Analyste Cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 140 jours  (980h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 140 jours  (980h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Contenu de la formation

Les bases sécurité réseau LAN

  • Protection des équipements
  • La sécurité des couches physiques et liaison
  • Configuration d'un VPN
  • La sécurité de la couche réseau via le pare-feu ASA
  • Chiffrement symétrique et asymétrique

Sécurité systèmes et réseaux

  • Généralités sur la sécurité des infrastructures
  • Les types de pare-feux
  • Les différents proxies
  • Proxy HTTP et HTTPS via Squid
  • Reverse proxy avec HAProxy
  • Système de détection d'intrusion (IDS)
  • Redondance de pare-feu

Sécurité mobile

  • La sécurité dans le projet de mobilité
  • Normes
  • Mise en oeuvre de solutions techniques
  • Le Cloud et la mobilité
  • Panorama des solutions du marché
  • Mise en place d'un MDM
  • Géolocalisation d'utilisateurs

Linux

  • Naissance de Linux à partir d'Unix
  • L'histoire de l'Open Source
  • Les différents types de distribution Linux
  • Qu'est-ce que le Shell ?
  • Les commandes de base
  • Découverte de Sudo
  • Utilisateurs et groupes
  • Netfilter via iptables

VPN

  • Les fondamentaux du VPN
  • Présentation et mise en oeuvre d'un VPN PPTP
  • Présentation d'un VPN L2TP
  • Principe du protocole IPsec et mise en oeuvre
  • Principe des protocoles SSL/TLS

Mise en oeuvre PKI

  • Cryptographie
  • Type de chiffrement
  • Certificats, clés publiques / privées
  • Autorité de certification entreprise
  • Présentation d'une autorité de certification
  • Révocation de certificats
  • Chiffrement de fichiers EFS
  • VPN implémentation de SSL avec SSTP
  • Sauvegarde de l'AC
  • Modèles de certificats

Techniques de hacking

  • Veille sécurité informatique
  • Organisation de la SSI
  • Normes et référentiels
  • Aspects juridiques
  • Les techniques de hacking et contre-mesures
  • Attaque MITM
  • Redirection sur une fausse page Web
  • Post exploitation
  • Risques juridiques
  • Introduction au Pentest
  • Les méthodologies de Pentest
  • Reconnaissance active avancée
  • Utilisation de SearchSploit
  • Social engineering

Sécurité Web

  • Les différentes méthodologies
  • Mise en place du lab
  • Les basiques sur HTTP
  • OWASP Top 10
  • Scanning de base et énumération
  • Outils scanning Proxy
  • Injection SQL
  • Injection de commandes

Audit et méthode EBIOS

  • Maîtriser les notions de base relatives à la sécurité
  • Connaître les objectifs de la sécurité et les mécanismes à mettre en place pour assurer la sécurité des systèmes d'information
  • Connaître les notions de base relatives à l'audit informatique
  • Sources de vulnérabilité des systèmes informatiques
  • Types des menaces
  • Origines et types des attaques
  • Les effets d'une attaque
  • Politique de sécurité
  • Méthode EBIOS

Programmation en Python

  • Langage Python 3, l'essentiel
  • Les conditions dans Python
  • Les boucles
  • Les fonctions
  • Programmation orientée système
  • Création d'un programme qui calcule les hash
  • Création de LS sous Python

Inforensic

  • Les différents types de Forensic
  • Modèles d'investigation
  • Démarrage d'une enquête
  • Collecte de données
  • Images système
  • Forensic de fichiers
  • La base de registre
  • Collecte de données
  • Dump
  • Le rapport

Sécurité sous Android

  • Présentation du système d'exploitation Android
  • Configuration de la plateforme de Pentesting
  • Haking Android avec APK
  • Forensic Android
  • Les droits sous Android

Security Information and Event Management (SIEM)

  • Définition du SIEM
  • Avantages d'une solution SIEM
  • Surveiller les données
  • Splunk et sécurité
  • Récolte de log avec Splunk
  • Export des logs
    • Windows
    • Linux
  • Analyse des logs
  • Intégration de Splunk avec un pare-feu

tro-ingénierie des logiciels malfaisants

  • Reconnaître un malware
  • Préparation du lab
  • Live Analyse
  • Analyse statique
  • Analyse dynamique - Analyse réseaux
  • Analyse processus - Analyse de registre
  • Trouver, isoler et éliminer
  • tro-ingénierie

Inforensic réseaux et Wireshark

  • Eléments clés de Wireshark et flux de trafic
  • Personnaliser les vues et les paramètres de Wireshark
  • Filtres de capture et d'affichage
  • Colorer et exporter les paquets
  • Réassembler le trafic
  • Outils en ligne de commande

Analyse des métiers du commanditaire et évaluation globale de la vulnérabilité de son système d'information

  • Sélection d'une méthodologie d'évaluation du risque
  • Identification des risques liés aux métiers du commanditaire impactant le système d'information
  • Elaboration de la liste des incidents redoutés et des impacts associés
  • Elaboration d'une échelle de gravité des incidents redoutés
  • Analyse de l'architecture réseau
  • Analyse des protocoles de sécurité en place
  • Elaboration de la liste des incidents redoutés et des impacts associés
  • Elaboration d'une échelle de gravité des incidents redoutés

Elaboration et mise en oeuvre d'une stratégie de collecte d'évènements en provenance du système d'information du commanditaire

