Titre d’Opérateur en cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les objectifs de la formation Titre d’Opérateur en cybersécurité :

- Maîtriser les bases de la sécurité informatique - Garantir le bon fonctionnement des réseaux numériques - Sécuriser le système d’information - Programmer en intégrant les recommandations de sécurité - Superviser les applications logicielles

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 1 000 heures
Modes
Sessions

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche

Tarif

Contacter l'organisme

Durée 1 000 heures
Modes
Sessions

Programme

Maitriser le scripting (Python, Bash Shell, PowerShell)
Comprendre l’articulation des réseaux
- Architecture Internet, fonctionnement et organisation
- Articulation des réseaux de transport
- Réseaux sans fil et mobiles
- Cloud et virtualisation des réseaux
- Data center et réseaux d’entreprise
- Interconnexions et réseaux privés virtuels
Superviser les réseaux
- Collecte d’information
- Analyse
- Détection d’intrusions
Gérer les systèmes d’exploitation
- OS propriétaires et OS libres
- Installation, paramétrage et administration de serveurs Microsoft
- Installation, paramétrage et administration de serveurs Linux
- Installation, paramétrage et administration de serveurs virtualisés
Administrer des bases de données relationnelles
- Pratique du SQL
- Connaissance et manipulation des BDD Oracle, MySql, PostgreSQL
- Maîtrise des outils de gestion de SGBDR
Comprendre son environnement professionnel
- Acteurs publics de la cybersécurité
- Acteurs privés et les différentes solutions du marché
- Législation et données à caractère personnel
- Habilitations
Sécuriser les réseaux et les échanges
- Architectures sécurisées (défense en profondeur, etc.)
- Gestion des identités et des accès
- Durcissement
- Chiffrement (cryptographie, PKI, certificats)
- Installation et administration d’outils de filtrage
Maîtriser les techniques de hacking
- Vulnérabilités réseaux LAN, WAN
- Réseaux sans fil
- Vulnérabilités Web

Prérequis

- Niveau BAC général ou spécialisation informatique souhaitée - La sélection est faite grâce à un questionnaire et un entretien de motivation.

Public

- Salarié, étudiant, personnel en reconversion ou évolution professionnelle, demandeur d’emploi

Ces formations pourraient vous intéresser

Objectifs de la formation

Cette formation Hybride (Elearning + Distanciel) permet d'effectuer les évaluations en cours de formation du Titre Professionnel Secrétaire Assistant Médico-Social.


Rappels sur le Dossier Professionnel qui permet de valider la partie pratique de la profession visée en permettant à l’apprenant de développer certains exemples de pratiques auxquelles il aurait pu assister.


Rappels sur les Evaluations en Cours de Formation (ECF) qui permettent de valider l'acquisition des compétences professionnelles par l'apprenant. Les résultats à ces ECF viennent alimenter le livret ECF correspondant qui sera présenté au jury au moment de la certification.


3 Evaluations par bloc de compétences proposées soit 9 évaluations.


La correction et le remplissage du Livret ECF par le formateur référent se fera durant les heures en distanciel.
Tarif

A partir de 515,00 €

Durée

1j / 11h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Protection Cybercriminalité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les enjeux de la cybercriminalité
  • Identifier les biens essentiels à protéger
  • Identifier les sources de risques dans son organisation
  • Détecter des actes de malveillance
  • Réagir face à un acte de malveillance
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels
  • Appréhender la manipulation de la cryptographie
  • Concevoir un bootloader avec sa chaîne de confiance
  • Apprendre à déployer et mettre à disposition ses propres firmwares
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Préciser le contexte et les enjeux de la cybersécurité
  • Identifier les menaces individuelles et professionnelles liées à l'usage du numérique
  • Mettre en place les fondamentaux d'une hygiène numérique
Tarif

A partir de 1 000,00 €

Durée

1 jour

Modes
  • Entreprise

Objectifs de la formation

  • La découverte des possibilités offertes par la norme Langage BPMN 2.0.
    (La connaîssance de cette norme permet aux entreprises qui font du BPM, d'écrire de façon structurée, rigoureuse et efficace leurs processus, avec des conséquences immédiates sur la qualité d'exécution de ces processus et les SLA liés, et sur la satisfaction client, externes ou internes.)
  • La présentation de la façon dont un processus d'entreprise devient une application d'entreprise.
  • La découverte d'une méthodologie et de "best practices" dans l'écriture de processus sur Langage BPMN 2.0.
  • La mise en pratique des éléments décrits dans le cours sur un logiciel de modélisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation NIS2, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le cadre de la directive NIS 2, ses principes et ses exigences
  • Acquérir une base solide de connaissances en matière de gestion des risques pour la cybersécurité, de réponse aux incidents, d’obligations de conformité et de meilleures pratiques
  • Développer des compétences de communication efficaces pour transmettre les concepts et les stratégies de cybersécurité aux intervenants à tous les niveaux d’une organisation
  • Améliorer votre capacité à évaluer et à atténuer les risques pour la cybersécurité, vous permettant de contribuer à la posture de sécurité globale de l’organisation
  • Augmenter vos chances de vous démarquer et d’être embauché(e) pour des postes axés sur la conformité à la directive NIS 2 et la gestion du programme de cybersécurité
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer la partie front-end d'une application web ou web mobile en intégrant les recommandations de sécurité

- Maquetter une application
- Réaliser une interface utilisateur web statique et adaptable
- Développer une interface utilisateur web dynamique
- Réaliser une interface utilisateur avec une solution de gestion de contenu ou e-commerce

  • Développer la partie back-end d'une application web ou web mobile en intégrant les recommandations de sécurité

- Créer une base de données
- Développer les composants d'accès aux données
- Développer la partie back-end d'une application web ou web mobile
- Élaborer et mettre en œuvre des composants dans une application de gestion de contenu ou e-commerce

Tarif

Contacter l'organisme

Durée

139j / 973h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Concevoir et préparer la formation
  • Animer une formation et évaluer les acquis des apprenants
  • Accompagner les apprenants en formation
  • Inscrire sa pratique professionnelle dans une démarche de qualité et de responsabilité sociale des entreprises
Tarif

Contacter l'organisme

Durée

7h par jours - 3 jours en présentiel et 2 jours en distanciel

Modes
  • Centre
  • Entreprise
  • Distance
  • Alternance

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d’une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Appréhender les principes et comment mettre en place une sonde IDS
  • Mettre en œuvre une sonde de détection d’intrusion
  • Appréhender les techniques de défense active
  • Mettre en œuvre un Honeypot basse interaction
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...