Formation Sécurité SI : Se protéger de la Cybercriminalité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Protection Cybercriminalité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les enjeux de la cybercriminalité
  • Identifier les biens essentiels à protéger
  • Identifier les sources de risques dans son organisation
  • Détecter des actes de malveillance
  • Réagir face à un acte de malveillance

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 590,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 590,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La cybercriminalité est une menace qui touche toutes les organisations, sociétés et administrations. Elle a explosé de 60% entre 2019 et 2020. La question qui importe n'est donc pas de savoir si votre organisation se fera attaquer mais quand elle le sera.

Cette formation Protection Cybercriminalité recontextualise les enjeux et les défis de cybercriminalité (marché économique, darknet, attaques médiatisées...) et vous offre des axes de réflexion sur les principales mesures à mettre en œuvre pour protéger son organisation.
L'aspect législatif, également abordé, est élargi aux normes ISO (27001 et 27005) pour positionner les problématiques de la cybercriminalité dans un environnement international.

À travers l'étude de faits et incidents de sécurité réels et récents survenus en France et en Europe, cette formation vous fournit les clés de compréhension pour aborder de manière concrète la thématique (sensible) de la cybercriminalité au sein de votre organisation.

Programme

L’évolution de la cybercriminalité

Internet aujourd’hui, données et chiffres
Les nouveaux marchés de la cybercriminalité
Approche économique de la cybercriminalité
Comprendre le darknet
Les outils des cybercriminels (botnets, attaques etc…)
Quelques typologies d’attaque.

Droit des TIC et organisation de la cybersécurité en France

Organisation de la cybersécurité en France
Contexte juridique
Droit des TIC
La lutte contre la cybercriminalité, ANSSI et cybermalveillance
Le rôle de la CNIL et la protection des données personnelles

Protéger son organisation

Lexique et définitions (vulnérabilités, menaces, risques…)
Les enjeux des Systèmes d’Information
Identifier les biens essentiels et les biens supports
Intégrer la sécurité au sein de son organisation
Intégrer la sécurité au sein d’un projet
Identification des difficultés liées à la prise en compte de la sécurité

Identifier et prévenir les sources de risques

Gouvernance et cybersécurité, définition des rôles et responsabilités
Définir une stratégie de sécurité des systèmes d’information
La Charte Informatique
La gestion des contrats
Mettre en place un système de gestion des risques.
Aperçu des ISO 27001 et 27005

Prévenir les risques : les bonnes pratiques

Les contrôles d’accès (physiques, logiques…)
La gestion des comptes administrateurs
La gestion des mots de passe
Gérer les développements, les mises à jours et les déploiements
Mettre en place une procédure d’escalade d’incidents
Procédures ANSSI et CNIL de déclaration d’actes de malveillance

Prérequis

Aucun prérequis n'est strictement exigé pour suivre cette formation Protection Cybercriminalité. Une sensibilité intellectuelle à la thématique de la cybercriminalité facilitera votre compréhension des faits et de la jurisprudence abordés durant la formation.

Public

Ce cours Protection Cybercriminalité s'adresse aux RSSI, fonction SSI, direction générale, DSI et juristes.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier le rôle et les missions du référent SSQVCT.
  • S'approprier le cadre règlementaire de la SSQVCT.
  • Évaluer les risques professionnels.
  • Analyser les situations dangereuses pouvant affecter la santé, la sécurité et la QVT.
  • Élaborer et mettre à jour le document unique d'évaluation des risques (DUER).
  • Élaborer et suivre un plan d'action d'amélioration de SSQVCT.
Tarif

A partir de 2 990,00 €

Durée

5 jours (35 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, cette formation VMware vSphere vous donnera les compétences et connaissances nécessaires pour :

