Objectifs du cours
Découvrez les clés pour sécuriser et gérer efficacement vos systèmes informatiques ! Cette formation offre une immersion complète dans les meilleures pratiques, la gestion des mises à jour et les outils de sécurité pour Windows et Linux. Élevez votre expertise avec des stratégies éprouvées de sensibilisation des utilisateurs et de sécurité dans le cloud.
Ce plan de cours vise à fournir aux participants :
- Comprendre et appliquer les bonnes pratiques de gestion et de sécurité des systèmes informatiques
- Maîtriser les outils de sécurité intégrés tels que Windows Defender, BitLocker et les pares-feux
- Apprendre à configurer et gérer les stratégies de groupe locales (GPO)
- Sensibiliser les utilisateurs aux enjeux de la sécurité informatique
- Découvrir les pratiques de sécurité spécifiques à Linux et au cloud
Public
- Administrateurs systèmes et réseaux
- Responsables informatiques
- Chefs de projet IT
- Toute personne impliquée dans la gestion et la sécurité des systèmes informatiques
Prérequis
- Connaissances de base en gestion des systèmes d'exploitation (Windows et Linux)
- Expérience professionnelle dans le domaine IT souhaitée
Matériel
- Ordinateur ou tablette : Chaque participant a besoin d'un ordinateur ou d'une tablette équipée des logiciels nécessaires, comme un navigateur web, pour accéder au contenu de la formation.
- Connexion internet stable : Une connexion Internet fiable et rapide est cruciale pour participer efficacement aux vidéoconférences et accéder aux outils en ligne sans problèmes de connectivité.
- Casque avec microphone : Un casque avec microphone intégré est recommandé pour améliorer la qualité audio et minimiser les bruits de fond lors des discussions en ligne.
- Webcam : Une webcam est nécessaire pour les vidéoconférences, facilitant les interactions plus personnelles et engageantes entre les participants et les formateurs.
Modalités d'organisation et d'accès
- Formation a distance / en présentiel sur demande
- Inscription requise jusqu'à 24 heures avant le début.
-
Pour les formations intra-entreprise, le client doit s'assurer et s'engager à fournir toutes les ressources matérielles pédagogiques requises (équipements informatiques, etc.) nécessaires au bon déroulement de la formation, conformément aux prérequis spécifiés dans le programme de formation fourni.
Accessibilité pour les personnes handicapées
- Si vous nécessitez des aménagements pour des besoins spécifiques d’accessibilité, contactez Mme STEMPERT, notre référente handicap, par e-mail : referent-handicap@groupe-sr3.com pour discuter des solutions possibles.
Contenu du cours
Partie 1 : Bonnes pratiques et outils de sécurité
Introduction à la sécurité des systèmes informatiques
- Importance de la sécurité informatique
- Objectifs de la formation
Bonnes pratiques de gestion des systèmes
- Mise à jour régulière des systèmes et logiciels
- Gestion des correctifs et des mises à jour
Utilisation de Windows Defender
- Configuration et gestion de Windows Defender
- Surveillance et analyse des menaces
Gestion des pares-feux
- Configuration du pare-feu Windows
- Règles et politiques de sécurité
Chiffrement avec BitLocker
- Présentation et configuration de BitLocker
- Meilleures pratiques pour le chiffrement des données
Partie 2 : Sauvegarde, récupération et sécurisation
Sauvegarde et récupération des données
- Stratégies de sauvegarde
- Outils de récupération de données
Sécurisation des systèmes avec GPO locales
- Configuration et gestion des stratégies de groupe locales (GPO)
- Application des politiques de sécurité
Sensibilisation des utilisateurs
- Importance de la sensibilisation à la sécurité
- Techniques de formation et de communication
Partie 3 : Sécurité sur Linux et Cloud
Sécurité sur les systèmes Linux
- Pratiques et outils de sécurité spécifiques à Linux
- Gestion des utilisateurs et des permissions
Sécurité dans le cloud
- Enjeux de la sécurité dans le cloud
- Bonnes pratiques pour sécuriser les environnements cloud
Méthodologie
- Présentations interactives
- Démonstrations en direct
- Sessions de discussion en groupe pour encourager la réflexion collective et l'échange d'idées.
- Analyse de cas concrets permettant aux participants d'explorer différents scénarios et d'appliquer leurs connaissances théoriques.
- Réalisation d'études de cas pour approfondir la compréhension des concepts abordés et leur application dans des situations réelles.
- Utilisation de questionnaires interactifs pour évaluer régulièrement la compréhension des participants et favoriser la participation active.
- Feedback personnalisé et continu pour orienter les discussions, identifier les lacunes et stimuler l'apprentissage.
Évaluation
- Réalisation d’un test initial avant la formation pour évaluer les connaissances préalables.
- Evaluation formative via des exercices pratiques permettant l’auto-évaluation de l’apprenant.
- Evaluation sommative pour valider le parcours de formation.
- Feedback des participants à la fin de la formation pour évaluer la pertinence de la formation et identifier les domaines à améliorer.
- Évaluation de la compréhension des concepts clés à travers des quiz ou des travaux écrits.
- Questionnaire de fin de formation pour tester les connaissances acquises.
Cours mis à jour en date du 14/05/2024