Formation
Les essentiels de la cybersécurité
Accueil > Maintenance PC / Cybersécurité / Sécurité > Les essentiels de la cybersécurité
Demande de devis
Formation possible en intra entreprise
Durée : 5 jours - 35h
Tarif HT Inter Jour / personne : 550 €€
Réf : 4-IT-CYBA
Contactez-nous pour obtenir le PDF
Compréhension et analyse des concepts de cybersécurité
Évaluation des risques et vulnérabilités
Application des mesures de sécurité
Gestion des incidents de sécurité
Connaissances en réseaux TCP/IP
Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité
- Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Exercices pratiques (études de cas, jeux de rôle, questionnaires, quiz, mises en situation, …) sont proposés pour vérifier le niveau de compréhension et d'intégration du contenu pédagogique
Remise d'un support de cours.
- Moyens techniques
- Accueil des apprenants dans une salle dédiée à la formation. Chaque participant disposera d'un ordinateur (si besoin), d'un support de cours, d'un bloc-notes et d'un stylo. La formation se déroulera avec l'appui d'un vidéoprojecteur et d'un tableau blanc
- Modalités d'organisation
- Les formations ont lieu de 9h à 12h30 et de 13h30 à 17h.
- Modalités d'évaluation
- Feuille de présence signée en demi-journée,_x000D_
Evaluation des acquis tout au long de la formation,_x000D_
Questionnaire de satisfaction,_x000D_
Attestation de stage à chaque apprenant,_x000D_
Positionnement préalable oral ou écrit,_x000D_
Evaluation formative tout au long de la formation,_x000D_
Evaluation sommative faite par le formateur ou à l'aide des certifications disponibles
- Modalités distance
- A l'aide d'un logiciel comme Teams, Zoom etc... un micro et éventuellement une caméra pour l'apprenant,_x000D_
suivez une formation en temps réel et entièrement à distance. Lors de la classe en ligne, les apprenants interagissent et comuniquent entre eux et avec le formateur._x000D_
Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise._x000D_
L'accès à l'environnement d'apprentissage (support de cours, labs) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.
- Profil formateur
- Nos formateur sont des experts dans leurs domaines d'intervention _x000D_
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.
- Accessibilité
- Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.
Le champ de bataille
- La croissance d’Internet dans le monde entier
- Principes et objectifs de sécurité
- Terminologie des menaces et de l’exposition
- Documents et procédures de gestion des risques
Structure de l’Internet et TCP/IP
- Normes de conformité juridique
- Internet Leadership IANA
- Modèle TCP/IP
Évaluation de la vulnérabilité et outils
- Vulnérabilités et exploits
- Outils d’évaluation de la vulnérabilité
- Techniques d’attaques avancées, outils et préventions
Sensibilisation à la cyber sécurité
- Ingénierie sociale : objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
- Sensibilisation à la cyber sécurité : politiques et procédures
Cyber-attaques : Footprinting et scannage
- Footprinting
- Identification du réseau cible et sa portée
- Techniques de scannage de port
Cyberattaques : effraction
- Attaque des mots de passe, escalade des privilèges
- Authentification et décodage du mot de passe
Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
- Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
- Communications secrètes
- Logiciel anti-espion
- Pratiques de lutte contre les logiciels malveillants
Évaluation et gestion des risques cybernétiques
- Actifs protégés : CIA Triad
- Processus de détermination de la menace
- Catégories de vulnérabilités
- Actifs de l’entreprise vs risques
Gestion des politiques de sécurité
- Politique de sécurité
- Références de politiques
Sécurisation des serveurs et des hôtes
- Types d’hôtes
- Directives de configuration générale et correctifs de sécurité
- Renforcement des serveurs et périphériques réseau
- Renforcement de l’accès sans fil et sécurité des VLAN
Sécurisation des communications
- Application de la cryptographie au modèle OSI
- Tunnels et sécurisation des services
Authentification et solutions de chiffrement
- Authentification par mot de passe de systèmes de chiffrage
- Fonctions de hachage
- Avantages cryptographiques de Kerberos
- Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
Pare-feu et dispositifs de pointe
- Intégration de la sécurité générale
- Prévention et détection d’intrusion et défense en profondeur
- Journalisation
Analyse criminalistique
- Gestion des incidents
- Réaction à l’incident de sécurité
Reprise et continuité d’activité
- Types de catastrophes et Plan de reprise d’activité (PRA)
- Haute disponibilité
- Documentation de collecte de données
- Plan de Reprise d’Activité et Plan de Continuité d’Activité
Cyber-révolution
- Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?
LABS
- Lab1: Installation du lab
- Lab 2 : Comprendre TCP/IP
- Lab 3 : Evaluation de la vulnérabilité
- Lab 4 : Sensibilisation à la cybersécurité
- Lab 5 : Scannage
- Lab 6 : Cyber-attaques et mots de passe
- Lab 7 : Cyber-attaques et portes dérobées
- Lab 8 : Évaluation des risques
- Lab 9 : Stratégies de sécurité
- Lab 10 : Sécurité hôte
- Lab 11 : Communications secrètes
- Lab 12 : Authentification et cryptographie
- Lab 13 : Snort IDS
- Lab 14 : Analyse criminalistique
- Lab 15 : Plan de continuité des affaires
Prochaines formations
Du 06/01/2025
Au 10/01/2025Réserver
Au 10/01/2025Réserver
Du 24/03/2025
Au 28/03/2025Réserver
Au 28/03/2025Réserver
Du 02/06/2025
Au 06/06/2025Réserver
Au 06/06/2025Réserver
Du 16/06/2025
Au 20/06/2025Réserver
Au 20/06/2025Réserver
Du 21/07/2025
Au 25/07/2025Réserver
Au 25/07/2025Réserver
Du 18/08/2025
Au 22/08/2025Réserver
Au 22/08/2025Réserver
Du 01/09/2025
Au 05/09/2025Réserver
Au 05/09/2025Réserver
Du 17/11/2025
Au 21/11/2025Réserver
Au 21/11/2025Réserver
Du 01/12/2025
Au 05/12/2025Réserver
Au 05/12/2025Réserver
Formations associées