A l’issue de la formation le participant sera capable de Déployer différents outils de détection d’intrusion.
- Infrastructure
- Sécurité
Formation Systèmes de détection d’intrusion – IDS (individualisée et personnalisée)
Objectifs
Prérequis
Avoir des connaissances générales en système, réseau et développement.
Public
Pentesters, administrateurs système, RSSI et consultants en sécurité de l’information.
Dernière mise à jour
Programme mis à jour le 19 avril 2026
Bon à savoir
Evaluez votre niveau
Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.
Sessions garanties
La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.
Travaux pratiques
Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
Nos prestations
Nous réalisons certaines prestations IT pour vous : développement sur-mesure, refonte logicielle, TMA, interfaçage ERP.
Les Modules
de formation
Module1
Introduction à la cybersécurité
Histoire de la cybersécurité
Présentation du programme Creeper
Présentation du projet Rabbit
La cybersécurité aujourd’hui et ses risques
La dangerosité des données numériques
Quels sont les responsables ? Quelles motivations ont-ils ?
Classification des risques selon le gouvernement français
Revue sur le protocole IPv4
IPv4 vers IPv6
IPv6 et ses particularités
Exemples de travaux pratiques (à titre indicatif)
Capture de trames réseaux avec WIreshark
Etude d’IPv4 et IPv6 en profondeur (TCP, UDP, ICMP…)
Module2
Approche théorique et concepts
Définition et terminologie
Le fonctionnement d’un IDS
Les objectifs d’un IDS
Les différentes solutions proposées
Un IDS dans une architecture réseau
Module3
Présentation des types de détections systèmes
Définition de l’Intrusion Detection System (IDS)
Définition d’un Network IDS
Définition d’un Wireless IDS
Définition d’un hybride IDS
Module4
Mettre en place son IDS Suricata
Présentation de Suricata
Les avantages de Suricata
Exemples de travaux pratiques (à titre indicatif)
Exemples de travaux pratiques (à titre indicatif)
Installation et dépendances
Les commandes de bases
Module5
Mettre en place son IDS Suricata - Suite
Les différents modes d’exécution
Approche théorique : les formats de règles Suricata
Les options de règles
Exemples de travaux pratiques (à titre indicatif)
Configuration via suricata.yml
La gestion des règles sur Suricata
Donner du sens aux alertes
Module6
NIDS au quotidien
Utilisation de Scapy pour simuler une attaque
Créer une attaque avec Scapy
Attaque de type DNS poisoning
Attaque sur protocole SMB
Attaque sur protocole HTTP
Détection du trafic TOR
Créer un signature
Evader une signature
Exemple de travaux pratiques (à titre indicatif)
Détection d’une attaque avec rebond
Les prochaines
sessions de formation
Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
11 mai 2026
13 juillet 2026
14 septembre 2026
16 novembre 2026