La cybersécurité
Objectifs pédagogiques
- Détecter les menaces des systèmes d'information
- Identifier les enjeux d'une démarche de cybersécurité
- Intégrer les impacts des cyber risques pour les individus et les organisations
- Identifier les équipements de base pour sécuriser les données
- Mettre en place une politique de maîtrise de la sécurité
Programme de la formation
A l'issue de la formation, les participants seront préparés à :
Jour 1 - Matin
1. Décrire le fonctionnement de la sécurité d'un système d'information
- Intégrer le contexte de la cybersécurité (définition et enjeux)
- Découvrir les types de cyber risques (espionnage, récupération de données, cybercriminalité)
- Cartographier les menaces et les distinguer des attaques
- Comprendre ses valeurs pour mieux les protéger
Travaux pratiques : autodiagnostic
2. Gérer les moyens de sécurisation des données
- Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur (certificats X509, les signatures électroniques), des virus et logiciels malveillants, etc.
- Réaliser une typologie des principales mesures de sécurité Travaux pratiques : Mise en situation d'un certificat serveur ; demande d'une signature électronique dans le cas de marchés publics
Jour 1 - Après-midi
3. Gérer les protocoles de sécurité des échanges
- Être à l'aise avec la sécurité WIFI, tout en intégrant les limites du WEP (protocole WPA et WPA)
- Analyser les protocoles et les technologies associées (les protocoles SSL/TLS, SSH)
Travaux pratiques : Réalisation d'une simulation d'attaque sur une session, analyse des impacts et conséquences.
4. Identifier les techniques de réduction des cyber risques
- Connaître les différentes failles du système (les menaces, les vulnérabilités possibles - techniques, juridiques, organisationnelles, humaines)
- Identifier l'impact humain des cyber risques
Jour 2 - Matin
5. Identifier les compétences métier requises
- Définir le profil de l'intégrateur sécurité (ses compétences, connaissances nécessaires, sa place dans le système)
- Intégrer et développer des solutions pour contribuer au maintien des conditions de sécurité des OS.
6. Définir une architecture de sécurité
- Identifier les cartographies existantes et les associer aux différents besoins
- Définir et comprendre le fonctionnement du Firewall
- Intégrer Reverse proxy, filtrage de contenu, cache et authentification.
Cas pratiques : Mise en oeuvre d'un proxy cache
Jour 2 - Après-midi
7. Réaliser un plan d'action d'un système de sécurité informatique dans une structure
- Définir une politique de cybersécurité
- Identifier les risques et réaliser une grille d'évaluation
- Déterminer la stratégie de traitement des risques
- Mettre en place des indicateurs de suivi
Cas pratique : Réaliser un plan de surveillance avec répartition des parties prenantes dans le système de management de la sécurité du système d'information.
8. Améliorer la sécurité grâce au hardening
- Déterminer des critères d'évaluation, comprendre le système de sécurisation de Windows
- Savoir gérer les comptes et les autorisations
- Configurer le réseau
Cas pratique : Sécuriser un système Windows et Linux

Proposé par
GROUPE LEXOM
"New Skills Model"

Proposé par
GROUPE LEXOM

La cybersécurité
87 villes proposant cette formation
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-