• Formation
  • Réf. 12938
Télécharger le programme

Formation : CompTIA Security+ - Les bases de la cybersécurité

Préparation à la certification

  • 5 jours (35 heures)
  • Présentiel ou à distance

Le cours CompTIA Security+ est conçu pour vous aider à préparer l'examen SY0-701. L'examen
CompTIA Security+ certifie que le candidat retenu possède les connaissances et les compétences requises pour installer et configurer des systèmes afin de sécuriser les applications, les réseaux et les appareils ; effectuer une analyse des menaces et y répondre par des techniques d'atténuation appropriées ; participer à des activités d'atténuation des risques ; et opérer en étant conscient des politiques, des lois et des réglementations applicables.

...

Formation : CompTIA Security+ - Les bases de la cybersécurité

Objectifs

  • Évaluer la posture de sécurité d'un environnement d'entreprise et recommander et mettre en œuvre des solutions de sécurité appropriées
  • Surveiller et sécuriser les environnements hybrides, y compris le cloud, le mobile, l'Internet des objets (IoT) et la technologie opérationnelle
  • Opérer en étant conscient des réglementations et des politiques applicables, y compris les principes de gouvernance, de risque et de conformité
  • Identifier, analyser et répondre aux événements et incidents de sécurité"

Pré-requis

  • Compétences en matière de mise en réseau et d'administration de réseaux TCP/IP basés sur Windows et connaissance d'autres systèmes d'exploitation, tels que OS X, Unix ou Linux

Cibles

  • Administrateur de sécurité
  • Spécialiste de la sécurité
  • Administrateur de systèmes
  • Analyste du service d'assistance
  • Ingénieur sécurité
  • Analyste de sécurité

Les plus

  • Déclinable en format individuel, intra-entreprise et sur-mesure
  • Possibilité de suivre cette formation en e-learning tutoré sur demande

Modalités pédagogiques

  • Alternance d’exposés, de travaux pratiques et de séquences interactives

Suivi et évaluation des acquis

  • Évaluation des acquis en amont via un questionnaire d’auto-positionnement et en aval via un questionnaire d’évaluation rempli par le formateur sur la base des mises en situation réalisées en formation
  • L’évaluation des acquis se fait également tout au long de la session au travers des multiples exercices à réaliser
  • Distanciel : contenu et durée identiques + pédagogie adaptée + assistance technique 5j/7 (disponible par mail : [email protected])
  • Un support de cours est remis à chaque stagiaire

Indicateurs de résultats

  • Indicateurs de résultat et taux de réussite prochainement disponibles

Concepts généraux de sécurité 12%

  • Comparer et opposer les différents types de contrôles de sécurité.
  • Résumer les concepts de sécurité fondamentaux.
  • Expliquer l'importance des processus de gestion du changement et leur impact sur la sécurité.
  • Expliquer l'importance de l'utilisation de solutions cryptographiques appropriées.

Menaces, vulnérabilités et mesures d'atténuation 22%

  • Comparer et opposer les acteurs et les motivations des menaces les plus courantes.
  • Expliquer les vecteurs de menace courants et les surfaces d'attaque.
  • Expliquer les différents types de vulnérabilités.
  • Analyser, à partir d'un scénario, les indicateurs d'une activité malveillante.
  • Expliquer l'objectif des techniques d'atténuation utilisées pour sécuriser l'entreprise

Architecture de sécurité 18%

  • Comparer et opposer les implications de différents modèles d'architecture sur la sécurité.
  • A partir d'un scénario, appliquer les principes de sécurité pour sécuriser l'infrastructure de l'entreprise.
  • Comparer et opposer les concepts et les stratégies de protection des données.
  • Expliquer l'importance de la résilience et de la récupération dans l'architecture de sécurité.

Opérations de sécurité 28%

  • À partir d'un scénario, appliquer les techniques de sécurité courantes aux ressources informatiques.
  • Expliquer les implications en matière de sécurité d'une bonne gestion du matériel, des logiciels et des données.
  • Expliquer les différentes activités associées à la gestion des vulnérabilités.
  • Expliquer les concepts et les outils d'alerte et de surveillance de la sécurité.
  • Dans le cadre d'un scénario, modifier les capacités de l'entreprise pour améliorer la sécurité.
  • Dans le cadre d'un scénario, mettre en œuvre et maintenir la gestion des identités et des accès.
  • Expliquer l'importance de l'automatisation et de l'orchestration dans le cadre d'opérations sécurisées.
  • Expliquer les activités appropriées de réponse aux incidents.
  • Dans le cadre d'un scénario, utiliser les sources de données pour soutenir une enquête.

Gestion et supervision du programme de sécurité 20

  • Résumer les éléments d'une gouvernance efficace de la sécurité.
  • Expliquer les éléments du processus de gestion des risques.
  • Expliquer les processus associés à l'évaluation et à la gestion des risques par des tiers.
  • Résumer les éléments d'une conformité efficace en matière de sécurité.
  • Expliquer les types et les objectifs des audits et des évaluations.
  • Dans le cadre d'un scénario, mettre en œuvre des pratiques de sensibilisation à la sécurité.

Formateurs

Hedi BOUDEN

Hedi B.

Consultant et formateur expert en cybersécurité

Consultant et formateur en cybersécurité avec plus de 10 ans d’expérience, il accompagne entreprises et institutions dans le renforcement de leur résilience digitale. Ingénieur en informatique, double diplômé en management de l’innovation...

En savoir plus

Ce produit a été mis à jour le 13/10/2025

Formation du catalogue Comundi pour votre entreprise dans vos locaux, chez nous ou à distance.

Demander un devis

À réception de votre demande, la validation et la mise en œuvre de votre projet sur une formation sera possible sous 48h.

Formation sur mesure adaptée aux spécificités de votre entreprise et de vos équipes.

Nos experts vous accompagnent dans votre projet.

Demander un devis

À réception de votre demande, la validation et la mise en œuvre de votre projet sur une formation sera possible sous 48h.

x
Chargement

Merci de patienter ...