03 20 61 95 06

Formation Systèmes de détection d’intrusion – IDS (individualisée et personnalisée)


  • IDS
  • Durée : 3 jours
  • Tarif : 1930 € HT

97%

Taux de satisfaction clients
(sur 1838 évaluations du 19/05/21 au 18/03/26)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de Déployer différents outils de détection d’intrusion.

Prérequis

Avoir des connaissances générales en système, réseau et développement.

Public

Pentesters, administrateurs système, RSSI et consultants en sécurité de l’information.

Dernière mise à jour

Programme mis à jour le 19 avril 2026
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Sessions garanties

La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.

Nos prestations

Nous réalisons certaines prestations IT pour vous : développement sur-mesure, refonte logicielle, TMA, interfaçage ERP.
modules

Les Modules
de formation

Module1
Introduction à la cybersécurité

Histoire de la cybersécurité

Présentation du programme Creeper
Présentation du projet Rabbit
La cybersécurité aujourd’hui et ses risques
La dangerosité des données numériques
Quels sont les responsables ? Quelles motivations ont-ils ?
Classification des risques selon le gouvernement français
Revue sur le protocole IPv4
IPv4 vers IPv6
IPv6 et ses particularités
Exemples de travaux pratiques (à titre indicatif)
Capture de trames réseaux avec WIreshark
Etude d’IPv4 et IPv6 en profondeur (TCP, UDP, ICMP…)
Module2
Approche théorique et concepts

Définition et terminologie

Le fonctionnement d’un IDS
Les objectifs d’un IDS
Les différentes solutions proposées
Un IDS dans une architecture réseau
Module3
Présentation des types de détections systèmes

Définition de l’Intrusion Detection System (IDS)

Définition d’un Network IDS
Définition d’un Wireless IDS
Définition d’un hybride IDS
Module4
Mettre en place son IDS Suricata

Présentation de Suricata

Les avantages de Suricata
Exemples de travaux pratiques (à titre indicatif)
  Installation et dépendances
  Les commandes de bases
Module5
Mettre en place son IDS Suricata - Suite

Les différents modes d’exécution

Approche théorique : les formats de règles Suricata
Les options de règles
Exemples de travaux pratiques (à titre indicatif)
  Configuration via suricata.yml
  La gestion des règles sur Suricata
  Donner du sens aux alertes
Module6
NIDS au quotidien

Utilisation de Scapy pour simuler une attaque

Créer une attaque avec Scapy
Attaque de type DNS poisoning
Attaque sur protocole SMB
Attaque sur protocole HTTP
Détection du trafic TOR
Créer un signature
Evader une signature
Exemple de travaux pratiques (à titre indicatif)
  Détection d’une attaque avec rebond

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
11 mai 2026
13 juillet 2026
14 septembre 2026
16 novembre 2026

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/