Analyste Cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 140 jours  (980h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 140 jours  (980h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Contenu de la formation

Les bases sécurité réseau LAN

  • Protection des équipements
  • La sécurité des couches physiques et liaison
  • Configuration d'un VPN
  • La sécurité de la couche réseau via le pare-feu ASA
  • Chiffrement symétrique et asymétrique

Sécurité systèmes et réseaux

  • Généralités sur la sécurité des infrastructures
  • Les types de pare-feux
  • Les différents proxies
  • Proxy HTTP et HTTPS via Squid
  • Reverse proxy avec HAProxy
  • Système de détection d'intrusion (IDS)
  • Redondance de pare-feu

Sécurité mobile

  • La sécurité dans le projet de mobilité
  • Normes
  • Mise en oeuvre de solutions techniques
  • Le Cloud et la mobilité
  • Panorama des solutions du marché
  • Mise en place d'un MDM
  • Géolocalisation d'utilisateurs

Linux

  • Naissance de Linux à partir d'Unix
  • L'histoire de l'Open Source
  • Les différents types de distribution Linux
  • Qu'est-ce que le Shell ?
  • Les commandes de base
  • Découverte de Sudo
  • Utilisateurs et groupes
  • Netfilter via iptables

VPN

  • Les fondamentaux du VPN
  • Présentation et mise en oeuvre d'un VPN PPTP
  • Présentation d'un VPN L2TP
  • Principe du protocole IPsec et mise en oeuvre
  • Principe des protocoles SSL/TLS

Mise en oeuvre PKI

  • Cryptographie
  • Type de chiffrement
  • Certificats, clés publiques / privées
  • Autorité de certification entreprise
  • Présentation d'une autorité de certification
  • Révocation de certificats
  • Chiffrement de fichiers EFS
  • VPN implémentation de SSL avec SSTP
  • Sauvegarde de l'AC
  • Modèles de certificats

Techniques de hacking

  • Veille sécurité informatique
  • Organisation de la SSI
  • Normes et référentiels
  • Aspects juridiques
  • Les techniques de hacking et contre-mesures
  • Attaque MITM
  • Redirection sur une fausse page Web
  • Post exploitation
  • Risques juridiques
  • Introduction au Pentest
  • Les méthodologies de Pentest
  • Reconnaissance active avancée
  • Utilisation de SearchSploit
  • Social engineering

Sécurité Web

  • Les différentes méthodologies
  • Mise en place du lab
  • Les basiques sur HTTP
  • OWASP Top 10
  • Scanning de base et énumération
  • Outils scanning Proxy
  • Injection SQL
  • Injection de commandes

Audit et méthode EBIOS

  • Maîtriser les notions de base relatives à la sécurité
  • Connaître les objectifs de la sécurité et les mécanismes à mettre en place pour assurer la sécurité des systèmes d'information
  • Connaître les notions de base relatives à l'audit informatique
  • Sources de vulnérabilité des systèmes informatiques
  • Types des menaces
  • Origines et types des attaques
  • Les effets d'une attaque
  • Politique de sécurité
  • Méthode EBIOS

Programmation en Python

  • Langage Python 3, l'essentiel
  • Les conditions dans Python
  • Les boucles
  • Les fonctions
  • Programmation orientée système
  • Création d'un programme qui calcule les hash
  • Création de LS sous Python

Inforensic

  • Les différents types de Forensic
  • Modèles d'investigation
  • Démarrage d'une enquête
  • Collecte de données
  • Images système
  • Forensic de fichiers
  • La base de registre
  • Collecte de données
  • Dump
  • Le rapport

Sécurité sous Android

  • Présentation du système d'exploitation Android
  • Configuration de la plateforme de Pentesting
  • Haking Android avec APK
  • Forensic Android
  • Les droits sous Android

Security Information and Event Management (SIEM)

  • Définition du SIEM
  • Avantages d'une solution SIEM
  • Surveiller les données
  • Splunk et sécurité
  • Récolte de log avec Splunk
  • Export des logs
    • Windows
    • Linux
  • Analyse des logs
  • Intégration de Splunk avec un pare-feu

tro-ingénierie des logiciels malfaisants

  • Reconnaître un malware
  • Préparation du lab
  • Live Analyse
  • Analyse statique
  • Analyse dynamique - Analyse réseaux
  • Analyse processus - Analyse de registre
  • Trouver, isoler et éliminer
  • tro-ingénierie

Inforensic réseaux et Wireshark

  • Eléments clés de Wireshark et flux de trafic
  • Personnaliser les vues et les paramètres de Wireshark
  • Filtres de capture et d'affichage
  • Colorer et exporter les paquets
  • Réassembler le trafic
  • Outils en ligne de commande

Analyse des métiers du commanditaire et évaluation globale de la vulnérabilité de son système d'information

  • Sélection d'une méthodologie d'évaluation du risque
  • Identification des risques liés aux métiers du commanditaire impactant le système d'information
  • Elaboration de la liste des incidents redoutés et des impacts associés
  • Elaboration d'une échelle de gravité des incidents redoutés
  • Analyse de l'architecture réseau
  • Analyse des protocoles de sécurité en place
  • Elaboration de la liste des incidents redoutés et des impacts associés
  • Elaboration d'une échelle de gravité des incidents redoutés

Elaboration et mise en oeuvre d'une stratégie de collecte d'évènements en provenance du système d'information du commanditaire

  • Sélection des sources de collecte de données, des collecteurs et des événements à collecter
  • Identification des règles de filtre
  • Elaboration des méthodes de collecte (protocoles, applications, propriétés de sécurité...) et des fréquences de collecte
  • Définition des règles de stockage des événements collectés : durée, quantité... dans le respect des lois / réglementations
  • Installation et configuration de sondes dédiées
  • Programmation de la collecte des évènements en provenance des équipements réseau identifiés
  • Stockage des événements collectés
  • Détection d'incidents

