Description de la formation
Découvrez la formation Les Essentiels De La Cybersécurité proposée par SII LEARNING et formez-vous avec des professionnels du secteur ! En vous formant avec SII LEARNING vous aborderez les thématiques suivantes : Cybersécurité. Pour en savoir plus, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.
Objectifs visés
- Présentation des Cyber-menaces actuelles et sites de référence sur la cybersécurité Directives et exigences de conformité
- Cyber rôles nécessaires à la conception de systèmes sûrs
- Cycle des attaques processus de gestion des risques
- Stratégies optimales pour sécuriser le réseau d’entreprise
- Zones de sécurité et solutions standards de protection
Contenu
- Le champ de bataille
- La croissance d’Internet dans le monde entier
- Principes et objectifs de sécurité
- Terminologie des menaces et de l’exposition
- Documents et procédures de gestion des risques
- Structure de l’Internet et TCP/IP
- Normes de conformité juridique
- Internet Leadership IANA
- Modèle TCP/IP
- Évaluation de la vulnérabilité et outils
- Vulnérabilités et exploits
- Outils d’évaluation de la vulnérabilité
- Techniques d’attaques avancées, outils et préventions
- Sensibilisation à la cyber sécurité
- Ingénierie sociale : Objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
- Sensibilisation à la cyber sécurité : Politiques et procédures
- Cyber-attaques : Footprinting et scannage
- Footprinting
- Identification du réseau cible et sa portée
- Techniques de scannage de port
- Cyberattaques : Effraction
- Attaque des mots de passe, escalade des privilèges
- Authentification et décodage du mot de passe
- Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
- Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
- Communications secrètes
- Logiciel anti-espion
- Pratiques de lutte contre les logiciels malveillants
- Évaluation et gestion des risques cybernétiques
- Actifs protégés : CIA Triad
- Processus de détermination de la menace
- Catégories de vulnérabilités
- Actifs de l’entreprise vs risques
- Gestion des politiques de sécurité
- Politique de sécurité
- Références de politiques
- Sécurisation des serveurs et des hôtes
- Types d’hôtes
- Directives de configuration générale et correctifs de sécurité
- Renforcement des serveurs et périphériques réseau
- Renforcement de l’accès sans fil et sécurité des VLAN
- Sécurisation des communications
- Application de la cryptographie au modèle OSI
- Tunnels et sécurisation des services
- Authentification et solutions de chiffrement
- Authentification par mot de passe de systèmes de chiffrage
- Fonctions de hachage
- Avantages cryptographiques de Kerberos
- Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
- Pare-feu et dispositifs de pointe
- Intégration de la sécurité générale
- Prévention et détection d’intrusion et défense en profondeur
- Journalisation
- Analyse criminalistique
- Gestion des incidents
- Réaction à l’incident de sécurité
- Reprise et continuité d’activité
- Types de catastrophes et Plan de reprise d’activité (PRA)
- Haute disponibilité
- Documentation de collecte de données
- Plan de Reprise d’Activité et Plan de Continuité d’Activité
- Cyber-révolution
- Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?
- LABS
- Lab1: Installation du lab
- Lab 2 : Comprendre TCP/IP
- Lab 3 : Evaluation de la vulnérabilité
- Lab 4 : Sensibilisation à la cybersécurité
- Lab 5 : Scannage
- Lab 6 : Cyber-attaques et mots de passe
- Lab 7 : Cyber-attaques et portes dérobées
- Lab 8 : Évaluation des risques
- Lab 9 : Stratégies de sécurité
- Lab 10 : Sécurité hôte
- Lab 11 : Communications secrètes
- Lab 12 : Authentification et cryptographie
- Lab 13 : Snort IDS
- Lab 14 : Analyse criminalistique
- Lab 15 : Plan de continuité des affaires
Public Cible
Prérequis
Moyens Pédagogiques
- Formateur expert dans le domaine
- 1 ordinateur par stagiaire, 1 support de cours par stagiaire (version papier ou numérique), 1 stylo et un bloc-notes par stagiaire
- Vidéoprojecteur et tableau blanc
- Feuille d’émargement à la demi-journée, questionnaire de satisfaction stagiaire, évaluations des acquis tout au long de la formation, attestation de stage
- Éligible au CPF avec passage de certification TOSA ou PCIE (en option)
En amont de la formation
- - Audit par téléphone par nos commerciaux et formateurs
- - Tests d'auto-positionnement avant l'entrée en formation par le biais de questionnaire
Au cours de la formation
- Exercices pratiques et mises en situation professionnelle pour valider la compréhension de chaque notion abordée dans le programme de cours.
En fin de formation
- - Validation des acquis par le formateur ou via un questionnaire renseigné par les stagiaires
- - Evaluation qualitative par les participants à l’issue de la formation via un questionnaire de satisfaction accessible en ligne
- Une attestation de fin de formation reprenant les objectifs de formation est également remise aux stagiaires puis signée par le formateur
Modalités d’inscription
- Inscription possible jusqu’à la veille de la formation, sous réserve de places disponibles, en nous contactant au 01 56 59 33 00 ou par mail formation@sii.fr
Modalités particulières
- Nos formations sont accessibles aux personnes en situation de handicap. Renseignez-vous auprès de notre référente handicap au 01 56 59 33 00 ou par mail pedagogie@sii.fr
Visualiser la vidéo
SII LEARNING est un organisme de formation spécialisé dans les domaines informatique, bureautique et management. Ces prestations vont de l’analyse des besoins à la gestion complète des plans de formation. En complément de leurs 400 programmes standards de formation, SII LEARNING...
Apprenez-en plus sur l'organisme et découvrez toutes leurs formations