La cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Détecter les menaces des systèmes d'information
  • Identifier les enjeux d'une démarche de cybersécurité
  • Intégrer les impacts des cyber risques pour les individus et les organisations
  • Identifier les équipements de base pour sécuriser les données
  • Mettre en place une politique de maîtrise de la sécurité

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

A l'issue de la formation, les participants seront préparés à :

Jour 1 - Matin

1. Décrire le fonctionnement de la sécurité d'un système d'information
  • Intégrer le contexte de la cybersécurité (définition et enjeux)
  • Découvrir les types de cyber risques (espionnage, récupération de données, cybercriminalité)
  • Cartographier les menaces et les distinguer des attaques
  • Comprendre ses valeurs pour mieux les protéger

Travaux pratiques : autodiagnostic

2. Gérer les moyens de sécurisation des données
  • Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur (certificats X509, les signatures électroniques), des virus et logiciels malveillants, etc.
  • Réaliser une typologie des principales mesures de sécurité Travaux pratiques : Mise en situation d'un certificat serveur ; demande d'une signature électronique dans le cas de marchés publics

Jour 1 - Après-midi

3. Gérer les protocoles de sécurité des échanges 
  • Être à l'aise avec la sécurité WIFI, tout en intégrant les limites du WEP (protocole WPA et WPA)
  • Analyser les protocoles et les technologies associées (les protocoles SSL/TLS, SSH) 

Travaux pratiques : Réalisation d'une simulation d'attaque sur une session, analyse des impacts et conséquences.

4. Identifier les techniques de réduction des cyber risques
  • Connaître les différentes failles du système (les menaces, les vulnérabilités possibles - techniques, juridiques, organisationnelles, humaines)
  • Identifier l'impact humain des cyber risques

Jour 2 - Matin

5. Identifier les compétences métier requises
  • Définir le profil de l'intégrateur sécurité (ses compétences, connaissances nécessaires, sa place dans le système)
  • Intégrer et développer des solutions pour contribuer au maintien des conditions de sécurité des OS.
6. Définir une architecture de sécurité 
  • Identifier les cartographies existantes et les associer aux différents besoins
  • Définir et comprendre le fonctionnement du Firewall 
  • Intégrer Reverse proxy, filtrage de contenu, cache et authentification.

Cas pratiques : Mise en oeuvre d'un proxy cache

Jour 2 - Après-midi

7. Réaliser un plan d'action d'un système de sécurité informatique dans une structure
  • Définir une politique de cybersécurité
  • Identifier les risques et réaliser une grille d'évaluation
  • Déterminer la stratégie de traitement des risques 
  • Mettre en place des indicateurs de suivi 

Cas pratique : Réaliser un plan de surveillance avec répartition des parties prenantes dans le système de management de la sécurité du système d'information.

8. Améliorer la sécurité grâce au hardening
  • Déterminer des critères d'évaluation, comprendre le système de sécurisation de Windows
  • Savoir gérer les comptes et les autorisations
  • Configurer le réseau

Cas pratique : Sécuriser un système Windows et Linux

Prérequis

Bonnes connaissances en réseaux et sécurité et des systèmes Windows.

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Cybersécurité : les bonnes pratiques en entreprise - Module Salarié (Classe Virtuelle) :

- Connaître les bonnes pratiques pour se protéger du risque de cybersécurité

Tarif

A partir de 220,00 €

Durée

0,5 jour

Modes

Risque cyber et Droit du Numérique

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Définir le risque juridique lié aux cyberattaques
  • Distinguer les différents types de menaces et d'attaquants
  • Cerner les règles juridiques internes, européennes, internationales et étrangères qui gouvernent le risque cyber
  • Identifier l'impact de l'intelligence artificielle générative sur la menace cyber
Tarif

A partir de 645,00 €

Durée

3 heures 30

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Les objectifs de la formation Formation des dirigeants et des managers aux enjeux de la cybersécurité :

- Identifier les risques cyber et les menaces potentielles pour une entreprise - Évaluer le besoin de protection de son système d’information

Tarif

A partir de 227,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

Le niveau de certification CCNA CyberOps valide les connaissances et les compétences tactiques quotidiennes dont les équipes du Centre des opérations de sécurité (SOC) ont besoin pour détecter et répondre aux menaces de cybersécurité.
Tarif

A partir de 3 875,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les fondements technologiques d'une blockchain
  • Maîtriser les concepts sous-jacents : désintermédiation, transparence, sécurité...
  • Identifier les cas d'usages pertinents et prometteurs
  • Connaître les grands acteurs de l'écosystème, l'offre et les outils disponibles à date
  • Savoir quels sont les enjeux et impacts attendus de la blockchain, les défis et obstacles à surmonter
  • Planifier la mise en place d'un projet blockchain au sein de son organisation
Tarif

A partir de 1 600,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.
Tarif

A partir de 7 600,00 €

Durée

10j / 70h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les enjeux personnels et professionnels de la cybersécurité.
  • Identifier les cybermenaces.
  • Mettre en place les actions permettant de limiter les risques face aux cybermenaces.
Tarif

A partir de 385,00 €

Durée

3 heures

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les différents points de fragilité d'un site Web et d'un hébergement au niveau de la sécurité
  • Mesurer les implications juridiques et d'exploitation
  • Installer WordPress avec les règles de sécurité de base
  • Installer et paramétrer des plug-ins complémentaires gratuits et payants à WordPress afin de le sécuriser
  • Mettre en place une politique de sauvegarde de l'hébergement et des éléments WordPress
  • Adapter le niveau de sécurisation du site en fonction des données qui y sont stockées et qui y transitent.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Appréhender les concepts fondamentaux des firewalls, y compris leur rôle et leur importance dans la sécurité informatique
  • Identifier les différents types de firewalls et comprendre leurs avantages et leurs limitations respectifs
  • Expliquer les mécanismes de fonctionnement des différentes générations de firewalls, de la simple inspection d'état à l'analyse approfondie des paquets
  • Reconnaître l'importance d'une approche de sécurité en couches en intégrant les firewalls dans une stratégie de sécurité globale
  • Appréhender les défis actuels auxquels les firewalls sont confrontés, tels que le chiffrement et la mobilité et envisager des solutions
  • Expliquer les évolutions récentes des firewalls pour s'adapter aux environnements cloud, virtuels et conteneurisés
  • Configurer des firewalls sur des configurations classiques (règles de base, routages, UTM …) lors d’exercices pratiques et vérifier l’efficacité des mesures
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...