La formation ISO 14001 Practitioner constitue une introduction approfondie à la norme ISO 14001, destinée à doter les participants des connaissances de base nécessaires à la compréhension et à la mise en œuvre d'un système de management environnemental.
Installation et configuration de Windows 11, gestion des utilisateurs et groupes locaux, permissions NTFS et partages, configuration réseau de base, outils d'administration et PowerShell pour automatisation, maintenance et dépannage système.
Architecture et distributions Linux, ligne de commande et shell scripting Bash, système de fichiers Linux et permissions Unix, gestion des utilisateurs et groupes, processus et services système, installation de logiciels et gestion des paquets.
Modèle OSI et TCP/IP, adressage IPv4/IPv6 et subnetting, protocoles réseau (TCP, UDP, ICMP, ARP), équipements réseau (commutateurs, routeurs, pare-feu), configuration et dépannage réseau, outils d'analyse (Wireshark, ping, traceroute).
Panorama des menaces et vecteurs d'attaque, principes de sécurité (CIA, défense en profondeur), cryptographie appliquée et PKI, authentification et contrôle d'accès, sécurité réseau (pare-feu, VPN, segmentation), réponse aux incidents niveau 1 et sensibilisation.
Déploiement de Windows Server 2025, conception et administration Active Directory (domaines, forêts, sites), stratégies de groupe avancées (GPO), services d'infrastructure (DNS, DHCP, DFS), gestion des rôles serveur (fichiers, impression, Remote Desktop), PowerShell avancé pour automatisation, sauvegarde et haute disponibilité.
Administration avancée système Linux, scripting Bash complexe et automatisation, gestion avancée du stockage (LVM, RAID), services réseau Linux (Apache, Nginx, SSH, NFS, Samba), surveillance système et optimisation des performances, déploiement et conteneurisation (Docker).
Hardening Windows et Linux selon référentiels CIS, gestion des mises à jour et correctifs de sécurité, configuration des pare-feu système (Windows Firewall, iptables/nftables), contrôle d'accès et gestion des privilèges (UAC, sudo, SELinux), chiffrement de données (BitLocker, LUKS), audit et journalisation avancés, EDR et détection sur endpoints.
Organisation et fonctionnement d'un Security Operations Center, systèmes de détection et prévention d'intrusion (IDS/IPS : Snort, Suricata), analyse du trafic réseau et détection de comportements malveillants, qualification et priorisation des alertes de sécurité, processus de réponse aux incidents SOC niveau 1 et 2.
Architecture de centralisation des logs (Syslog, agents), déploiement et administration d'un SIEM (ELK Stack, Splunk, Wazuh), création de règles de corrélation et use cases de détection, analyse de logs pour investigation de sécurité, dashboards opérationnels et reporting de sécurité.
Méthodologie d'investigation numérique et chaîne de traçabilité, acquisition forensique de disques et mémoire vive, analyse d'artefacts Windows (registre, MFT, event logs, prefetch), analyse d'artefacts Linux (logs, bash_history, inodes), memory forensics avec Volatility, production de rapports d'expertise technique.
DELAI D’ACCEPTATION
ACCESSIBILITE HANDICAP
PRE-REQUIS
MÉTIERS VISÉS
ÉVOLUTIONS POSSIBLES