filtrage DNS, DLP (pr&amp;eacute;vention des pertes de donn&amp;eacute;es), NAC (contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s r&amp;eacute;seau), EDR/XDR (d&amp;eacute;tection et r&amp;eacute;ponse sur les endpoints)&lt;/li&gt;&lt;li&gt;Gestion des identit&amp;eacute;s et des acc&amp;egrave;s : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des acc&amp;egrave;s privil&amp;eacute;gi&amp;eacute;s&lt;/li&gt;&lt;li&gt;Automatisation et orchestration : cas d&amp;#039;usage de l&amp;#039;automatisation, b&amp;eacute;n&amp;eacute;fices des scripts et points de vigilance&lt;/li&gt;&lt;li&gt;R&amp;eacute;ponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation num&amp;eacute;rique (forensics)&lt;/li&gt;&lt;li&gt;Sources de donn&amp;eacute;es : utilisation des journaux d&amp;#039;&amp;eacute;v&amp;eacute;nements et autres sources pour les investigations&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;GOUVERNANCE ET SUPERVISION DU PROGRAMME DE S&amp;Eacute;CURIT&amp;Eacute;&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Gouvernance de la s&amp;eacute;curit&amp;eacute; : directives, politiques, standards, proc&amp;eacute;dures, consid&amp;eacute;rations externes, supervision, structures de gouvernance, r&amp;ocirc;les et responsabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;Gestion des risques : identification, &amp;eacute;valuation, analyse, registre des risques, tol&amp;eacute;rance, app&amp;eacute;tit, strat&amp;eacute;gies, reporting et analyse d&amp;#039;impact m&amp;eacute;tier (BIA)&lt;/li&gt;&lt;li&gt;Risques tiers : &amp;eacute;valuation et s&amp;eacute;lection des fournisseurs, accords, supervision, questionnaires et r&amp;egrave;gles d&amp;#039;engagement&lt;/li&gt;&lt;li&gt;Conformit&amp;eacute; : reporting de conformit&amp;eacute;, cons&amp;eacute;quences de la non-conformit&amp;eacute;, supervision et protection de la vie priv&amp;eacute;e&lt;/li&gt;&lt;li&gt;Audits et &amp;eacute;valuations : attestation, audits internes/externes et tests d&amp;#039;intrusion (penetration testing)&lt;/li&gt;&lt;li&gt;Sensibilisation &amp;agrave; la s&amp;eacute;curit&amp;eacute; : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>À l'issue de la formation, vous devrez être en mesure de :



- Identifier et comparer les contrôles de sécurité, et mettre en œuvre des solutions cryptographiques adaptées (PKI, chiffrement, hachage, signatures numériques)
- Caractériser les acteurs des menaces, leurs motivations et les vecteurs d'attaque, et appliquer les techniques d'atténuation appropriées (segmentation, durcissement, isolation, correctifs)
- Analyser les vulnérabilités applicatives, cloud, mobiles et liées à la chaîne d'approvisionnement, et reconnaître les principales activités malveillantes
- Concevoir et évaluer des architectures de sécurité adaptées aux environnements on-premises, cloud, IoT et ICS, en assurant la protection des données et la continuité des opérations
- Sécuriser les ressources informatiques et administrer les outils de sécurité d'entreprise : pare-feu, IDS/IPS, DLP, NAC et EDR/XDR
- Mettre en œuvre une gestion des identités et des accès (provisionnement, SSO, MFA, accès privilégiés) et conduire une réponse aux incidents incluant le threat hunting et le forensics
- Appliquer les principes de gouvernance de la sécurité : politiques, gestion des risques, conformité réglementaire et gestion des risques tiers
- Planifier et interpréter les résultats d'audits et de tests d'intrusion, et mettre en œuvre un programme de sensibilisation à la sécurité</objective_plain><essentials_plain>Avant de suivre ce cours accéléré, vous devriez avoir :


- 2 ans d'expérience en administration informatique avec un accent sur la sécurité
- Une compréhension des systèmes d'exploitation et des connaissances sur les systèmes basés sur Windows
- La capacité d'identifier les composants réseau de base et leurs rôles, y compris les routeurs, les commutateurs, les pare-feux et les rôles des serveurs
- Quelques connaissances en configuration de pare-feux
- Une compréhension des réseaux sans fil
- Une compréhension du modèle OSI et du TCP/IP, y compris le sous-réseautage IPv4
Nous vous recommandons également d'avoir suivi le cours CompTIA A+ et/ou CompTIA Network+ (NETWORK+).</essentials_plain><audience_plain>Ce cours s'adresse aux professionnels de l'informatique, notamment les :



