La cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Détecter les menaces des systèmes d'information
  • Identifier les enjeux d'une démarche de cybersécurité
  • Intégrer les impacts des cyber risques pour les individus et les organisations
  • Identifier les équipements de base pour sécuriser les données
  • Mettre en place une politique de maîtrise de la sécurité

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

A l'issue de la formation, les participants seront préparés à :

Jour 1 - Matin

1. Décrire le fonctionnement de la sécurité d'un système d'information
  • Intégrer le contexte de la cybersécurité (définition et enjeux)
  • Découvrir les types de cyber risques (espionnage, récupération de données, cybercriminalité)
  • Cartographier les menaces et les distinguer des attaques
  • Comprendre ses valeurs pour mieux les protéger

Travaux pratiques : autodiagnostic

2. Gérer les moyens de sécurisation des données
  • Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur (certificats X509, les signatures électroniques), des virus et logiciels malveillants, etc.
  • Réaliser une typologie des principales mesures de sécurité Travaux pratiques : Mise en situation d'un certificat serveur ; demande d'une signature électronique dans le cas de marchés publics

Jour 1 - Après-midi

3. Gérer les protocoles de sécurité des échanges 
  • Être à l'aise avec la sécurité WIFI, tout en intégrant les limites du WEP (protocole WPA et WPA)
  • Analyser les protocoles et les technologies associées (les protocoles SSL/TLS, SSH) 

Travaux pratiques : Réalisation d'une simulation d'attaque sur une session, analyse des impacts et conséquences.

4. Identifier les techniques de réduction des cyber risques
  • Connaître les différentes failles du système (les menaces, les vulnérabilités possibles - techniques, juridiques, organisationnelles, humaines)
  • Identifier l'impact humain des cyber risques

Jour 2 - Matin

5. Identifier les compétences métier requises
  • Définir le profil de l'intégrateur sécurité (ses compétences, connaissances nécessaires, sa place dans le système)
  • Intégrer et développer des solutions pour contribuer au maintien des conditions de sécurité des OS.
6. Définir une architecture de sécurité 
  • Identifier les cartographies existantes et les associer aux différents besoins
  • Définir et comprendre le fonctionnement du Firewall 
  • Intégrer Reverse proxy, filtrage de contenu, cache et authentification.

Cas pratiques : Mise en oeuvre d'un proxy cache

Jour 2 - Après-midi

7. Réaliser un plan d'action d'un système de sécurité informatique dans une structure
  • Définir une politique de cybersécurité
  • Identifier les risques et réaliser une grille d'évaluation
  • Déterminer la stratégie de traitement des risques 
  • Mettre en place des indicateurs de suivi 

Cas pratique : Réaliser un plan de surveillance avec répartition des parties prenantes dans le système de management de la sécurité du système d'information.

8. Améliorer la sécurité grâce au hardening
  • Déterminer des critères d'évaluation, comprendre le système de sécurisation de Windows
  • Savoir gérer les comptes et les autorisations
  • Configurer le réseau

Cas pratique : Sécuriser un système Windows et Linux

Prérequis

Bonnes connaissances en réseaux et sécurité et des systèmes Windows.

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier les cyber-enjeux majeurs pour votre organisation
  • Evaluer le niveau de risque auquel le SI peut être exposé
  • Découvrir et mettre en œuvre des solutions de sécurité offensive
  • Appliquer les mesures de prévention du cyberterrorisme
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Assistant(e) de direction

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Comprendre le rôle de l'assistant de direction
  • Maîtriser les outils et méthodes de gestion administrative
  • Participer à la planification et au suivi de projets
  • Gérer les communications internes et externes
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Cybersécurité

Proposé par ADALIANCE

Objectifs de la formation

  • Comprendre les risques et les conséquences d’une attaque sur un système d’information via des failles techniques et ou humaines.
  • Comprendre l’intérêt des mots de passe - aspects pratiques
  • Reconnaître les risques liés aux spam et au phishing et comment les reconnaître.
  • Se protéger des risques liés aux système de discussions instantanées mobile et ou PC
  • Comprendre les risques liés à la navigation internet
  • Sécuriser le travaille à distance
Tarif

Contacter l'organisme

Durée

1j / 6h

Modes
  • Centre
  • Entreprise

La gestion de crise en IAA

Proposé par BIOFORMATION

Objectifs de la formation

  • Maîtriser les enjeux et les caractéristiques des différents types de crise en IAA pour les anticiper
  • Planifier et mettre en oeuvre une gestion de crise en IAA
  • Communiquer efficacement en situation de crise
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...