Elaboration et mise en oeuvre d'une stratégie de veille technologique pour renforcer la gestion des risques

  • Sélection des sources d'information pertinentes
  • Rédaction d'un état de l'art en français et anglais
  • Collecte des données / informations liées à la cybersécurité en général et aux nouvelles vulnérabilités découvertes en particulier

Passage de la certification

Modalités d'obtention de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)"

  • Le prix et le passage de la certification sont inclus dans ce parcours
  • Une mise en situation professionnelle se déroulera sur 4h, à partir d'un besoin exprimé ou généré
  • Après cette dernière, le candidat présentera un rapport au jury qu'il défendra à l'oral durant un temps maximum d'1h30 (en détaillant la méthode, les outils choisis ainsi que les contre-mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest)
  • Une grille d'évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l'ensemble des compétences de la certification

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • Au cours du parcours de formation, par des études de cas et/ou des travaux pratiques
  • En fin de parcours de formation, par le passage de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)", pour laquelle le jury de certification sera composé de deux personnes minimum, dont au moins deux professionnels experts en sécurité, avec une expérience avérée de 2 ans
  • La certification se compose d'une réalisation d'un mini projet dans le cadre d'une étude de cas et d'une mise en situation professionnelle où il faudra sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion
  • L'examen final permettant de valider la certification se fera sur l'un de nos 4 sites (Paris, Lille, Lyon, Bordeaux) ou à distance.

Les + de la formation

Toutes nos formations sont accessibles aux personnes en situation de handicap.

Métiers accessibles après la formation* : administrateur sécurité, technicien sécurité, spécialisation gestion de crise sécurité, consultant sécurité organisationnelle, évaluateur sécurité, analyste cybersécurité

* Liste non-exhaustive

Passerelles et poursuite d'études possibles** : expert en sécurité des sytèmes d'information ou en cybersécurité, architecte sécurité, spécialiste en développement sécurité

** La formation vise l'insertion directe en emploi. Une poursuite de parcours peut néanmoins être envisageable avec les exemples indiqués

Prérequis

Avoir des connaissances générales en maintenance, support, système, réseau ainsi que des notions en sécurité informatique. Un niveau Bac +2 en informatique (réseaux, systèmes...) et une expérience professionnelle en milieu informatique (TSSR, développeur) sont souhaités. L'entrée en formation est soumise à un entretien avec un conseiller formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée, un positionnement via une plateforme de test et une validation du financement du parcours (délai d'accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).

Public

Toute personne en reconversion professionnelle ou souhaitant monter en compétences.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les différents points de fragilité d'un site Web et d'un hébergement au niveau de la sécurité
  • Mesurer les implications juridiques et d'exploitation
  • Installer WordPress avec les règles de sécurité de base
  • Installer et paramétrer des plug-ins complémentaires gratuits et payants à WordPress afin de le sécuriser
  • Mettre en place une politique de sauvegarde de l'hébergement et des éléments WordPress
  • Adapter le niveau de sécurisation du site en fonction des données qui y sont stockées et qui y transitent.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels
  • Appréhender la manipulation de la cryptographie
  • Concevoir un bootloader avec sa chaîne de confiance
  • Apprendre à déployer et mettre à disposition ses propres firmwares
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation ISO 27032 Lead Cybersecurity Manager,  vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir des connaissances approfondies sur les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST
  • Connaître l'objectif, le contenu et la corrélation entre l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST ainsi qu’avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Savoir interpréter les lignes directrices de l'ISO/CEI 27032 dans le contexte spécifique d'une organisation
  • Acquérir l'expertise nécessaire pour planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/CEI 27032 et le cadre de Cybersécurité NIST
  • Maîtriser les compétences pour conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité
Tarif

A partir de 3 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux liés à la cybersécurité et des menaces par le métier d'analyste SOC.
Tarif

A partir de 3 800,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Caractériser la cybersécurité face aux risques identifiés
  • Déterminer les moyens juridiques de lutte contre le risque cyber
  • Encadrer les responsabilités afférentes
Tarif

A partir de 1 236,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Gérer les utilisateurs et les groupes dans Microsoft 365
  • Ajouter un domaine personnalisé
  • Configurer les rôles administratifs
  • Déployer les applications Microsoft 365
  • Gérer les identités synchronisées
  • Analyser les vecteurs de menace
  • Mettre en œuvre Microsoft 365 Defender
  • Mettre en œuvre la gestion des identités privilégiées (PIM)
  • Sécuriser les points de terminaison
  • Protéger la messagerie

 

Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Certification ISTQB Analyste Technique vous permettra de :
- Structurer les tâches définies dans la stratégie de test en fonction des exigences techniques
- Évaluer le système en terme de caractéristiques techniques de qualité telles que la performance, la sécurité, etc.
- Préparer et exécuter les activités adéquates, et communiquer sur leur avancement
- Piloter et exécuter les activités de test technique
- Fournir les preuves nécessaires pour supporter les évaluations
- Implémenter les outils et techniques nécessaires pour atteindre les objectifs définis.

Tarif

A partir de 2 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

A partir de 5 500,00 €

Durée

20j / 140h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l’issue de cette formation Smart Cities, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre l’historique et les perspectives de la Smart City
  • Intégrer les notions de valeur et d’opportunité pour chaque axe majeur
  • Identifier les technologies permettant de répondre aux attentes
  • De dresser par des études de cas, le panorama des initiatives Smart City de par le monde
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.
Tarif

A partir de 7 600,00 €

Durée

10j / 70h

Modes
  • Centre
  • Distance

Je cherche à faire...