Aller au contenu

Cybersécurité avancée

Formation 100% en ligne (synchrone), ouverte à partir de 5 stagiaires. Formations prévues sur les dates fixées, ou à la demande si le nombre minimum de stagiaires (inter ou intra entreprise) est atteint.

Nombre de places

10

Durée

25 heures

Rythme

Format : Cours magistraux Travaux dirigés

Accessibilité

Distanciel : Accessible à toute personne pouvant manipuler un ordinateur

Coût

2400 € HT / stagiaire

Contenu

de la formation

CYBERSÉCURITÉ : LES ASPECTS RÉSEAUX ET APPLICATIFS

La sécurité des protocoles IP, ICMP, TCP, UDP

  • Présentation synthétique des faiblesses inhérentes à ces protocoles

Revue d’architectures réseaux (sécurisation)

  • Pare-feu
  • Répartiteur de charge
  • Anti-virus
  • IDS/IPS (Intrusion Detection & Prevention Systems)
  • VPN (Virtual Private Network)
  • IPsec et SSL
  • Segmentation
  • Exemple pratique de sécurisation d’un réseau

Cryptographie

  • Vocabulaire relatif à la cryptographie
  • Un peu d’histoire (Chiffrement de César, Machine Enigma)
  • Présentation des concepts de chiffrement (symétrique, asymétrique, chiffrement, hashage, signature électronique, certificats et tokens)
  • Présentation des applications pratiques de la cryptographie dans les services et usages quotidiens
  • La sécurité des applications Web Usurpation d’identité via les cookies Injection SQL

Quizz (mécanismes techniques à connaitre) et évaluation de la formation

CYBERSÉCURITÉ : LA GESTION OPÉRATIONNELLE DE LA CYBERSÉCURITÉ AU SEIN D’UNE ORGANISATION

Intégrer la sécurité au sein d’une organisation à travers une présentation synthétique de la famille des normes ISO/IEC 27000, notamment

  • Préambule de présentation du chapitre
  • Panorama des normes ISO 27000
  • Système de Management de la Sécurité de l’Information (27001)
  • Code de bonnes pratiques (27002)
  • Gestion des risques (27005)
  • Classification des informations
  • Gestion des ressources humaines

Intégrer la sécurité dans les projets

  • Préambule de présentation du chapitre
  • Prise en compte de la sécurité dans le cycle de vie d’un projet
  • Contre-exemple de prise en compte en fin de développement
  • Approche par l’analyse et le traitement du risque
  • Plan d’action SSI : la défense en profondeur

Les difficultés couramment rencontrées dans la prise en compte de sécurité

  • Compréhension insuffisante des enjeux
  • Implication nécessaire de la direction
  • Difficulté de faire des choix en toute confiance
  • Arbitrage délicat entre commodité et sécurité
  • Suivre l’évolution des technologies Frontières floues entre sphères professionnelle, publique et privée
  • Présentation de métiers liés à la cybersécurité
  • Positionnement des métiers au sein des organisations
  • Cartographie des métiers et compétences
  • Profils et carrières Perspectives d’embauche

Quizz (l’organisation de la sécurité) et évaluation de la formation

CYBERSÉCURITÉ : LA SÉCURITÉ DES RÉSEAUX

Capture de données sur un réseau

Attaques sur un réseau

  • Déni de service
  • Usurpation d’identité
  • Vol de session

Pare-feux et proxys

  • Notions fondamentales
  • Règles de filtrage
  • Architectures des pare-feux

Systèmes de détection d’intrusion

IPsec

SSH

  • Authentification du serveur
  • Protocoles cryptographiques
  • Authentification du client
  • Redirections de ports

 

SSL/TLS

  • Fondements de SSL/TLS
  • Mécanismes cryptographiques

Quizz (la sécurité des réseaux) et évaluation de la formation

CYBERSÉCURITÉ : LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION

  • Protections mémoire
  • Droits spéciaux sur les fichiers Unix
  • Sécuriser Unix Évolution des solutions de sécurité Windows
  • Sécurité Windows au niveau de l’AD, de la base des registres et de la base SAM
  • Sécurité au niveau de l’architecture des systèmes d’exploitation Windows
  • Gestion des comptes et des utilisateurs Windows Virtualisation des OS
  • Quizz (la sécurité des systèmes d’exploitation) et évaluation de la formation

Objectifs :

  • Savoir mettre en œuvre la Cybersécurité
  • Comprendre les vulnérabilités inhérentes aux mécanismes réseaux et applicatifs couramment utilisés
  • Connaitre le panorama des solutions techniques de sécurité
  • Appréhender les méthodes et normes de prise en compte de la sécurité :
  • Comprendre et anticiper les difficultés couramment rencontrées dans la gestion de la sécurité dans une organisation
  • Présenter les filières métiers de la cybersécurité dans l’environnement d’exercice de leur fonction au sein des organisations
  • Repérer les attaques sur les couches hautes et savoir mettre en place des mesures pour limiter l’impact des attaques

Points forts

de la formation

1

Petits effectifs pour un meilleur suivi

2

Formation 100% à distance grâce à des outils performants

3

Compétences d’actualité et fortement demandées en entreprise

4

Intervention d’experts (enseignants-chercheurs ou professionnels du secteur)

100%

de satisfaction

0%

d'abandon

100%

de satisfaction

0%

d'abandon

Nous contacter
par téléphone

+33 7 65 61 59 81

Nous contacter

Vos informations
Votre demande concerne