- Administrateurs de sécurité
- Spécialistes de la sécurité
- Administrateurs de systèmes
- Analystes du service d'assistance
- Ingénieurs sécurité
- Analystes de sécurité</audience_plain><contents_plain>CONCEPTS GÉNÉRAUX DE SÉCURITÉ


- Contrôles de sécurité : comparaison des contrôles techniques, préventifs, managériaux, dissuasifs, opérationnels, détectifs, physiques, correctifs, compensatoires et directifs
- Concepts fondamentaux : confidentialité, intégrité et disponibilité (CIA) ; non-répudiation ; authentification, autorisation et traçabilité (AAA) ; zero trust ; technologies de leurre et de perturbation
- Gestion du changement : processus métier, implications techniques, documentation et contrôle de version
- Solutions cryptographiques : infrastructure à clé publique (PKI), chiffrement, obfuscation, hachage, signatures numériques et blockchain
MENACES, VULNÉRABILITÉS ET ATTÉNUATIONS


- Acteurs et motivations des menaces : États-nations, attaquants non qualifiés, hacktivistes, menaces internes, crime organisé, shadow IT — motivations : exfiltration de données, espionnage, gain financier
- Vecteurs de menaces et surfaces d'attaque : messages, réseaux non sécurisés, ingénierie sociale, fichiers, appels vocaux, chaîne d'approvisionnement, logiciels vulnérables
- Vulnérabilités : applications, matériel, appareils mobiles, virtualisation, systèmes d'exploitation, cloud, web, chaîne d'approvisionnement
- Activités malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques réseau, attaques cryptographiques
- Techniques d'atténuation : segmentation, contrôle d'accès, application des configurations, durcissement, isolation et correctifs
ARCHITECTURE DE SÉCURITÉ


- Modèles d'architecture : on-premises, cloud, virtualisation, IoT, systèmes de contrôle industriel (ICS), infrastructure as code (IaC)
- Infrastructure d'entreprise : application des principes de sécurité aux considérations d'infrastructure, sélection des contrôles, communications et accès sécurisés
- Protection des données : types de données, méthodes de sécurisation, considérations générales et classifications
- Résilience et reprise : haute disponibilité, choix de site, tests, alimentation électrique, diversité des plateformes, sauvegardes et continuité des opérations
OPÉRATIONS DE SÉCURITÉ


- Ressources informatiques : baselines sécurisées, solutions mobiles, durcissement, sécurité sans fil, sécurité applicative, sandboxing et supervision
- Gestion des actifs : acquisition, cession, attribution et suivi des actifs matériels, logiciels et données
- Gestion des vulnérabilités : identification, analyse, remédiation, validation et reporting des vulnérabilités
- Alertes et supervision : outils de monitoring et activités des ressources informatiques
- Sécurité d'entreprise : pare-feu, IDS/IPS, filtrage DNS, DLP (prévention des pertes de données), NAC (contrôle d'accès réseau), EDR/XDR (détection et réponse sur les endpoints)
- Gestion des identités et des accès : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des accès privilégiés
- Automatisation et orchestration : cas d'usage de l'automatisation, bénéfices des scripts et points de vigilance
- Réponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation numérique (forensics)
- Sources de données : utilisation des journaux d'événements et autres sources pour les investigations
GOUVERNANCE ET SUPERVISION DU PROGRAMME DE SÉCURITÉ


- Gouvernance de la sécurité : directives, politiques, standards, procédures, considérations externes, supervision, structures de gouvernance, rôles et responsabilités
- Gestion des risques : identification, évaluation, analyse, registre des risques, tolérance, appétit, stratégies, reporting et analyse d'impact métier (BIA)
- Risques tiers : évaluation et sélection des fournisseurs, accords, supervision, questionnaires et règles d'engagement
- Conformité : reporting de conformité, conséquences de la non-conformité, supervision et protection de la vie privée
- Audits et évaluations : attestation, audits internes/externes et tests d'intrusion (penetration testing)
- Sensibilisation à la sécurité : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision</contents_plain><outline_plain>CONCEPTS GÉNÉRAUX DE SÉCURITÉ


