Cybersécurité : solutions techniques et architectures

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Acquérir la maîtrise globale de la sécurisation d’un réseau et de son interconnexion avec des réseaux extérieurs
  • Disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche entreprise

Tarif

A partir de 2 050,00 €

Durée 3 jours ( 21 heures )
Modes
  • Entreprise
Sessions

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche

Tarif

A partir de 2 050,00 €

Durée 3 jours ( 21 heures )
Modes
  • Entreprise
Sessions

Description

Cette formation en cybersécurité vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Au travers d’exemples très pratiques, vous verrez quelles sont les menaces qui pèsent sur le système d’information et comment y faire face.

Programme

Le paysage de cybersécurité actuel
quoi, qui, comment ?
que protéger, à quel niveau ;
qui sont les acteurs, qui va s’attaquer à quoi ;
comment : connaître les moyens d’attaque pour s’en protéger.
les différents types de risques, exemples d’attaques de ces dernières années
les catégories d’acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d’une faille de sécurité
side channel attacks
IoT

Aspect réglementaire
réglements et directives européennes
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation

Construire un modèle de menace
méthodologie
patterns de menaces
bases de connaissances

Chiffrement : éléments de cryptographie
principes
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs

Techniques d’authentification
Chiffrement des mots de passe
Biométrie
Questions de sécurité
MFA
SSO

Red team / blue team
Cyberdéfense et cybersécurité
Les exercices de sécurité
Les activités d’une red team
Les rôles d’une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)

Les OS
Evolutions en cours, impact sur la sécurité

La sécurisation du Wifi
Vulnérabilités
Techniques d’attaques
Recommendations

Puces RFID
Technologies, niveaux de sécurité, risques

Durcir un poste
Surface d’attaque
Détection d’intrusion
Outils de diagnostic
Burner laptop/phone

Topologie réseau
Segmentation
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux

Menaces sur les API

Sécurité dans le cloud

Modèle zéro-trust

Prérequis

Cette formation ne nécessite aucun pré-requis.

Public

Cette formation s’adresse aux administrateurs systèmes et réseaux, responsables de sécurité, responsables techniques et chefs de projets informatiques.

Ces formations pourraient vous intéresser

Produire des bières - 35h

Proposé par Brew Society

Objectifs de la formation

  • Acquérir toutes les bases techniques pour démarrer la production de sa microbrasserie de façon efficace et qualitative
  • Savoir garder la qualité de ses recettes dans le temps et éviter toute infection ou problématique technique
  • Avoir une gestion de production optimisée
  • Se démarquer des microbrasseries environnantes et créer un univers de marque fort
  • Gérer et administrer sa microbrasserie de façon efficiente
Tarif

A partir de 1 950,00 €

Durée

5j / 35h

Modes
  • Centre

Objectifs de la formation

  • Comprendre les bases de la gestion de patrimoine.
  • Connaître les spécificités et les avantages du statut LMNP.
  • Maîtriser les mécanismes fiscaux associés au LMNP.
  • Appliquer les connaissances à des cas pratiques réels.
  • Développer des techniques de vente efficaces pour le LMNP.
  • Intégrer le LMNP dans des stratégies d’optimisation patrimoniale.
Tarif

A partir de 290,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Overcome inherent obstacles to speaking in English.
  • Master the essentials of public speaking.
  • Develop confidence and fluency.
  • Acquire techniques for structuring speeches and adding rhythm to presentations.
  • Enhance your impact in front of a group.
  • Develop your impact in front of a group.
Tarif

A partir de 1 550,00 €

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Red Hat System Administration 2

Proposé par ENI Service

Objectifs de la formation

  • Installation de Red Hat Enterprise Linux à l'aide de Kickstart
  • Gestion de systèmes de fichiers et de volumes logiques
  • Exécuter des scripts shell et des techniques d'automatisation
  • Gestion de tâches planifiées
  • Accès aux systèmes de fichiers réseau
  • Gestion de SELinux
  • Exécuter des conteneurs
  • Exécution de tâches de résolution des problèmes
Tarif

A partir de 4 000,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les éléments clés d'une histoire captivante dans le contexte commercial
  • Analyser les besoins et les motivations du public cible afin d'adapter votre storytelling
  • Structurer votre histoire en utilisant un schéma narratif efficace
  • Appliquer des techniques de persuasion et d'influence à travers le storytelling
  • Adapter votre storytelling aux différentes étapes du processus de vente
  • Présenter votre histoire de manière convaincante et impactante
  • Utiliser des supports visuels et des techniques de narration pour renforcer votre storytelling
  • Evaluer l'efficacité de votre storytelling à partir des retours clients et des indicateurs de performance
  • Identifier et exploiter les axes d'amélioration et les opportunités d'optimisation du storytelling commercial.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Acquérir les techniques et les méthodes opérationnelles pour conduire des audits internes et externes de manière efficace
  • Elaborer en formation ses supports de questionnements
  • Réaliser la synthèse des audits internes et externes
  • Participer à l’amélioration continue de sa structure
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Se préparer au métier de commercial - Découvrir les techniques de vente - Comprendre les attentes des clients
Tarif

A partir de 1 150,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Parcours Présentation impactante en public

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Réaliser une présentation impactante
  • Communiquer avec des techniques théâtrales
  • Diffuser des idées qui en valent la peine
Tarif

A partir de 3 990,00 €

Durée

6 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier le fonctionnement du mental, du cerveau, des pensées et leurs influences sur notre gestion du stress
  • Pratiquer les techniques pour apaiser son mental, se recentrer pour mieux évacuer les tensions et agir de manière adéquate selon les situations professionnelles du quotidien
  • Développer une attitude mentale positive pour retrouver un équilibre entre pensées, émotions et comportements
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...