Durée : 1 journée - 7 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Aucune connaissance technique particulière. Être à l’aise avec l’utilisation générale d’un ordinateur et d’internet.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Introduction générale
Pourquoi parler de réseau et de sécurité aujourd’hui ?
Risques quotidiens en entreprise
Vue d’ensemble d’un réseau informatique
Les bases du réseau (avec schémas simples)
Qu’est-ce qu’un réseau local (LAN) ?
Routeur, switch, câbles, Wi-Fi : les rôles de chacun
Introduction aux adresses IP (sans complexité)
Différence entre Internet, Intranet et Extranet
Activité ludique : mini-jeu "Dessinez votre réseau de bureau"
Les concepts réseau appliqués à la sécurité
Qu’est-ce qu’un VLAN ? (métaphore : bureaux fermés dans un open space)
Qu’est-ce qu’une DMZ ? (zone tampon entre l’entreprise et Internet)
Qu’est-ce qu’un firewall ? (comparaison avec un filtre ou un videur)
Cas pratiques illustrés
Exemple d’une entreprise sans VLAN ni firewall → problèmes
Mise en place d’un VLAN pour séparer l’administration du reste
Utilité d’une DMZ pour un site web public
Terminologie de la sécurité informatique
Définitions simples : malware, phishing, antivirus, pare-feu, VPN, MFA
Rôle des mots de passe, des mises à jour, et des sauvegardes
Notion de "surface d’attaque" et de "principe du moindre privilège"
Application concrète à l’entreprise
Cas d'usage : Réseau d’une TPE/PME typique, risques liés au Wi-Fi invité, exposition d’un serveur web
Bonnes pratiques en entreprise : ne pas brancher n’importe quoi, vigilance sur les mails, demander l’avis de l’IT
Atelier pratique
Lecture commentée d’un schéma réseau simplifié
Identification des zones sensibles
Synthèse, échanges, et mises en situation
Jeu de rôle : "Vous êtes responsable de la sécurité d’un petit bureau"
Discussion ouverte : "Que pouvez-vous améliorer dans votre entreprise ?"
Q/R – Debriefing