Leçon 1 : Le Gardien du Réseau – Le Pare-feu (Firewall)
• Definir le pare-feu eu leur evolution
• Decrire le fonctionnement des pare-feu
• Expliquer le statut actuel du pare-feu
Filtre de Pacquets/Pare-feu sans etat
Pare-feu dynamique
5-tuple
Pare-feu de troisieme generation
Couche Applicative
UTM (Unified Thread Management)
Pare-feu nouvelle generation (NGFW)
Plusieurs lignes de defense
Controle d'applications
Segmentation
Proactif
Getting Started in Cybersecurity - FCF Page 1
Getting Started in Cybersecurity - FCF Page 2
Leçon 2 : Contrôle d'Accès au Réseau – Maîtriser le NAC (Network Access
Control)
Friday, June 20, 2025 7:33 PM
Expliquer NAC et son fonctionnement
Evolution du NAC (BYOD, IoT…)
Fonctionnalite supplementaires
Avantages du NAC
802.1X
Portail captif
BYOD / IoT
Fonctionnalites
Profils (Cameras)
Access Invite temporaire
Importance
Securite renforcee
Couts reduits
Automatisation
Experience Informaque amelioree
Facilite de Controle
Getting Started in Cybersecurity - FCF Page 1
Leçon 3 : Stopper les Menaces Inconnues – Le Sandbox en Action
C'est quoi?
Utilite
Evolution
Zero Day
Gen1 - Pas de partage
Gen2 - Integration et partage de threat intelligence
Gen3 - AI- MITRE ATTA&CK
Getting Started in Cybersecurity - FCF Page 1
Leçon 4 : Protéger vos Applications Web – Le Rôle du WAF (Web
Application Firewall)
WAF vs Pare-feu
Evolution des Pare-feu web et des applications WAF
Injection SQL
Inclusion des fichiers
Mauvaises configuration
Apprentissage
DDoS
Reputation IP
Antivuris
DLP
Web et API
S'integre avec FortiGate et FortiSandbox
Getting Started in Cybersecurity - FCF Page 1
Leçon 5 : Sécurité des Emails – Le SEG (Secure Email Gateway) pour
Filtrer le Courrier
Qu’est-ce qu’un SEG
Fonctionnalités
Mécanismes pour identifier les expéditeurs
spam et phishing
Les emails équipent les acteurs malveillants
Spam
Phishing
2004 : 176
2012 : 28000
2022 : 500M
4,35 M$
Fonctionnalités :
Filtrage de contenu : mots-clés, expressions régulières
DLP
Filtres SPAM (réputation IP, listes)
Authentification et vérification d’identité
Filtres contre les malwares
Chiffrement
: SPF (Sender Policy Framework) : Vérifie l’adresse IP de l’expéditeur
DKIM (Domain Key Identified Mail)
Le SEG s’intègre avec les pare-feux et les sandboxes
Getting Started in Cybersecurity - FCF Page 1
Leçon 6 : Bloquez les Contenus Dangereux – Les Filtres de Contenu en
Détail
Qu’est-ce que le filtrage de contenu
Comment cela fonctionne
Quels sont les avantages
Moteurs de recherche, e-mails, pages web, filtres DNS, exécutables…
URL : Localisateur Uniforme de Ressource (Uniform Resource Locator)
Avantages :
Pas de sites contenant de malwares
Identifier le phishing
Augmenter la bande passante
Améliorer la productivité
Getting Started in Cybersecurity - FCF Page 1
Leçon 7 : Sécuriser le Sans-fil – Le Wi-Fi de Confiance pour les
Entreprises
Protocoles et standards courants
Mesures pour un Wi-Fi sécurisé
SSID : Identifiant de l’ensemble de service (Service Set Identifier)
IEEE 802.11
b, g, n, ac, ax
Avantage : Mobilité
Inconvénient : Sécurité
Protocoles de sécurité :
Wired Equivalent Privacy (WEP)
Wi-Fi Protected Access (WPA 1, 2)
WPA v3
Les Wi-Fi disponibles gratuitement sont risqués
Attaques de type Evil Twin
Ne faites pas confiance aux SSID ouverts
Bonnes pratiques :
Changer le nom du SSID et la phrase secrète
Dernier firmware et sécurité (WPA3)
Détection et suppression des points d’accès pirates
Segmentation du réseau et des invités
Listes de contrôle d’accès (ACL)
Surveillance du réseau
FortiAP
FortiSwitch
FortiWiFi
FortiGate
Getting Started in Cybersecurity - FCF Page 1
Leçon 8 : Renforcez Vos Terminaux – Techniques de Renforcement des
Terminaux
Moyens de renforcer les endpoints à l'aide de contrôles admin courants
Méthodes pour sécuriser les logiciels et firmwares des endpoints
Pourquoi la gestion est-elle importante pour la cybersécurité
Comment renforcer les endpoints sans accès administrateur
Avec l’IoT, beaucoup d’équipements sont en ligne
Catégories :
1. Contrôles Admin :
mots de passe – sécurisés / pas de valeurs par défaut
Restriction les utilisateurs
Principe du moindre privilège (PoLP) – seulement ce dont vous avez
