
Formation Cloudflare – Sécurité et gestion des menaces
ACCESS IT
• Bases des réseaux (DNS, HTTP/HTTPS)
• Notions de sécurité web (optionnel, sera revu)
• Utilisation d’un navigateur web et d’interfaces d’admin
À l’issue de cette formation de 5 jours, les participants seront capables de comprendre l’architecture et les avantages de Cloudflare, configurer les services de base (DNS, SSL/TLS, cache), mettre en place des protections contre les menaces classiques (WAF, DDoS) et avancées (injections, XSS, bots, API), développer des règles personnalisées via Cloudflare Workers, analyser les métriques et les logs pour assurer la surveillance et les alertes, conduire une réponse efficace aux incidents, adapter les configurations à des contextes réels (e-commerce, SaaS), et valider le tout à travers des tests pratiques et un QCM final avec un seuil de réussite à 80?%.?
JOUR 1 - FONDAMENTAUX ET MISE EN PLACE (7h)
MODULE 1.1 : Introduction à Cloudflare (2h)
• Qu’est-ce que Cloudflare et pourquoi l’utiliser
• Architecture et fonctionnement du CDN/WAF
• Types de comptes et plans disponibles
• Interface d’administration : tour d’horizon
• Différences avec les autres solutions (AWS CloudFront, Azure CDN)
MODULE 1.2 : Configuration de base (2h30)
• Création et configuration d’un compte
• Ajout d’un domaine (DNS setup)
• Configuration SSL/TLS (modes et certificats)
• Paramètres de base du cache
• Configuration des redirections
MODULE 1.3 : DNS et réseau (2h)
• Gestion DNS avancée dans Cloudflare
• Types d’enregistrements et bonnes pratiques
• Load Balancing et Health Checks
• Géolocalisation et restrictions par pays
• Exercice pratique : Configuration complète d’un site
ÉVALUATION JOUR 1 : QCM (15min)
JOUR 2 - SÉCURITÉ DE BASE ET WAF (7h)
MODULE 2.1 : Web Application Firewall (WAF) (2h30)
• Principe de fonctionnement du WAF Cloudflare
• Règles prédéfinies vs règles personnalisées
• Managed Rules et OWASP Core Rule Set
• Configuration et personnalisation
• Modes : Block, Challenge, Log, Allow
MODULE 2.2 : Protection DDoS (2h)
• Types d’attaques DDoS (L3/L4, L7)
• Protection automatique Cloudflare
• Rate Limiting et configuration
• Challenge pages et JS Challenge
• Exercice : Simulation d’attaque DDoS
MODULE 2.3 : Première approche des menaces (2h)
• Détection des menaces courantes
• Lecture des logs de sécurité
• Tableau de bord Security Events
• Actions à prendre selon les types d’alertes
• Exercice pratique : Analyse de logs d’attaque
ÉVALUATION JOUR 2 : QCM + Exercice pratique (15min)
JOUR 3 - MENACES AVANCÉES ET DÉTECTION (7h)
MODULE 3.1 : Injection et XSS (2h30)
• Comprendre les attaques par injection SQL
• Cross-Site Scripting (XSS) : types et détection
• Configuration WAF pour bloquer les injections
• Règles personnalisées anti-injection
• Exercice : Créer des Workers pour tester les vulnérabilités
MODULE 3.2 : Attaques applicatives avancées (2h)
• CSRF, XXE, et autres vulnérabilités OWASP
• Bot Management et détection de bots malveillants
• API Security et protection des endpoints
• Content Security Policy (CSP) via Headers
• Exercice : Configuration anti-bot avancée
MODULE 3.3 : Workers et sécurité personnalisée (2h)
• Introduction aux Cloudflare Workers
• Création de règles de sécurité personnalisées
• Workers pour la détection de menaces
• Intégration avec des API externes
• Exercice : Développer un Worker de sécurité
ÉVALUATION JOUR 3 : Exercice pratique Workers (15min)
JOUR 4 - ANALYSE ET MONITORING (7h)
MODULE 4.1 : Analytics et monitoring (2h30)
• Dashboard Analytics : lecture et interprétation
• Métriques de performance vs sécurité
• Security Events : analyse approfondie
• Configurtion d’alertes personnalisées
• Integration avec outils externes (Slack, email)
MODULE 4.2 : Logs et forensics (2h)
• Export et analyse des logs Cloudflare
• Enterprise Logs vs logs gratuits
• Outils d’analyse (Log Explorer, API)
• Corrélation d’événements de sécurité
• Exercice : Investigation d’incident
MODULE 4.3 : Response et mitigation (2h)
• Procédures de réponse aux incidents
• Escalade et communication client
• Mesures d’urgence et blocages temporaires
• Documentation des incidents
• Exercice : Simulation d’incident complet
ÉVALUATION JOUR 4 : Cas pratique d’analyse (15min)
JOUR 5 - SCÉNARIOS RÉELS (7h)
MODULE 5.1 : Cas clients e-commerce (2h)
• Spécificités sécurité e-commerce
• Protection des données de paiement
• Gestion du trafic en période de pointe
• Configuration pour sites à fort trafic
• Exercice : Configuration e-commerce complète
