01 56 59 33 00
united-kingdom

Les essentiels de la cybersécurité

4-IT-CYBA
4-IT-CYBA
Durée : 5 jour(s)
soit 35 heures
Prix : 2950 €
Programmes
Le champ de bataille
  • La croissance d’Internet dans le monde entier
  • Principes et objectifs de sécurité
  • Terminologie des menaces et de l’exposition
  • Documents et procédures de gestion des risques
Structure de l’Internet et TCP/IP
  • Normes de conformité juridique
  • Internet Leadership IANA
  • Modèle TCP/IP
Évaluation de la vulnérabilité et outils
  • Vulnérabilités et exploits
  • Outils d’évaluation de la vulnérabilité
  • Techniques d’attaques avancées, outils et préventions
Sensibilisation à la cyber sécurité
  • Ingénierie sociale : objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
  • Sensibilisation à la cyber sécurité : politiques et procédures
Cyber-attaques : Footprinting et scannage
  • Footprinting
  • Identification du réseau cible et sa portée
  • Techniques de scannage de port
Cyberattaques : effraction
  • Attaque des mots de passe, escalade des privilèges
  • Authentification et décodage du mot de passe
Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
  • Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
  • Communications secrètes
  • Logiciel anti-espion
  • Pratiques de lutte contre les logiciels malveillants
Évaluation et gestion des risques cybernétiques
  • Actifs protégés : CIA Triad
  • Processus de détermination de la menace
  • Catégories de vulnérabilités
  • Actifs de l’entreprise vs risques
Gestion des politiques de sécurité
  • Politique de sécurité
  • Références de politiques
Sécurisation des serveurs et des hôtes
  • Types d’hôtes
  • Directives de configuration générale et correctifs de sécurité
  • Renforcement des serveurs et périphériques réseau
  • Renforcement de l’accès sans fil et sécurité des VLAN
Sécurisation des communications
  • Application de la cryptographie au modèle OSI
  • Tunnels et sécurisation des services
Authentification et solutions de chiffrement
  • Authentification par mot de passe de systèmes de chiffrage
  • Fonctions de hachage
  • Avantages cryptographiques de Kerberos
  • Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
Pare-feu et dispositifs de pointe
  • Intégration de la sécurité générale
  • Prévention et détection d’intrusion et défense en profondeur
  • Journalisation
Analyse criminalistique
  • Gestion des incidents
  • Réaction à l’incident de sécurité
Reprise et continuité d’activité
  • Types de catastrophes et Plan de reprise d’activité (PRA)
  • Haute disponibilité
  • Documentation de collecte de données
  • Plan de Reprise d’Activité et Plan de Continuité d’Activité
Cyber-révolution
  • Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?
LABS
  • Lab1: Installation du lab
  • Lab 2 : Comprendre TCP/IP
  • Lab 3 : Evaluation de la vulnérabilité
  • Lab 4 : Sensibilisation à la cybersécurité
  • Lab 5 : Scannage
  • Lab 6 : Cyber-attaques et mots de passe
  • Lab 7 : Cyber-attaques et portes dérobées
  • Lab 8 : Évaluation des risques
  • Lab 9 : Stratégies de sécurité
  • Lab 10 : Sécurité hôte
  • Lab 11 : Communications secrètes
  • Lab 12 : Authentification et cryptographie
  • Lab 13 : Snort IDS
  • Lab 14 : Analyse criminalistique
  • Lab 15 : Plan de continuité des affaires
Objectifs
Présentation des cyber-menaces actuelles et sites de référence sur la cybersécurité
Directives et exigences de conformité
Cyber rôles nécessaires à la conception de systèmes sûrs
Cycle des attaques processus de gestion des risques
Stratégies optimales pour sécuriser le réseau d’entreprise
Zones de sécurité et solutions standards de protection
Prérequis
Connaissances en réseaux TCP/IP
Profil des participants
Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité
Dates des prochaines sessions :
Du 8 au 12 janvier 2024
Du 25 au 29 mars 2024
Du 27 au 31 mai 2024
Du 10 au 14 juin 2024
Du 15 au 19 juillet 2024
Du 19 au 23 août 2024
Du 2 au 6 septembre 2024
Du 18 au 22 novembre 2024
Du 2 au 6 décembre 2024
Présentation des cyber-menaces actuelles et sites de référence sur la cybersécurité
Directives et exigences de conformité
Cyber rôles nécessaires à la conception de systèmes sûrs
Cycle des attaques processus de gestion des risques
Stratégies optimales pour sécuriser le réseau d’entreprise
Zones de sécurité et solutions standards de protection
Le champ de bataille
  • La croissance d’Internet dans le monde entier
  • Principes et objectifs de sécurité
  • Terminologie des menaces et de l’exposition
  • Documents et procédures de gestion des risques
Structure de l’Internet et TCP/IP
  • Normes de conformité juridique
  • Internet Leadership IANA
  • Modèle TCP/IP
Évaluation de la vulnérabilité et outils
  • Vulnérabilités et exploits
  • Outils d’évaluation de la vulnérabilité
  • Techniques d’attaques avancées, outils et préventions
Sensibilisation à la cyber sécurité
  • Ingénierie sociale : objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
  • Sensibilisation à la cyber sécurité : politiques et procédures
Cyber-attaques : Footprinting et scannage
  • Footprinting
  • Identification du réseau cible et sa portée
  • Techniques de scannage de port
Cyberattaques : effraction
  • Attaque des mots de passe, escalade des privilèges
  • Authentification et décodage du mot de passe
Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
  • Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
  • Communications secrètes
  • Logiciel anti-espion
  • Pratiques de lutte contre les logiciels malveillants
Évaluation et gestion des risques cybernétiques
  • Actifs protégés : CIA Triad
  • Processus de détermination de la menace
  • Catégories de vulnérabilités
  • Actifs de l’entreprise vs risques
Gestion des politiques de sécurité
  • Politique de sécurité
  • Références de politiques
Sécurisation des serveurs et des hôtes
  • Types d’hôtes
  • Directives de configuration générale et correctifs de sécurité
  • Renforcement des serveurs et périphériques réseau
  • Renforcement de l’accès sans fil et sécurité des VLAN
Sécurisation des communications
  • Application de la cryptographie au modèle OSI
  • Tunnels et sécurisation des services
Authentification et solutions de chiffrement
  • Authentification par mot de passe de systèmes de chiffrage
  • Fonctions de hachage
  • Avantages cryptographiques de Kerberos
  • Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
Pare-feu et dispositifs de pointe
  • Intégration de la sécurité générale
  • Prévention et détection d’intrusion et défense en profondeur
  • Journalisation
Analyse criminalistique
  • Gestion des incidents
  • Réaction à l’incident de sécurité
Reprise et continuité d’activité
  • Types de catastrophes et Plan de reprise d’activité (PRA)
  • Haute disponibilité
  • Documentation de collecte de données
  • Plan de Reprise d’Activité et Plan de Continuité d’Activité
Cyber-révolution
  • Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?
LABS
  • Lab1: Installation du lab
  • Lab 2 : Comprendre TCP/IP
  • Lab 3 : Evaluation de la vulnérabilité
  • Lab 4 : Sensibilisation à la cybersécurité
  • Lab 5 : Scannage
  • Lab 6 : Cyber-attaques et mots de passe
  • Lab 7 : Cyber-attaques et portes dérobées
  • Lab 8 : Évaluation des risques
  • Lab 9 : Stratégies de sécurité
  • Lab 10 : Sécurité hôte
  • Lab 11 : Communications secrètes
  • Lab 12 : Authentification et cryptographie
  • Lab 13 : Snort IDS
  • Lab 14 : Analyse criminalistique
  • Lab 15 : Plan de continuité des affaires
Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité
Connaissances en réseaux TCP/IP