  • Décrire les améliorations clés apportées aux versions 6.0, 6.5 et 6.7
  • Utiliser l'interface du nouveau client vSPhere, du client hôte, et du Shell de l'appliance vCenter Server Appliance pour visualiser et configurer l'environnement vSphère
  • Migrer un système Windows vCenter Server vers vCenter Server Appliance 6.7
  • Déterminer la méthode de mise à jour appropriée pour une instance vCenter Server et effectuer la mise à jour vers la version 6.7
  • Utiliser la méthode appropriée pour mettre à jour un hôte ESXi
  • Créer une biliothèque de contenu multisites pour synchroniser les modèles de machines virtulles, les vApps, les images iSO et les scripts à travers les différentes instances vCenter Server
  • Déployer les machines virtuelles à partir de la bilibothèque de contenu
  • Améliorer la sécurité ESXi en activant le système lockdown sur un hôte ESXi
  • Mettre à jour les machines virtuelles vers les dernières versions de matériel virtuel et VMware Tools
  • Configurer les volumes NFS- et iSCSI-backed pour fournir une plate-forme de stockage, indépendante du matériel de stockage en sous-couche
  • Créer des stratégies de stockage, et les utiliser avec les machines virtuelles et magasins de données des volumes virtuels
  • Enregistrer un serveur de gestion de clés avec vCenter Server et créer une machine virtuelle cryptée
  • Créer un switch distrbué et utiliser les interfaces d'entrées/sorties pour allouer de la bande passante à une machine virtuelle
  • Activer la haute disponibilité à VMware vCenter Server
Tarif

A partir de 2 590,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Gérer la sécurité sur un chantier

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Gérer la sécurité sur un chantier :

- Appréhender le contexte technique et réglemen-taire en matière de sécurité sur les chantiers - Évaluer l’impact de la réglementation dans la gestion des interventions des Entreprises Extérieures - S’assurer du bon déroulement des missions de tous les acteurs intervenant dans la sécurité sur les chantiers - Établir un plan de prévention

Tarif

A partir de 407,00 €

Durée

1 jour - 7h

Modes

Objectifs de la formation

  • Connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
  • Appréhender la démarche d’un audit technique dans un environnement Windows et Linux
  • Se familiariser avec les outils et framework d’attaque et d’audit
  • Apprendre à rédiger le livrable associer et préparer la réunion de restitution
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes

Objectifs de la formation

À l'issue de cette formation Cortex XDR, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture et les composants de la famille Cortex XDR. Utiliser la console web Cortex XDR, les rapports et les dashboardsUtiliser pleinement la console Cortex XDR
  • Créer des packages d'installation, des groupes d'endpoints et des stratégies d'agent Cortex XDR. Déployer l’agent sur les endpoints
  • Créer et gérer des profils de prévention contre les exploits et les logiciels malveillants
  • Examiner les alertes et classez-les par ordre de priorité à l'aide de stratégies de score, de favori ou d'exclusion. Vu du profil de sécurité des exceptions Cortex XDR
  • Effectuer et suivre les actions de réponse dans le centre d'action
  • Effectuer un dépannage de base lié aux agents Cortex XDR
  • Déployer une VM Broker et activer l'applet Local Agents Settings
  • Comprendre les concepts liés au déploiement de Cortex XDR et les exigences d'activation
  • Travailler avec le portail de support et la gateway Cortex XDR pour l'authentification et les autorisations des utilisateurs
Tarif

A partir de 2 915,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Démarche de gestion de la sécurité des données vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la qualification complexe des données
  • Déterminer les risques majeurs concernant les traitements de gros volume de données
  • Définir le cadre légal de protection et de sécurisation des données (CNIL et PLA)
  • Décrire les solutions techniques standards pour protéger ses données
  • Mettre en œuvre une politique de sécurité pour lutter contre les attaques et anticiper les risques et les menaces
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Chevillage sur sites nucléaires suivant CRT91C075 et détection des armatures métalliques :

- Détecter les armatures métalliques afin de sécuriser les perçages. - Identifier les différents systèmes d'ancrages et leur méthode de pose - Mettre en œuvre les différentes chevilles de sécurité en respectant les caractéristiques techniques et les méthodes de pose du CRT91C075 - Identifier les causes et conséquence d'une mauvaise implantation d'un système de chevillage.

Tarif

Contacter l'organisme

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

À l'issue de cette formation PostgreSQL, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir l’architecture de PostgreSQL et ses outils principaux
  • Savoir installer et administrer un serveur PostgreSQL
  • Être capable de gérer des bases de données PostgreSQL au quotidien
  • Savoir interagir avec un serveur PostgreSQL au moyen de Psql
  • Savoir configurer les permissions et les accès des utilisateurs
  • Mettre en œuvre la sécurité au sein de votre base de données PostgreSQL
  • Mettre en place une stratégie de sauvegarde et de restauration
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter le paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Mettre en pratique le routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l'aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Identifier les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites Web inappropriés
  • Pratiquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standards ou non standards
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Etablir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configurer SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants.
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Je cherche à faire...