Acquérir les fondamentaux de la cybersécurité (en distanciel)
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
-
Durée
2 Jours
À l'issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :
Identifier les menaces liées aux systèmes d'informationMaîtriser les conséquences des menaces cyber sur les organisations et leurs collaborateursComprendre l'importance des procédures de cybersécuritéIdentifier et mettre en oeuvre les outils nécessaires à la sécurisation des SI
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Tout public
Aucun
Attestation Qualiopi
Vous êtes contacté par un conseiller en formation qui va répondre à vos questions
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 3 ans.
Les matières
- Procédures
- Information
- Gestion
Le programme
- Entretien téléphonique avec le formateur afin de personnaliser votre formation.
- Le programme de formation ci-dessous pourra donc être modifié gratuitement en fonction de vos attentes.
Jour 1
Matin
Comprendre le processus de sécurité d'un SI
- Cybersécurité : Éléments de contexte et de définition
- Identifier les formes de cyber-risques (cyber-crime, espionnage, récupération de données)
- Etablir une cartographie des menaces et opérer une distinction avec les attaques
- L'autodiagnostic comme outil de compréhension des risques cyber
Maîtriser les outils de sécurisation des données
- S'initier à la cryptographie, aux chiffrements symétriques et asymétriques
- Prendre en main le principe de certificat d'authentification et de signature de l'utilisateur
- Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur
- Identifier les potentiels virus et logiciels malveillants, etc.
- Exercice
Après-midi
Maîtriser les procédures de sécurisation des échanges
- Sécuriser son réseau WIFI et connaître les limites de cette protection
- Maîtriser les méthodes de cryptage de l'information SSL/TLS et SSH
- Exercice : Simuler une attaque sur un poste et en analyser les conséquences
Connaître les méthodes destinées à réduire les risques pour la sécurité informatique
- Identifier les principales failles du système d'information (les menaces, les vulnérabilités possibles et leurs sources humaines ou non)
- Définir l'impact humain des risques cyber
Jour 2
Matin
Acquérir le savoir-faire nécessaire pour maîtriser et anticiper les risques cyber
- Intégrateur de sécurité (fonction/métier)
- Assurer la sécurité des systèmes d'exploitation
Mettre au point les l'outil stratégique adapté : l'architecture de sécurité de l'information
- Analyser ce qui existe et faire converger les besoins
- Maîtriser l'appareil de sécurité réseau : le Pare-feu
- Ajouter le Reverse proxy, filtrage de contenu, cache et authentification.
Exercice : mettre en place un proxy cache
Après-midi
Mettre au point une procédure de sécurisation du système informatique
- Etablir une politique de cybersécurité
- Effectuer les étapes d'identification, d'évaluation et de traitement des risques
- Etablir un tableau d'indicateurs
- Exercice : Mettre en place un plan de surveillance intégrant les acteurs concernés par le système de management de la sécurité du SI
Le hardening comme outil de sécurisation du réseau
- Analyser le système de sécurisation de l'OS Windows
- Maîtriser la gestion des comptes et autorisations
- Configurer le réseau
- Exercice : Procéder à la sécurisation d'un système Windows et Linux
FIN DE LA FORMATION
- Débrief de la formation avec le formateur pour consolider vos connaissances.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Acquérir les fondamentaux de la cybersécurité (en distanciel)