Formation - Parcours introductif à la Cybersécurité

Qualiopi
Durée 10 jours (70 heures)
Localisation Partout en France
Logo de IB Cegos - Formation - Parcours introductif à la Cybersécurité

Proposé par

IB Cegos

Prérequis

Public admis

  • Salarié en Poste
  • Entreprise

Demandeur d'emploi et Etudiant non admis

Financement

  • Votre OPCO
  • Financement personnel

Financement CPF non pris en charge

Modalités

  • À distance
  • En centre

Objectifs pédagogiques

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

Programme de la formation

1 - 1ère partie (3 jours)

    2 - Initiation à la cybersécurité

    • Les enjeux de la sécurité des systèmes d'information : les enjeux, pourquoi les pirates s'intéressent-ils au SI, la nouvelle économie de la cybersécurité
    • Les besoins de sécurité, les notions de base et vocabulaire
    • Panorama de quelques menaces
    • Exemples d'attaques connues et leurs modes opératoires
    • Les différents types de Malwares

    3 - Les bases de la sécurité numérique

    • Détection de tentatives d'hameçonnage
    • Identification des courriels indésirables ou dangereux
    • Navigation sur Internet en toute sécurité
    • Maîtrise des données personnelles et des informations de navigation
    • Génération de mots de passe robustes
    • Protection de la vie privée en ligne
    • Gérer son e-réputation
    • Chiffrement des données
    • Protection de l'ordinateur
    • Précautions relatives à la sécurité

    4 - 2ème partie (3 jours)

      5 - Sécurité des réseaux : translation et filtrage du trafic réseau

      • La pile protocolaire TCP/IP
      • Les différents mécanismes de translation d'adresses IP (NAT, PAT)
      • Les contrôle d'accès vie des listes d'accès (ACL)

      6 - Sécurité des réseaux : firewalls et architectures de sécurité

      • Les pare-feu, Proxy et Reverse Proxy
      • Architecture de sécurité et scénarios de déploiement
      • Cloisonnement et segmentation logique

      7 - Sécurité des réseaux : VPN, IDS/IPS et sécurité des réseaux sans-fil

      • Les systèmes de détection d'intrusion IDS/IPS
      • Les réseaux virtuels privés (VPN)
      • Sécurité des réseaux sans-fil

      8 - 3ème partie (2 jours)

        9 - Sécurité des échanges et cryptographie

        • Les besoins en cryptographie
        • Les crypto-systèmes symétriques et asymétriques
        • Les fonctions de hachage
        • Les infrastructures à clé publiques PKI
        • Les certificats électroniques et les protocoles de validation
        • La signature numériqueLe protocole SSL

        10 - Concepts fondamentaux de la sécurité applicative et OWASP

        • Qu'est-ce que la sécurité applicative ?
        • Statistiques et évolution des failles liées au Web et impacts
        • Le nouveau périmètre de la sécurité
        • Présentation de l'OWASP
        • Les risques majeurs des applications Web selon l'OWASP
        • Les attaques par injection (commandes injection, SQL Injection, LDAP injection, XXE...)
        • Les attaques par violation de l'authentification et du contrôle d'accès
        • Les mauvaises configurations de sécurité et l'insuffisance de la surveillance et de la journalisation
        • L'exposition des données sensibles
        • Les attaques "Cross Site Scripting" ou XSS
        • L'utilisation de composants présentant des vulnérabilités connues
        • Les attaques par dé sérialisation non sécurisée
        • Autres outils OWASP : OWASP Application Security Guide, OWASP Cheat Sheets, OWASP ASVS, OWASP Dependency Check, OWASP ZAP, OWASP ModSecurity....

        11 - 4ème partie (2 jours)

          12 - La gestion de la cybersécurité au sein d'une organisation

          • Intégrer la sécurité au sein d'une organisation et dans les projets : panorama des normes ISO 2700X, système de management de la sécurité de l'information (ISO 27001), code de bonnes pratiques pour le management de la sécurité de l'information (ISO 27002), gestion des risques (ISO 27005), classification des informations, gestion des ressources humaines
          • Intégrer la sécurité dans les projets : sécurité dans l'ensemble du cycle de vie d'un projet, approche par l'analyse et le traitement du risque et plan d'action SSI
          • Difficultés liées à la prise en compte de la sécurité : compréhension insuffisante des enjeux, implication nécessaire de la direction, difficultés pour faire des choix en toute confiance, délicat arbitrage entre commodité et sécurité, frontières floues entre sphères professionnelle, publique, et privée
          • Métiers liés à la cybersécurité

          13 - Les enjeux et les risques liés à la gestion des données personnelles

          • Le concept de vie privée
          • Les empreintes laissées par vos données
          • Contrôle de l'accès aux données
          • Protection du transfert des données sur les réseaux
          • Le cadre légal
          • Exploration du RGPD
          Logo de IB Cegos - Formation Formation - Parcours introductif à la Cybersécurité

          Proposé par

          IB Cegos

          "Formations aux technologies et métiers du Numérique"

          Voir la fiche entreprise
          Logo de IB Cegos - Formation - Parcours introductif à la Cybersécurité

          Formation - Parcours introductif à la Cybersécurité

          0 ville proposant cette formation
          Logo

          La 1ère plateforme pour trouver une formation, choisir son orientation ou construire son projet de reconversion.

          © 2024 France Carrière. Tous droits réservés.