Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Security+ - Préparation à la certification

Security+ - Préparation à la certification

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 27/06/2023. Dernière mise à jour le 24/01/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Préparer les participants à réussir la certification Security+ Certification en option

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité informatique
  • Identifier les menaces et les attaques potentielles sur les systèmes d'information
  • Mettre en place des mesures de sécurité réseau efficaces
  • Appliquer des stratégies de sécurité pour les systèmes d'exploitation et les applications
  • Gérer les risques de sécurité et les politiques de conformité
  • Mettre en œuvre des mécanismes de cryptographie et de contrôle d'accès
  • Comprendre les aspects liés à la sécurité physique et environnementale

Profil des bénéficiaires

Pour qui
  • Professionnels de l'informatique et de la sécurité qui souhaitent obtenir la certification Security+
Prérequis
  • Connaissance de base des concepts informatiques et des réseaux
  • Compréhension générale des systèmes d'exploitation

Contenu de la formation

  • Introduction à la sécurité informatique (6 heures)
    • Introduction à la sécurité informatique
    • Principes de base de la sécurité des systèmes d'information
    • Modèles de menace et d'attaque
    • Principaux protocoles de sécurité
  • Sécurité des réseaux et des communications (7 heures)
    • Sécurité des réseaux et des communications
    • Sécurité des réseaux sans fil
    • Sécurité des protocoles réseau
    • Gestion des pare-feu et des dispositifs de sécurité réseau
  • Sécurité des systèmes et des applications (8 heures)
    • Sécurité des systèmes d'exploitation
    • Sécurité des applications
    • Gestion des vulnérabilités
    • Protection contre les logiciels malveillants et les attaques avancées
  • Gestion de la sécurité et des risques (7 heures)
    • Gestion de la sécurité de l'information
    • Gestion des risques
    • Politiques et procédures de sécurité
    • Conformité et réglementations
  • Cryptographie et accès à la sécurité (7 heures)
    • Cryptographie et sécurité des communications
    • Contrôle d'accès et gestion des identités
    • Infrastructure à clé publique (PKI)
    • Sécurité physique et environnementale
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Émargement numérique
  • Mises en situation
  • Formulaires d’évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace intranet de formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...