- Contrôles de sécurité : comparaison des contrôles techniques, préventifs, managériaux, dissuasifs, opérationnels, détectifs, physiques, correctifs, compensatoires et directifs
- Concepts fondamentaux : confidentialité, intégrité et disponibilité (CIA) ; non-répudiation ; authentification, autorisation et traçabilité (AAA) ; zero trust ; technologies de leurre et de perturbation
- Gestion du changement : processus métier, implications techniques, documentation et contrôle de version
- Solutions cryptographiques : infrastructure à clé publique (PKI), chiffrement, obfuscation, hachage, signatures numériques et blockchain
MENACES, VULNÉRABILITÉS ET ATTÉNUATIONS


- Acteurs et motivations des menaces : États-nations, attaquants non qualifiés, hacktivistes, menaces internes, crime organisé, shadow IT — motivations : exfiltration de données, espionnage, gain financier
- Vecteurs de menaces et surfaces d'attaque : messages, réseaux non sécurisés, ingénierie sociale, fichiers, appels vocaux, chaîne d'approvisionnement, logiciels vulnérables
- Vulnérabilités : applications, matériel, appareils mobiles, virtualisation, systèmes d'exploitation, cloud, web, chaîne d'approvisionnement
- Activités malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques réseau, attaques cryptographiques
- Techniques d'atténuation : segmentation, contrôle d'accès, application des configurations, durcissement, isolation et correctifs
ARCHITECTURE DE SÉCURITÉ


- Modèles d'architecture : on-premises, cloud, virtualisation, IoT, systèmes de contrôle industriel (ICS), infrastructure as code (IaC)
- Infrastructure d'entreprise : application des principes de sécurité aux considérations d'infrastructure, sélection des contrôles, communications et accès sécurisés
- Protection des données : types de données, méthodes de sécurisation, considérations générales et classifications
- Résilience et reprise : haute disponibilité, choix de site, tests, alimentation électrique, diversité des plateformes, sauvegardes et continuité des opérations
OPÉRATIONS DE SÉCURITÉ


- Ressources informatiques : baselines sécurisées, solutions mobiles, durcissement, sécurité sans fil, sécurité applicative, sandboxing et supervision
- Gestion des actifs : acquisition, cession, attribution et suivi des actifs matériels, logiciels et données
- Gestion des vulnérabilités : identification, analyse, remédiation, validation et reporting des vulnérabilités
- Alertes et supervision : outils de monitoring et activités des ressources informatiques
- Sécurité d'entreprise : pare-feu, IDS/IPS, filtrage DNS, DLP (prévention des pertes de données), NAC (contrôle d'accès réseau), EDR/XDR (détection et réponse sur les endpoints)
- Gestion des identités et des accès : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des accès privilégiés
- Automatisation et orchestration : cas d'usage de l'automatisation, bénéfices des scripts et points de vigilance
- Réponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation numérique (forensics)
- Sources de données : utilisation des journaux d'événements et autres sources pour les investigations
GOUVERNANCE ET SUPERVISION DU PROGRAMME DE SÉCURITÉ


- Gouvernance de la sécurité : directives, politiques, standards, procédures, considérations externes, supervision, structures de gouvernance, rôles et responsabilités
- Gestion des risques : identification, évaluation, analyse, registre des risques, tolérance, appétit, stratégies, reporting et analyse d'impact métier (BIA)
- Risques tiers : évaluation et sélection des fournisseurs, accords, supervision, questionnaires et règles d'engagement
- Conformité : reporting de conformité, conséquences de la non-conformité, supervision et protection de la vie privée
- Audits et évaluations : attestation, audits internes/externes et tests d'intrusion (penetration testing)
- Sensibilisation à la sécurité : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision</outline_plain><duration unit="d" days="5">5 jours</duration><pricelist><price country="DE" currency="EUR">2490.00</price><price country="AT" currency="EUR">2490.00</price><price country="IT" currency="EUR">2490.00</price><price country="SI" currency="EUR">1750.00</price><price country="IL" currency="ILS">8640.00</price><price country="MK" currency="EUR">1750.00</price><price country="GR" currency="EUR">1750.00</price><price country="BE" currency="EUR">2495.00</price><price country="NL" currency="EUR">2495.00</price><price country="HU" currency="EUR">1750.00</price><price country="CH" currency="CHF">4200.00</price><price country="FR" currency="EUR">3500.00</price></pricelist><miles/></course>