Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Cybersécurité - Parcours introductif

réf : CYB-PI

Objectifs de formation : à l’issue de la formation, le stagiaire sera capable de mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.

Objectifs pédagogiques

  • Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  •  Appréhender les métiers liés à la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifier les bonnes pratiques en matière de sécurité informatique

Pré-requis

Avoir des connaissances générales dans les systèmes d’information

Connaître le guide d’hygiène sécurité de l’ANSSI

Public concerné

Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux…

Programme

  • Définitions des notions de sécurité
  • Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
  • Vocabulaire propre à la cybersécurité
  • Panorama de l’environnement de la sécurité actuel et de ses acteurs
  • Présentation des métiers de la cybersécurité
  • Organisation de la sécurité
  • Analyse des menaces, risques et vulnérabilité
  • Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
  • Construire une veille professionnelle active
  • Présentation du management de la sécurité
  • Définition des aspect juridiques et normatifs

Travaux pratiques

Mise en pratique des notions par des jeux de rôles

  • Volets de protection du système d’information
  • CID
  • Chiffrement
  • Droits
  • Authentification
  • IAM
  • Intégration de la mobilité
  • Architecture et composants
  • SIEM & SOC
  • L’esprit du forensic
  • Les incidents de sécurité

Travaux pratiques 

  • Tour d’horizon des menaces
  • Types de logiciels malveillants
  • Présentation des phases d’une attaque
  • APT
  • Le social engineering
  • Attaques physiques
  • Attaques Web
  • Attaques sur les mails
  • Autres angles d’attaques
  • Les risques d’une attaque
  • Les best practices en cas d’incident sécuritaire
  • Principes de reversing

Travaux pratiques

  • Sécurité des systèmes
  • Vulnérabilités du micro processeur
  • Étude des architectures systèmes
  • Analyse de la mémoire
  • BoF
  • Fuzzing
  • Séparation des privilèges

Travaux pratiques

  • Hardening sous les différents systèmes d’exploitation : Linux et Windows
  • Hardening serveurs
  • Sécurité du Cloud
  • Droit et devoirs réglementaires

Travaux pratiques

  • Introduction à la sécurité du réseau
  • TCP-IP : points forts et points faibles
  • Composants
  • Équipement de sécurité
  • FW & IDS
  • VPN
  • Protocole TLS
  • Protocole SSH
  • HTTPS
  • Travaux pratiques
  • Communications unifiées
  • IPV6
  • Sécurité des systèmes mobiles
  • IoT
  • IGC
  • Méthode de sécurisation du réseau
  • Présentation d’architectures sécurisées

Travaux pratiques

  • NIS
  • ISO 27000
  • RGPD
  • Gouvernance de la sécurité
  • Le mode projet en sécurité
  • Chartes des utilisateurs
  • Charte de l’administrateur système et réseau
  • PSSI

Travaux pratiques

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?