Partage d'expertise en cyber-sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier les cyber-enjeux majeurs pour votre organisation
  • Evaluer le niveau de risque auquel le SI peut être exposé
  • Découvrir et mettre en œuvre des solutions de sécurité offensive
  • Appliquer les mesures de prévention du cyberterrorisme

BIOFORMATION


Le meilleur de la formation en Biologie Médicale
Voir la fiche entreprise

Tarif

A partir de 1 160,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

BIOFORMATION


Le meilleur de la formation en Biologie Médicale
Voir la fiche

Tarif

A partir de 1 160,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - Matin

1. Maîtriser les notions de cybersécurité et leurs enjeux
  • Social engineering dans le contexte de la sécurité de l'information
  • Décryptage des cyber-attaques en temps réel
  • Identification des menaces externes
  • Profilage des menaces internes
  • Maitrise des cyber-enjeux associés à une cible (secteurs, risques financiers, normes)

Jour 1 - Après-midi

2. Reconnaitre l’approche générale de la cybersécurité appliquée aux réseaux, systèmes et applicatifs
  • Sécurité des systèmes : standard et évaluation
  • Outils de protection des systèmes : catégorisation et limites
  • Sécurité des réseaux : inventaire général de la protection
  • Sécurité des applications web : XSS Volatiles et Persistances, CSRF

Jour 2 - Matin

3. Citer les techniques d'intrusion
  • SQLi (Injection SQL)
  • TRV (Traversal Directory)
  • LFI (Local File Inclusion)
  • RFI (Remote File Exécution)
  • SCI (Shell Code Injection)
4. Identifier les outils d’audits automatisés
  • Le périmètre couvert par l’outil HTTPCS
  • Typologie d’applicatif et arborescence
  • Engagement et maitrise des risques
  • Fonctionnement : scoring des vulnérabilités, machine learning & IA

Jour 2 - Après-midi

5. Mettre en œuvre des solutions offensives de cybersécurité
  • Paramétrage de l’outil HTTPCS Monitoring
  • Paramétrage d’audits pour les failles de sécurité web (non limitées au Top 10 OWASP)
  • Paramétrage d’audits avec vulnérabilités applicatives (CVE)
  • Pentests en mode black box et grey box

Prérequis

Niveau 1 - Connaissances générales sur la sécurité des SI et sur les techniques d’intrusion. Niveau 2 - Maîtrise des principaux systèmes d’exploitation et langages.

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d’une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Appréhender les principes et comment mettre en place une sonde IDS
  • Mettre en œuvre une sonde de détection d’intrusion
  • Appréhender les techniques de défense active
  • Mettre en œuvre un Honeypot basse interaction
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Déployer une solution d'IA

Proposé par YOU WEB

Objectifs de la formation

  • Apprendre à identifier et atténuer les risques liés à la cybersécurité, à la réglementation (comme le RGPD), et aux enjeux éthiques, tout en développant un plan de mitigation efficace.
  • Améliorer l'accessibilité numérique et l'expérience utilisateur, y compris la conception de parcours utilisateur et le prototypage UX/UI pour tester et affiner les solutions avant déploiement.
  • Instruire sur l'établissement de systèmes de feedback pour la résolution de bugs et l'amélioration continue de la performance des systèmes IA, assurant ainsi leur pérennité et conformité réglementaire.
Tarif

A partir de 2 790,00 €

Durée

50 heures

Modes
  • Distance

Formation - Sécurité IoT

Proposé par IB Cegos

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Les objectifs de la formation Cybersécurité : les bonnes pratiques en entreprise - Module Salarié (Classe Virtuelle) :

- Connaître les bonnes pratiques pour se protéger du risque de cybersécurité

Tarif

A partir de 220,00 €

Durée

0,5 jour

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir de façon approfondie les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/IEC 27032 et le Cadre de Cybersécurité NIST (National Institute of Standards and Technology)
  • Décrire l'objectif, le contenu et la corrélation entre l'ISO/IEC 27032 et le Cadre de Cybersécurité NIST ainsi qu'avec d'autres normes et cadres opérationnels
  • Identifier les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en oeuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Interpréter les lignes directrices de l'ISO/IEC 27032 dans le contexte spécifique d'une organisation
  • Planifier, mettre en oeuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/IEC 27032 et le Cadre de Cybersécurité NIST
  • Conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier et décrire les applications et spécificités des systèmes industriels
  • Décrire les architectures de référence ISA-IEC 62443 et ANSSI
  • Définir le processus analyse des risques et mettre en place une gestion de risques
  • Identifier les vulnérabilités sur les différentes couches d'une architecture industrielle
  • Décrire les principes et les applications de défense en profondeur
Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

Contacter l'organisme

Durée

140j / 980h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Cette formation vous propose un voyage au cœur de l’interface radio des solutions 4G : LTE & LTE Advanced. Ces standards apparus à la fin des années 2000 pour commencer des déploiements au tout début de la décade 2010 promettent des débits importants. C’est 300Mbps et 3Gbps que se proposent de faire respectivement le LTE et le LTE-A pour le sens DL, alors que le sens UL sera quand à lui limité à 75 Mbps et 1.5 Gbps.
Ce cours vous permettra de mieux comprendre comment ces débits sont possibles.
Bien sûr, on visitera la technologie OFDM et l’on verra comment elle est devenue OFDMA pour mieux gérer le partage des utilisateurs et de leurs besoins.
On étudiera la structure des canaux LTE/LTE-A ainsi que tous les mécanismes radio associés en matière de gestion des ressources, protocoles utilisés, architecture utilisées et procédures correspondantes.
On se focalisera sur des nouveautés radio majeures proposées dans ce cadre 4G comme l’HARQ, le scheduling des ressources, mais surtout les aspects MIMO qui, via LTE Advanced, nous amèneront à revisiter l’architecture des réseaux. On essaiera enfin de voir quelles nouveautés radio nous attendent pour les releases LTE à venir.

Tarif

A partir de 2 070,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier et décrire les impacts et les enjeux de la transformation digitale
  • Présenter la terminologie de l'univers digital
  • Distinguer les stratégies des géants du numérique et des start-up
  • Lister les nouveaux métiers liés aux nouvelles technologies du digital
  • Mieux reconnaître les récentes technologies disruptives
  • Mettre en oeuvre les méthodologies nécessaires pour permettre à votre organisation d'utiliser au mieux les opportunités de cette transformation digitale
  • Transmettre la culture digitale au sein de votre organisation et auprès de vos collègues.
Tarif

A partir de 620,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...