Formation
Les essentiels de la cybersécurité
Accueil > Management SI > Les essentiels de la cybersécurité
Demande de devis
Formation possible en intra entreprise
Durée : 5 jours - 35h
Tarif HT Inter Jour / personne : 550€
Réf : 4-IT-CYBA

Téléchargez le plan de cours
Présentation des Cyber-menaces actuelles et sites de référence sur la cybersécurité
Directives et exigences de conformité
Cyber rôles nécessaires à la conception de systèmes sûrs
Cycle des attaques processus de gestion des risques
Stratégies optimales pour sécuriser le réseau d’entreprise
Zones de sécurité et solutions standards de protection
Connaissances en réseaux TCP/IP
Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité
- Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
Alternance entre apports théoriques et exercices pratiques (en moyenne 30 à 50%)
Remise d'un support de cours.
- Moyens techniques
- Accueil des stagiaires dans une salle dédiée à la formation, équipée d'ordinateurs, d'un vidéo projecteur d'un tableau blan et de paperboard.
- Modalités d'organisation
- Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
- Modalités d'évaluation
- Feuille de présence signée en demi-journée,
Evaluation des acquis tout au long de la formation,
Questionnaire de satisfaction,
Attestation de stage à chaque apprenant,
Positionnement préalable oral ou écrit,
Evaluation formative tout au long de la formation,
Evaluation sommative faite par le formateur ou à l'aide des certifications disponibles
- Modalités distance
- A l'aide d'un logiciel comme Teams, Zoom etc... un micro et éventuellement une caméra pour l'apprenant,
suivez une formation en temps réel et entièrement à distance. Lors de la classe en ligne, les apprenants interagissent et comuniquent entre eux et avec le formateur.
Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise.
L'accès à l'environnement d'apprentissage (support de cours, labs) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.
Les participants recevront une convocation avec lien de connexion
Pour toute question avant et pendant le parcours, une assistance technique et pédagogique est à disposition par mail et par téléphone auprès de notre équipe par téléphone au 02 90 01 32 10 ou par mail à info@g2si.fr
- Profil formateur
- Nos formateur sont des experts dans leurs domaines d'intervention
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.
- Accessibilité
- Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.
Le champ de bataille
- La croissance d’Internet dans le monde entier
- Principes et objectifs de sécurité
- Terminologie des menaces et de l’exposition
- Documents et procédures de gestion des risques
Structure de l’Internet et TCP/IP
- Normes de conformité juridique
- Internet Leadership IANA
- Modèle TCP/IP
Évaluation de la vulnérabilité et outils
- Vulnérabilités et exploits
- Outils d’évaluation de la vulnérabilité
- Techniques d’attaques avancées, outils et préventions
Sensibilisation à la cyber sécurité
- Ingénierie sociale : Objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
- Sensibilisation à la cyber sécurité : Politiques et procédures
Cyber-attaques : Footprinting et scannage
- Footprinting
- Identification du réseau cible et sa portée
- Techniques de scannage de port
Cyberattaques : Effraction
- Attaque des mots de passe, escalade des privilèges
- Authentification et décodage du mot de passe
Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
- Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
- Communications secrètes
- Logiciel anti-espion
- Pratiques de lutte contre les logiciels malveillants
Évaluation et gestion des risques cybernétiques
- Actifs protégés : CIA Triad
- Processus de détermination de la menace
- Catégories de vulnérabilités
- Actifs de l’entreprise vs risques
Gestion des politiques de sécurité
- Politique de sécurité
- Références de politiques
Sécurisation des serveurs et des hôtes
- Types d’hôtes
- Directives de configuration générale et correctifs de sécurité
- Renforcement des serveurs et périphériques réseau
- Renforcement de l’accès sans fil et sécurité des VLAN
Sécurisation des communications
- Application de la cryptographie au modèle OSI
- Tunnels et sécurisation des services
Authentification et solutions de chiffrement
- Authentification par mot de passe de systèmes de chiffrage
- Fonctions de hachage
- Avantages cryptographiques de Kerberos
- Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
Pare-feu et dispositifs de pointe
- Intégration de la sécurité générale
- Prévention et détection d’intrusion et défense en profondeur
- Journalisation
Analyse criminalistique
- Gestion des incidents
- Réaction à l’incident de sécurité
Reprise et continuité d’activité
- Types de catastrophes et Plan de reprise d’activité (PRA)
- Haute disponibilité
- Documentation de collecte de données
- Plan de Reprise d’Activité et Plan de Continuité d’Activité
Cyber-révolution
- Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?
LABS
- Lab1: Installation du lab
- Lab 2 : Comprendre TCP/IP
- Lab 3 : Evaluation de la vulnérabilité
- Lab 4 : Sensibilisation à la cybersécurité
- Lab 5 : Scannage
- Lab 6 : Cyber-attaques et mots de passe
- Lab 7 : Cyber-attaques et portes dérobées
- Lab 8 : Évaluation des risques
- Lab 9 : Stratégies de sécurité
- Lab 10 : Sécurité hôte
- Lab 11 : Communications secrètes
- Lab 12 : Authentification et cryptographie
- Lab 13 : Snort IDS
- Lab 14 : Analyse criminalistique
- Lab 15 : Plan de continuité des affaires
Prochaines formations
Du 13/06/2022
Au 17/06/2022Réserver
Au 17/06/2022Réserver
Du 18/07/2022
Au 22/07/2022Réserver
Au 22/07/2022Réserver
Du 22/08/2022
Au 26/08/2022Réserver
Au 26/08/2022Réserver
Du 05/09/2022
Au 09/09/2022Réserver
Au 09/09/2022Réserver
Du 14/11/2022
Au 18/11/2022Réserver
Au 18/11/2022Réserver
Du 05/12/2022
Au 09/12/2022Réserver
Au 09/12/2022Réserver
Formations associées
Demande de devis