Cybersécurité : Menaces, risques et architectures

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d'une attaque
  • Apprendre les TTPs fréquemment utilisés par les attaquants
  • Rechercher les principales vulnérabilités d'une architecture et de ses composants
  • Réduire la surface d'attaque en utilisant les systèmes de détection et de déception
  • Mettre en oeuvre une politique de sécurité
  • Exploiter les services de Threat Intelligence
  • Identifier et décrire les principes et les applications de défense en profondeur

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 2 390,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 2 390,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Notre formation exhaustive en Cybersécurité offre une compréhension approfondie des menaces, des risques et des architectures de sécurité.
Le cours couvre tout, des cyberattaques et menaces à l’écosystème des hackers, des réseaux industriels et IoT aux principes généraux de sécurité.
Les participants apprendront également à analyser et gérer les risques, à mettre en œuvre une politique de sécurité, à exploiter les services de Threat Intelligence et à comprendre l’importance de la défense en profondeur.
Ce cours est idéal pour ceux qui cherchent à sécuriser leur infrastructure informatique contre les menaces émergentes et en constante évolution.

Programme

Introduction & Enjeux Sécurité (2 heures)

  • Cyber attaques et menaces
  • Ecosystème des hackers
  • Compréhension des techniques des attaquants (Cyber Kill-Chain, TTPs, DDoS)
  • Moyens nécessaires pour se défendre

Réseaux industriels et IoT (2 heures)

  • Domaines et applications
  • Vulnérabilités, vecteurs d'attaques et risques

Principes généraux de sécurité (4 heures)

  • Protection de l'information
  • Services et critères de sécurité
  • Comment aborder la SSI (axes, méthodes, …)

Analyse et Gestion des risques (2 heures)

  • Normes (ISO27005 / ISO27001)
  • Méthode EBIOS

Gouvernance SSI (3 heures)

  • Politique de Sécurité (PSSI)
  • Veille Sécurité
  • Tableaux de bord Sécurité
  • Rapport Bockel, LPM, NIS, OIV
  • Qualifications ANSSI : PDIS, PRIS

Threat Anticipation (3 heures)

  • Quels audits mener ? (PASSI)
  • Démarche d'audit
  • Entraînement : Cyber-Range (Red / Blue Teams)

SOC & Threat Intelligence (2 heures)

  • Services SOCNG
  • Détection, corrélation = incidents de sécurité
  • Identification des attaques et partage d'IOCs

Architectures de Sécurité (3 heures)

  • Sécurité en profondeur
  • Cloisonnement réseaux
  • Routeurs et protocoles de routage
  • Firewalls réseaux et applicatifs
  • Diode et Unidirectional Gateway
  • Sondes IDS et Honeypots
  • Proxy, Reverse-Proxy
  • VPNs (IPSEC & SSL)
  • Sécurité du poste de travail : EDR, AV, FW, …
  • Techniques d'authentification
  • Cryptographie
  • PKls

Prérequis

Appréhender le protocole TCP/IP, le réseau et les système d’exploitation

Public

Responsables informatique, responsables systèmes, ingénieurs réseaux. Toute personne ayant en charge un système d'information d'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Cisco Collaboration, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Administrer un Cisco Unified Communications Manager de site unique, en gérant les tâches quotidiennes telles que l'ajout, le déplacement, les modifications et suppressions de téléphones, de terminaux vidéo et d'utilisateurs
  • Configurer les terminaux Jabber et mettre en œuvre des fonctionnalités communes sur les terminaux, notamment le parcage d'appels, les lignes partagées, les groupes d’interception et les phone button templates
  • Assimiler les bases du protocole SIP, négociation de l’établissement d’appel et des codecs
  • Comprendre la présentation des capacités et de la configuration de base d'une passerelle SIP pour l'accès au Réseau de Téléphonie Publique
  • Comprendre la présentation des éléments du plan de numérotation utilisés pour acheminer les appels, et des capacités des classes de service pour contrôler les droits d’appel
  • Administrer Cisco Unity Connection en gérant les tâches quotidiennes telles que l'ajout, le déplacement, les modifications et les suppressions de boîtes vocales et comptes utilisateurs
  • Effectuer les tâches de maintenance et utiliser les outils de dépannage disponibles sur Cisco Unified Communications Manager et Cisco Real-time Monitoring Tool
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Etre capable d'exécuter en toute sécurité des opérations d'ordre non électrique dans un environnement présentant des risques électriques
  • Apprendre et appliquer la règlementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Approfondir les techniques d’analyse financières
  • Interpréter les opérations de haut de bilan et analyser les tableaux de flux
  • Comprendre la logique de création de valeur
  • Détecter les risques potentiels de l’entreprise
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Maîtriser les risques associés à l'utilisation des fluides naturels :

- Connaître les risques et les mesures de sécurité associés à ces installations - Effectuer en sécurité les travaux de maintenance et de réparation sur les circuits frigorifiques - Etre en conformité avec les exigences réglementaires sur la sécurité des personnes

Tarif

A partir de 440,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

  • Décrire le cadre légal de la communication
  • Examiner le droit à l'image
  • Identifier les risques juridiques
  • Créer des supports de communication en respectant le droit
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les effets des rythmes de travail atypiques sur la santé
  • Savoir conseiller les salariés sur leur hygiène de vie
  • Évaluer et prévenir les risques liés à ces rythmes de travail
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir le vocabulaire propre aux réseaux
  • Découvrir ce qu'un réseau peut vous apporter concrètement
  • Examiner les problèmes de sécurité relatifs aux réseaux
  • Identifier les différents aspects de la gestion des réseaux
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Quarkus, vous aurez les connaissances et compétences nécessaires pour :
  • Mettre en place un IDE et les outils de développement pour quarkus
  • Développer différents types de microservices avec Quarkus (API RestFul, Messagerie réactive, Client Rest) 
  • Comprendre la compilation AOT et les phases de build d’une application Quarkus
  • Déployer et surveiller une architecture micro-services Quarkus vers Kubernetes 
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...