Shopping cart
Your cart empty!
Apprenez les bases de la sécurité systèmes et réseaux. Protégez vos infrastructures contre les menaces. Comprenez les principes de défense. Acquérir les réflexes essentiels pour un environnement IT sécurisé. Maîtrisez les premières étapes de la cybersécurité opérationnelle.
Réponse sous 24h ouvré
Distinguer différents types de cybermenaces (malware, phishing, ransomware) et comprendre leurs mécanismes pour mieux les anticiper et en identifier les signes précurseurs dans un environnement IT.
Mettre en œuvre des mesures de sécurité de base sur les systèmes d'exploitation (mises à jour, antivirus, gestion des accès) et sur les réseaux (Wi-Fi sécurisé, pare-feu) pour protéger les infrastructures.
Utiliser des outils et pratiques comme la gestion des mots de passe, l'authentification multi-facteurs, le chiffrement basique et les sauvegardes fiables pour assurer la confidentialité et l'intégrité des informations.
Reconnaître et contrer les techniques d'ingénierie sociale et les tentatives de phishing, en adoptant un comportement vigilant et en appliquant les bonnes pratiques de cyber-hygiène individuelle et professionnelle. ```
Vous souhaitez développer vos compétences en cybersécurité pour mieux protéger les infrastructures de vos clients ou de votre entreprise et gérer les incidents de sécurité de premier niveau.
Vous êtes en charge de l'administration quotidienne et voulez solidifier vos connaissances en sécurité pour garantir la résilience et la confidentialité des systèmes que vous gérez.
Vous souhaitez intégrer les bonnes pratiques de sécurité dès la conception de vos applications et mieux comprendre les vulnérabilités liées aux systèmes et réseaux sous-jacents.
Vous avez une curiosité pour la cybersécurité et désirez acquérir des bases solides pour mieux comprendre les enjeux de la protection numérique et envisager une reconversion professionnelle.
- Définition et enjeux de la cybersécurité
- Historique et évolution des menaces
- Typologie des cybermenaces (virus, phishing, ransomware, etc.)
- Concept de l'attaquant et de la victime
- Cadre légal et éthique de la cybersécurité (RGPD)
- Sécurisation de Windows (pare-feu, antivirus intégré)
- Sécurisation de Linux (permissions, SUDO)
- Gestion des utilisateurs et des groupes
- Importance des mises à jour et des correctifs
- Concepts de durcissement (hardening)
- Modèle OSI et TCP/IP simplifié
- Adressage IP, DNS, DHCP
- Topologies réseau courantes
- Commandes réseau essentielles (ping, ipconfig/ifconfig, netstat)
- Sécurisation physique des équipements réseau
- Sécurisation de HTTP/HTTPS : certificats SSL/TLS
- Sécurité DNS : DNSSEC (introduction)
- Sécurité des protocoles de messagerie (SMTP, POP3, IMAP)
- VPN : principes et usages sécurisés
- Introduction aux protocoles de chiffrement
- Définition et cycle de vie des malwares
- Types de malwares : virus, vers, chevaux de Troie, ransomware, spyware
- Antivirus et antimalwares : fonctionnement et limites
- Bonnes pratiques de navigation et d'utilisation (hygiène numérique)
- Analyse de base de comportement suspect
- Cryptographie symétrique et asymétrique
- Fonctions de hachage et intégrité des données
- Certificats numériques et autorités de certification
- Authentification forte : MFA (Multi-Factor Authentication)
- Gestion des mots de passe robustes et coffres-forts
- Standards Wi-Fi et niveaux de sécurité (WEP, WPA, WPA2, WPA3)
- Risques liés aux réseaux Wi-Fi publics
- Configuration sécurisée d'un routeur Wi-Fi domestique
- Filtrage MAC et SSID caché (limites)
- Techniques d'attaque Wi-Fi courantes (introduction)
- Rôle et types de pare-feu (logiciels, matériels, filtrage de paquets)
- Règles de filtrage : autorisation et interdiction
- Surveillance des journaux (logs) : événements de sécurité
- Outils de surveillance réseau de base (Wireshark intro)
- Introduction aux IDS/IPS (systèmes de détection/prévention d'intrusion)
- Mécanismes de l'ingénierie sociale
- Typologie des attaques de phishing (spear phishing, whaling)
- Reconnaître les signes d'une tentative de phishing
- Bonnes pratiques pour se protéger et réagir
- Rôle de la sensibilisation de l'utilisateur final
- Importance des sauvegardes régulières
- Stratégies de sauvegarde (complète, incrémentielle, différentielle)
- Stockage sécurisé des sauvegardes (3-2-1 rule)
- Plan de reprise d'activité (PRA) / Plan de continuité d'activité (PCA) simplifié
- Tester et valider les sauvegardes et les plans
- Portes dérobées et faiblesses logicielles
- Présentation d'OWASP Top 10 (injection, XSS, etc.)
- Concepts de vulnérabilité, menace, risque, impact
- Étapes de base de l'évaluation des risques
- Introduction aux scanners de vulnérabilité (usage d'un outil open source simple)
- Définition et typologie des incidents de sécurité
- Premiers réflexes en cas d'incident (déconnexion, isolation)
- Collecte d'informations de base après un incident
- Communication de crise simplifiée
- Cyber hygiène quotidienne et veille sécuritaire
Nous pouvons adapter le programme de la formation Sécurité Réseaux et Systèmes : Maîtriser les Fondamentaux à vos besoins. Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?- Connaissances de base en informatique (utilisation d'un ordinateur, notions de fichiers, dossiers). - Compréhension des concepts fondamentaux des systèmes d'exploitation (Windows, Linux). - Familiarité avec les notions de base des réseaux (Internet, adresse IP). - Aucune connaissance préalable en cybersécurité n'est requise.
- Un ordinateur portable (PC ou Mac) avec une connexion internet stable. - Un navigateur web récent (Chrome, Firefox, Edge). - Un éditeur de texte. - Des accès administrateur à votre machine (pour l'installation de logiciels si nécessaire).
5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.
Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations
Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.
A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.
♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.
Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com
25 juin 2025
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Inter ou intra, apprenez au côté de professionnels en activité.
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)
Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)
Nous adaptons le programme de la formation en fonction des besoins de votre entreprise
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi
En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +
Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +
Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +
Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +
Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +
Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Sécurité Réseaux et Systèmes : Maîtriser les Fondamentaux délivrée par i.m.i. executive solutions.

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48h
Join 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!