Analyses de sécurité : vulnérabilités et attaques

Formation

À Paris Cédex 03

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris cédex 03

  • Dates de début

    Dates au choix

Public et conditions d'accès
Bac+2 informatique, 

Objectifs pédagogiques
Savoir mener l’analyse d’un système, d’un réseau, d’une infrastructure et d’un parc 
Manager une équipe de techniciens,
Communiquer un rapport d’analyse : le présenter et proposer des contre-mesures,
Savoir mettre en place les outils de diagnostics de l’entreprise.
 
Compétences visées
Savoir mener une évaluation de sécurité d’un système, d’un réseau,
appliquer les principes de cybersécurité et de protection de la vie privée aux exigences organisationnelles (pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
identifier des problèmes de sécurité systémiques en fonction de l'analyse des données de vulnérabilité et de configuration.
appliquer des structures de langage de programmation (par exemple, révision du code source) et logique.
partager des informations significatives sur le contexte de l'environnement de menace d'une organisation qui améliore sa posture de gestion des risques.

Mots-clés
sécurisation du poste de travail

Les sites et dates disponibles

Lieu

Date de début

Paris Cédex 03 ((75) Paris)
Voir plan
292 Rue Saint-Martin, 75141

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Savoir mener une évaluation de sécurité d’un système, d’un réseau,
appliquer les principes de cybersécurité et de protection de la vie privée aux exigences organisationnelles (pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
identifier des problèmes de sécurité systémiques en fonction de l'analyse des données de vulnérabilité et de configuration.
appliquer des structures de langage de programmation (par exemple, révision du code source) et logique.
partager des informations significatives sur le contexte de l'environnement de menace d'une organisation qui améliore sa posture de gestion des risques.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Réseau
  • Évaluation de la formation
  • Mise en réseau
  • Analyse de résultats

Le programme

Contenu

Vulnérabilités des systèmes :

  • classification des vulnérabilités (CVE)
  • analyse de vulnérabilités de sécurité : système et applications et injections, canaux cachés, replay
Attaques des systèmes :
  • classification des attaques
  • analyse des attaques simples et complexes et ciblées
Outils de diagnostic et des vulnérabilités pour l’audit
  • tests de robustesse des composants
  • audit de la donnée et de l’IT

Modalité d'évaluation

Dossier cahier des charges d’analyse de risque ou d’une analyse de sécurité ou de vulnérabilité
Ou examen sur table
Ou les 2

Bibliographie

  • Par ACISSI. : Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre
  • ANSSI : Sites de l’ANSSI et du CLUSIR

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Analyses de sécurité : vulnérabilités et attaques

Prix sur demande