Formateur expert dans le domaine

  • 1 ordinateur par stagiaire, 1 support de cours par stagiaire (version papier ou numérique), 1 stylo et un bloc-notes par stagiaire
  • Vidéoprojecteur et tableau blanc
  • Feuille d’émargement à la demi-journée, questionnaire de satisfaction stagiaire, évaluations des acquis tout au long de la formation, attestation de stage
  • Éligible au CPF avec passage de certification TOSA ou PCIE (en option)

En amont de la formation

  • Audit par téléphone par nos commerciaux et formateurs
  • Tests d’auto-positionnement avant l’entrée en formation par le biais de questionnaire

Au cours de la formation

  • Exercices pratiques et mises en situation professionnelle pour valider la compréhension de chaque notion abordée dans le programme de cours.

En fin de formation

  • Validation des acquis par le formateur ou via un questionnaire renseigné par les stagiaires
  • Evaluation qualitative par les participants à l’issue de la formation via un questionnaire de satisfaction accessible en ligne
  • Une attestation de fin de formation reprenant les objectifs de formation est également remise aux stagiaires puis signée par le formateur

Modalités d’inscription

  • Inscription possible jusqu’à la veille de la formation, sous réserve de places disponibles, en nous contactant au 01 56 59 33 00 ou par mail formation@sii.fr

Modalités particulières

  • Nos formations sont accessibles aux personnes en situation de handicap. Renseignez-vous auprès de notre référente handicap au 01 56 59 33 00 ou par mail pedagogie@sii.fr
Du 8 au 12 janvier 2024
Du 25 au 29 mars 2024
Du 27 au 31 mai 2024
Du 10 au 14 juin 2024
Du 15 au 19 juillet 2024
Du 19 au 23 août 2024
Du 2 au 6 septembre 2024
Du 18 au 22 novembre 2024
Du 2 au 6 décembre 2024

Réservez votre formation

Que cherchez-vous ?