  • Sélection des sources de collecte de données, des collecteurs et des événements à collecter
  • Identification des règles de filtre
  • Elaboration des méthodes de collecte (protocoles, applications, propriétés de sécurité...) et des fréquences de collecte
  • Définition des règles de stockage des événements collectés : durée, quantité... dans le respect des lois / réglementations
  • Installation et configuration de sondes dédiées
  • Programmation de la collecte des évènements en provenance des équipements réseau identifiés
  • Stockage des événements collectés
  • Détection d'incidents

Elaboration et mise en oeuvre d'une stratégie de veille technologique pour renforcer la gestion des risques

  • Sélection des sources d'information pertinentes
  • Rédaction d'un état de l'art en français et anglais
  • Collecte des données / informations liées à la cybersécurité en général et aux nouvelles vulnérabilités découvertes en particulier

Passage de la certification

Modalités d'obtention de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)"

  • Le prix et le passage de la certification sont inclus dans ce parcours
  • Une mise en situation professionnelle se déroulera sur 4h, à partir d'un besoin exprimé ou généré
  • Après cette dernière, le candidat présentera un rapport au jury qu'il défendra à l'oral durant un temps maximum d'1h30 (en détaillant la méthode, les outils choisis ainsi que les contre-mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest)
  • Une grille d'évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l'ensemble des compétences de la certification

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • Au cours du parcours de formation, par des études de cas et/ou des travaux pratiques
  • En fin de parcours de formation, par le passage de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)", pour laquelle le jury de certification sera composé de deux personnes minimum, dont au moins deux professionnels experts en sécurité, avec une expérience avérée de 2 ans
  • La certification se compose d'une réalisation d'un mini projet dans le cadre d'une étude de cas et d'une mise en situation professionnelle où il faudra sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion
  • L'examen final permettant de valider la certification se fera sur l'un de nos 4 sites (Paris, Lille, Lyon, Bordeaux) ou à distance.

Les + de la formation

Toutes nos formations sont accessibles aux personnes en situation de handicap.

Métiers accessibles après la formation* : administrateur sécurité, technicien sécurité, spécialisation gestion de crise sécurité, consultant sécurité organisationnelle, évaluateur sécurité, analyste cybersécurité

* Liste non-exhaustive

Passerelles et poursuite d'études possibles** : expert en sécurité des sytèmes d'information ou en cybersécurité, architecte sécurité, spécialiste en développement sécurité

** La formation vise l'insertion directe en emploi. Une poursuite de parcours peut néanmoins être envisageable avec les exemples indiqués

Prérequis

Avoir des connaissances générales en maintenance, support, système, réseau ainsi que des notions en sécurité informatique. Un niveau Bac +2 en informatique (réseaux, systèmes...) et une expérience professionnelle en milieu informatique (TSSR, développeur) sont souhaités. L'entrée en formation est soumise à un entretien avec un conseiller formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée, un positionnement via une plateforme de test et une validation du financement du parcours (délai d'accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).

Public

Toute personne en reconversion professionnelle ou souhaitant monter en compétences.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation RSSI vous aurez acquis les connaissances et compétences nécessaires pour :

  • Définir et comprendre les enjeux de sécurité des SI dans les organisations
  • Posséder les connaissances techniques essentielles
  • Mettre en oeuvre l'organisation de la sécurité et la norme ISO27001
  • Connaitre la politique de sécurité, et savoir auditer la sécurité et les indicateurs
  • Maitriser les méthodes d'appréciation des risques
  • Connaitre les aspects juridiques de la sécurité des SI
  • Avoir une sensibilisation à la sécurité des SI et gestion des incidents
Tarif

A partir de 3 780,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Lead Ethical Hacker vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
  • Passer l'examen de certification Lead Ethical Hacker du PECB
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation certification CFTL vous permettra de :
- Structurer les tâches définies dans la stratégie de test en termes d’exigences et domaines métier
- Analyser le système avec un niveau de détail suffisant pour répondre aux attentes qualité
- Évaluer les exigences du système pour déterminer le domaine de validité
- Préparer et exécuter les activités adéquates, et communiquer sur leur avancement
- Fournir les preuves nécessaires pour supporter les évaluations
- Implémenter les outils et techniques nécessaires

Tarif

A partir de 2 200,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation. (Pour passer le certificat voir "Certificat".)
Tarif

A partir de 5 210,00 €

Durée

9 jours (63 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Gérer un environnement d’opérations de sécurité
  • Configurer des protections et des détections
  • Gérer les réponses aux incidents
  • Effectuer un repérage des menaces
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Formation des dirigeants et des managers aux enjeux de la cybersécurité :

- Identifier les risques cyber et les menaces potentielles pour une entreprise - Évaluer le besoin de protection de son système d’information

Tarif

A partir de 227,00 €

Durée

0,5 jour - 3,5 heures

Modes

EDR/MDR/XDR

Proposé par ENI Service

Objectifs de la formation

  • Expliquer ce que sont les solutions EDR, MDR et XDR et pourquoi elles sont importantes pour la sécurité informatique
  • Reconnaître les principales différences entre ces approches de détection et de réponse
  • Expliquer comment ces solutions aident à détecter et à répondre aux menaces informatiques
  • Identifier les avantages de la détection précoce des menaces et de la réduction des risques de sécurité
  • Participer à des discussions sur la façon dont ces solutions pourraient être utilisées pour protéger les systèmes informatiques
  • Déployer les éléments de base d’un EDR et d’un XDR et les mettre en exploitation
  • Reconnaitre et choisir entre un MSSP, un MDR et un MXDR
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation - Sécurité IoT

Proposé par IB Cegos

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...