Présentation de la formation
Ce programme a pour objectif de former des professionnels capables d’identifier, analyser et atténuer les risques, tout en protégeant efficacement les environnements TI contre les cyberattaques.
À l’issue de cette formation, les CyberMédecins seront en mesure de :
sécuriser les infrastructures réseaux et systèmes,
réaliser des tests de pénétration et analyses de vulnérabilités,
protéger et gérer les environnements infonuagiques,
mettre en place une gouvernance de sécurité robuste,
et appliquer les bonnes pratiques grâce à des laboratoires pratiques et équipements professionnels.
🎓 Débouchés professionnels
Après le CQP, les diplômés peuvent viser des rôles tels que :
-
Analyste en cybersécurité
-
Conseiller en sécurité de l’information
-
Expert en sécurité informatique
-
Analyste opérationnel sécurité
- Pentester
Détails de la formation
-
Introduction à la cybersécurité
Durée : 20 heures
Objectifs :
- Comprendre les concepts fondamentaux de la cybersécurité.
- Identifier les menaces, vulnérabilités et risques principaux.
- Connaître les acteurs, outils et normes clés du domaine.
Contenu :
- Concepts : CIA, menaces, attaques, vulnérabilités
- Types d’attaques : phishing, malware, ransomware, DDoS
- Introduction aux cadres de sécurité (NIST, ISO 27001)
- Rôles et responsabilités en cybersécurité
Pratique :
- Étude de cas d’une cyberattaque
- Atelier : simulation de phishing et mesures préventives
-
Sécurité des réseaux et des terminaux
Architecture sécurisée, firewalls, VPN, segmentation, durcissement.
-
Tests de sécurité & Hacking éthique
Méthodologie de pentesting, exploitation contrôlée, rapport d’audit -
Sécurité des systèmes d’exploitation
Windows & Linux, gestion des privilèges, journalisation, durcissement.
-
Protection des données & Cryptographie
Chiffrement, clés, certificats, sécurité des données sensibles.
-
Détection et réponse aux incidents
Outils SOC et NSM : Wazuh, Security Onion, logs, alertes, forensic.
-
Gouvernance & Gestion des risques en cybersécurité
Normes (ISO 27001, NIST), politiques, conformité, analyse de risques.
-
Sécurité applicative
OWASP Top 10, vulnérabilités courantes, développement sécurisé, STRIDE.
-
Sécurité infonuagique (Cloud Security)
Modèles cloud, meilleures pratiques Azure/AWS, identités et accès -
Projet de fin d'études
Nos etudiants pourront realiser des projets suivants:
1-Mise en place d’une architecture réseau sécurisée pour une PME
Objectif : Concevoir, configurer et sécuriser une infrastructure réseau complète.
Livrables :-
Schéma réseau (LAN/WAN/VLAN)
-
Configuration des firewalls, ACL, VPN
-
Tests de sécurité + rapport d’audit
2- Déploiement d’un SOC léger avec Wazuh et Security Onion
Objectif : Mettre en place un centre opérationnel de sécurité fonctionnel.
Livrables :-
Installation Wazuh + intégration avec Security Onion
-
Collecte de logs (Windows, Linux, firewall)
-
Détection d’incidents + rapport d’investigation
3- Réalisation d’un test de pénétration complet (infrastructure ou web)
Objectif : Mener un pentest avec méthodologie professionnelle.
Livrables :-
Rapport d’audit (Executive Summary + détails techniques)
-
Exploitation contrôlée de vulnérabilités
-
Recommandations de remédiation
4- Conception d’une plateforme de sensibilisation à la cybersécurité
Objectif : Créer un outil de formation/support aux utilisateurs.
Livrables :-
Vidéos ou modules e-learning
-
Exemples de phishing / tests de simulation
-
Tableau de bord des résultats
5- Mise en place d’un système de surveillance réseau (NSM) avec Zeek & Suricata
Objectif : Déployer un système de détection avancé.
Livrables :-
Installation Zeek + Suricata
-
Analyse des flux et détection d’attaques
-
Dashboard d’alertes et rapport technique
6- Analyse forensique d’un incident simulé
Objectif : Enquêter sur un incident cyber authentique.
Livrables :-
Capture d’artefacts (PCAP, logs, fichiers)
-
Analyse forensic (Volatility, Autopsy, CyberChef)
-
Rapport détaillé (timeline + preuves)
7-Audit complet de sécurité d’un réseau existant
Objectif : Évaluer le niveau de cybersécurité d’une organisation fictive.
Livrables :-
Scan de vulnérabilités (Nessus, OpenVAS)
-
Analyse des configurations
-
Plan d’amélioration (tactique & stratégique)
-
Diplôme en informatique ou en sécurité informatique
Avoir faire la formation d analyste Junior en cybersécurité