besoin
2. Local : OS, firmware, BIOS/UEFI, démarrage, disque, DLP
OS : systèmes connus
Disque : sécurisé et chiffré (FDE, SED (Self Encryption Drive))
DLP : USB, données, basé sur le réseau
3. Maintenance
Mises à jour, correctifs, sauvegardes (critique – PRA)
Standards – Simples
4. Surveillance
EPP
IDS
EDR
Getting Started in Cybersecurity - FCF Page 1
Leçon 9 : Gardez un Oeil Ouvert – Surveillance des Terminaux
Qu’est-ce que la surveillance des endpoints et quel est son rôle
Fonctionnalités de l’EPP et de l’EDR
Comment sécuriser les endpoints inconnus
EPP
IDS
EDR
EPP
Vérification des versions
Analyses
DLP
EDR
Recherche d’indicateurs de compromission (IoC)
Sécuriser les endpoints inconnus
Réseau isolé
Enregistrement des appareils
PoLP (Principe du Moindre Privilège)
Getting Started in Cybersecurity - FCF Page 1
Leçon 10 : Réagir Rapidement – Introduction au SOAR (Security
Orchestration, Automation and Response)
Orchestration, automatisation et réponse en cybersécurité
(SOAR)
Définir SOAR
Décrire comment SOAR résout les problèmes
Expliquer comment fonctionne SOAR
Cas d’usage
Les équipes de sécurité sont débordées
Réagir aux alertes – fatigue liée aux alertes
Connecter la pile de sécurité pour automatiser les tâches
manuelles répétitives avec des playbooks
Aide lors des investigations
Bloquer une IP
Supprimer des e-mails – enquête sur le phishing
Capacités
Optimisation – assignations
Playbooks : clé de l’automatisation
Getting Started in Cybersecurity - FCF Page 1
Leçon 11 : Centraliser la Sécurité – Le SIEM pour une Vision Globale
Gestion des Informations et des Événements de Sécurité
(SIEM – Security Information And Event Management)
Qu’est-ce que le SIEM
Objectif du SIEM
Applications du SIEM
Collecte
Exécute des analyses avancées
Prouve que tout est conforme (conformité)
Conformités :
PCI (Payment Card Industry)
SOA (Sarbanes-Oxley Act)
HIPAA (Health Insurance Portability and
Accountability Act)
GDPR (General Data Protection Regulation)
Objectif :
Détection des menaces
Renseignement sur les menaces
UEBA
ML
Plateforme d’information → Centre de renseignement sur
les menaces
Évolution :
NOC & SOC
Getting Started in Cybersecurity - FCF Page 1
Leçon 12 : Connectivité et Sécurité – Le SD-WAN Sécurisé pour les
Réseaux Modernes
WAN Définie par Logiciel (Software-Defined WAN)
Décrire le SD-WAN
Avantages de l’utilisation du SD-WAN
Comment le SD-WAN a évolué
Utilise les principes du SDN pour la WAN
Meilleures performances
Gestion simplifiée
[Link]
Routage du trafic basé sur la connaissance des applications
Avantages :
Orchestration centralisée
Accès direct au cloud
Meilleure performance des applications
Agilité accrue de l’entreprise
Réduction des coûts
Sécurité renforcée
Évolution du SD-WAN
Bande passante plus élevée
Meilleures performances
Infrastructure de sécurité unifiée
SD-WAN sécurisé
Getting Started in Cybersecurity - FCF Page 1
Leçon 13 : Vers un Modèle Zéro Confiance – Comprendre le ZTNA (Zero
Trust Network Access)
Décrire le ZTNA
Comment fonctionne le ZTNA
Entité sécurisée -> Réseau
PoLP (Principe du Moindre Privilège)
Jamais de confiance
Toujours vérifier
Chaque tentative est une menace
Client ZTNA et Proxy d’accès ZTNA
Comment cela fonctionne
• Identité du dispositif
• Identité de l’utilisateur
• Session chiffrée
Getting Started in Cybersecurity - FCF Page 1
Leçon 14 : Comprendre le Cloud – Les Modèles de Services (IaaS, PaaS,
SaaS)
Comprendre ce qu’est le cloud et comment il est apparu
Types de services cloud
Comment les environnements cloud sont sécurisés
Ressources gaspillées
Virtualisation
IaaS : Réseau, stockage, serveurs physiques et virtualisation | Organisation
PaaS : IaaS + Système d’exploitation, middleware
SaaS : PaaS + Données, applications
Getting Started in Cybersecurity - FCF Page 1
Leçon 15 : Une Sécurité Globale et Moderne – Le SASE (Secure Access
Service Edge) Dévoilé
Décrire le SASE
Fonctionnalités de sécurité
Avantages
SSE
& SD-WAN
FWaS
SWG
CASB
ZTNA
Avantages
Sécurité flexible et cohérente
Réduction des coûts et de la complexité informatique
Expérience utilisateur fluide
Getting Started in Cybersecurity - FCF Page 1