MODULE 5.2 : Cas clients corporate/SaaS (2h)
• Sécurité des applications métier
• Zero Trust et accès utilisateurs
• API Protection avancée
• Conformité et audit trails
• Exercice : Setup corporate avec Zero Trust
MODULE 5.3 : Tests de pénétration et validation (1h30)
• Méthodologie de test de la configuration
• Outils pour valider la sécurité
• Tests d’intrusion contrôlés
• Rapport de sécurité client
MODULE 5.4 : Révisions (1h)
• Révision des points clés
• Questions/Réponses
• QCM final (45min)
MODULE 6 RESSOURCES ET OUTILS FOURNIS
DOMAINE DE TEST :
• 1 domaine fourni par le formateur pour exercices
• Scripts Workers d’exemple pour tests
SUPPORTS PÉDAGOGIQUES :
• Présentations PowerPoint par module
• Guides pratiques étape par étape
• Check-lists de sécurité
EXERCICES PRATIQUES :
• 15+ exercices hands-on
• Simulations d’attaques DDoS
• Tests XSS et injection SQL
• Développement Workers sécurité
• Cas réels anonymisés
ÉVALUATION :
• QCM quotidiens (20 questions/jour)
• Exercices pratiques notés
• QCM final (100 questions)
• Seuil de réussite : 80%
30 années
d'expertise
Sessions garanties
chaque mois
Plus de 96 %
des apprenants satisfaits
À propos du centre ACCESS IT
Access it : l'ambition de réinventer les méthodes de travail et développer le numérique
Face à une dépendance toujours plus importante des entreprises aux outils numériques, le monde du travail se retrouve face à un changement structurel d'une ampleur sans précédent. Outils collaboratifs, télétravail, réunions à distance, ... les possibilités offertes par le numérique représentent des opportunités d'un nouveau genre pour le monde professionnel. Mais, les entreprises, parfois trop peu sensibilisées à ces nouveaux sujets, se retrouvent submergées par des situations auxquelles elles ne sont pas préparées.
Afin d'aider les entreprises face à ces nouveaux enjeux, Access it se meut comme le pivot qui doit permettre aux entreprises de réussir leur virage vers la numérisation de leurs outils. À travers la formation et l'accompagnement, l'institut de formation Lillois aide les entreprises à naviguer dans cette "révolution mondiale de l’environnement de travail". À terme, comme l'explique Access it dans son manifeste, leur aspiration est de réinventer les méthodes de travail en facilitant la collaboration, les échanges et le partage. Une mission de taille, mais d'une importance capitale selon l'institut, où la formation représente une place centrale du processus de réussite.
Une reconnaissance nationale et internationale dans la qualité des formations proposées
Fort de la qualité de ses formations, Access it est récompensé par un partenariat Microsoft Gold, qui vient récompenser tout le travail fourni par l'organisme en matière de formation. L'institut Lillois possède ainsi le plus haut niveau de certification en Développement d’Application, Collaboration et Contenu, Productivité cloud et Plateforme cloud.
À l'échelle nationale, Access it fait partie du groupe HUNIK, un regroupement de cinq sociétés spécialisées dans l'ingénierie informatique, dans l'optique d'accélérer son développement et répondre à toujours plus de besoins à l'échelle de l'hexagone, notamment sur son offre de formation. En chiffres, le groupe HUNIK et Access it représentent plus de 30 ans d'expériences dans le domaine de l'informatique, quelque 22 millions d'euros de chiffre d'affaires et plus de 260 collaborateurs répartis sur tout le territoire. Résolument tourné vers la recherche, le groupe investit également énormément dans ses pôles Recherche et Développement. En effet, pour 20 millions € de chiffre d'affaires généré, HUNIK réinjecte un peu plus de 5 % du CA réinvesti dans la R&D chaque année.
Ce management des ressources, à hauteur des ambitions d'Access it et du groupe HUNIK, permet à l'institut Lillois de proposer un catalogue de plus de 900 formations à destination des particuliers et des entreprises. Pour découvrir un aperçu des formations proposées par Access it, n'hésitez pas à contacter leur offre plus en détails ci-après. Si vous cherchez une formation dans un domaine particulier de l'informatique, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation


Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information

Les Fondamentaux de la cybersécurité - Formation pour les débutants

Formation courte - Maîtriser vos risques numériques

Consultant(e) cybersécurité Formation certifiante RNCP

Chef de projet cybersécurité Formation certifiante RNCP

Graduate Technicien systèmes, réseaux & Cybersécurité
