Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cybersécurité - Parcours introductif

Cybersécurité - Parcours introductif

Formation à distance
Durée : 70 heures (10 jours)
Durée :70 heures (10 jours)
HT
Se préinscrire
Durée :70 heures (10 jours)
HT
Se préinscrire
Durée :70 heures (10 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 29/11/2021. Dernière mise à jour le 22/11/2022.

Version du programme : 1

Programme de la formation

Objectifs de formation : à l’issue de la formation, le stagiaire sera capable de mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.

Objectifs de la formation

  • Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  • Appréhender les métiers liés à la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifier les bonnes pratiques en matière de sécurité informatique

Profil des bénéficiaires

Pour qui
  • Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux
Prérequis
  • Avoir des connaissances générales dans les systèmes d’information
  • Connaître le guide d’hygiène sécurité de l’ANSSI

Contenu de la formation

  • Introduction et présentation des notions principales
    • Définitions des notions de sécurité
    • Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique...)
    • Vocabulaire propre à la cybersécurité
    • Panorama de l'environnement de la sécurité actuel et de ses acteurs
    • Présentation des métiers de la cybersécurité
    • Organisation de la sécurité
    • Analyse des menaces, risques et vulnérabilité
    • Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
    • Construire une veille professionnelle active
    • Présentation du management de la sécurité
    • Définition des aspect juridiques et normatifs
    • Travaux pratiques : mise en pratique des notions par des jeux de rôles
  • Notions techniques
    • Volets de protection du système d'information
    • CID
    • Chiffrement
    • Droits
    • Authentification
    • IAM
    • Intégration de la mobilité
    • Architecture et composants
    • SIEM & SOC
    • L'esprit du forensic
    • Les incidents de sécurité
    • Travaux pratiques
  • Focus sur l'attaquant et les menaces
    • Tour d'horizon des menaces
    • Types de logiciels malveillants
    • Présentation des phases d'une attaque
    • APT
    • Le social engineering
    • Attaques physiques
    • Attaques Web
    • Attaques sur les mails
    • Autres angles d'attaques
    • Les risques d'une attaque
    • Les best practices en cas d'incident sécuritaire
    • Principes de reversing
    • Travaux pratiques
  • Sécurité des systèmes, processus & architectures
    • Sécurité des systèmes
    • Vulnérabilités du micro processeur
    • Étude des architectures systèmes
    • Analyse de la mémoire
    • BoF
    • Fuzzing
    • Séparation des privilèges
    • Travaux pratiques
  • Hardening & Cloud
    • Hardening sous les différents systèmes d'exploitation : Linux et Windows
    • Hardening serveurs
    • Sécurité du Cloud
    • Droit et devoirs réglementaires
    • Travaux pratiques
  • Sécurité du réseau
    • Introduction à la sécurité du réseau
    • TCP-IP : points forts et points faibles
    • Composants
    • Équipement de sécurité
    • FW & IDS
    • VPN
    • Protocole TLS
    • Protocole SSH
    • HTTPS
    • Travaux pratiques
    • Communications unifiées
    • IPV6
    • Sécurité des systèmes mobiles
    • IoT
    • IGC
    • Méthode de sécurisation du réseau
    • Présentation d'architectures sécurisées
    • Travaux pratiques
  • Les normes sécuritaires
    • NIS
    • ISO 27000
    • RGPD
    • Gouvernance de la sécurité
    • Le mode projet en sécurité
    • Chartes des utilisateurs
    • Charte de l'administrateur système et réseau
    • PSSI
    • Travaux pratiques
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation.