Détails
- 42 Sections
- 462 Lessons
- 70 heures
Expand all sectionsCollapse all sections
- Introduction et présentation des notions principales12
- 1.1Définitions des notions de sécurité
- 1.2Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
- 1.3Vocabulaire propre à la cybersécurité
- 1.4Panorama de l’environnement de la sécurité actuel et de ses acteurs
- 1.5Présentation des métiers de la cybersécurité
- 1.6Organisation de la sécurité
- 1.7Analyse des menaces, risques et vulnérabilité
- 1.8Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
- 1.9Construire une veille professionnelle active
- 1.10Présentation du management de la sécurité
- 1.11Définition des aspect juridiques et normatifs
- 1.12Travaux pratiques : mise en pratique des notions par des jeux de rôles
- Introduction et présentation des notions principales12
- 2.1Définitions des notions de sécurité
- 2.2Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
- 2.3Vocabulaire propre à la cybersécurité
- 2.4Panorama de l’environnement de la sécurité actuel et de ses acteurs
- 2.5Présentation des métiers de la cybersécurité
- 2.6Organisation de la sécurité
- 2.7Analyse des menaces, risques et vulnérabilité
- 2.8Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
- 2.9Construire une veille professionnelle active
- 2.10Présentation du management de la sécurité
- 2.11Définition des aspect juridiques et normatifs
- 2.12Travaux pratiques : mise en pratique des notions par des jeux de rôles
- Introduction et présentation des notions principales12
- 3.1Définitions des notions de sécurité
- 3.2Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
- 3.3Vocabulaire propre à la cybersécurité
- 3.4Panorama de l’environnement de la sécurité actuel et de ses acteurs
- 3.5Présentation des métiers de la cybersécurité
- 3.6Organisation de la sécurité
- 3.7Analyse des menaces, risques et vulnérabilité
- 3.8Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
- 3.9Construire une veille professionnelle active
- 3.10Présentation du management de la sécurité
- 3.11Définition des aspect juridiques et normatifs
- 3.12Travaux pratiques : mise en pratique des notions par des jeux de rôles
- Introduction et présentation des notions principales12
- 4.1Définitions des notions de sécurité
- 4.2Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
- 4.3Vocabulaire propre à la cybersécurité
- 4.4Panorama de l’environnement de la sécurité actuel et de ses acteurs
- 4.5Présentation des métiers de la cybersécurité
- 4.6Organisation de la sécurité
- 4.7Analyse des menaces, risques et vulnérabilité
- 4.8Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
- 4.9Construire une veille professionnelle active
- 4.10Présentation du management de la sécurité
- 4.11Définition des aspect juridiques et normatifs
- 4.12Travaux pratiques : mise en pratique des notions par des jeux de rôles
- Introduction et présentation des notions principales12
- 5.1Définitions des notions de sécurité
- 5.2Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
- 5.3Vocabulaire propre à la cybersécurité
- 5.4Panorama de l’environnement de la sécurité actuel et de ses acteurs
- 5.5Présentation des métiers de la cybersécurité
- 5.6Organisation de la sécurité
- 5.7Analyse des menaces, risques et vulnérabilité
- 5.8Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
- 5.9Construire une veille professionnelle active
- 5.10Présentation du management de la sécurité
- 5.11Définition des aspect juridiques et normatifs
- 5.12Travaux pratiques : mise en pratique des notions par des jeux de rôles
- Introduction et présentation des notions principales12
- 6.1Définitions des notions de sécurité
- 6.2Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
- 6.3Vocabulaire propre à la cybersécurité
- 6.4Panorama de l’environnement de la sécurité actuel et de ses acteurs
- 6.5Présentation des métiers de la cybersécurité
- 6.6Organisation de la sécurité
- 6.7Analyse des menaces, risques et vulnérabilité
- 6.8Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
- 6.9Construire une veille professionnelle active
- 6.10Présentation du management de la sécurité
- 6.11Définition des aspect juridiques et normatifs
- 6.12Travaux pratiques : mise en pratique des notions par des jeux de rôles
- Notions techniques12
- 7.1Volets de protection du système d’information
- 7.2CID
- 7.3Chiffrement
- 7.4Droits
- 7.5Authentification
- 7.6IAM
- 7.7Intégration de la mobilité
- 7.8Architecture et composants
- 7.9SIEM & SOC
- 7.10L’esprit du forensic
- 7.11Les incidents de sécurité
- 7.12Travaux pratiques
- Notions techniques12
- 8.1Volets de protection du système d’information
- 8.2CID
- 8.3Chiffrement
- 8.4Droits
- 8.5Authentification
- 8.6IAM
- 8.7Intégration de la mobilité
- 8.8Architecture et composants
- 8.9SIEM & SOC
- 8.10L’esprit du forensic
- 8.11Les incidents de sécurité
- 8.12Travaux pratiques
- Notions techniques12
- 9.1Volets de protection du système d’information
- 9.2CID
- 9.3Chiffrement
- 9.4Droits
- 9.5Authentification
- 9.6IAM
- 9.7Intégration de la mobilité
- 9.8Architecture et composants
- 9.9SIEM & SOC
- 9.10L’esprit du forensic
- 9.11Les incidents de sécurité
- 9.12Travaux pratiques
- Notions techniques12
- 10.1Volets de protection du système d’information
- 10.2CID
- 10.3Chiffrement
- 10.4Droits
- 10.5Authentification
- 10.6IAM
- 10.7Intégration de la mobilité
- 10.8Architecture et composants
- 10.9SIEM & SOC
- 10.10L’esprit du forensic
- 10.11Les incidents de sécurité
- 10.12Travaux pratiques
- Notions techniques12
- 11.1Volets de protection du système d’information
- 11.2CID
- 11.3Chiffrement
- 11.4Droits
- 11.5Authentification
- 11.6IAM
- 11.7Intégration de la mobilité
- 11.8Architecture et composants
- 11.9SIEM & SOC
- 11.10L’esprit du forensic
- 11.11Les incidents de sécurité
- 11.12Travaux pratiques
- Notions techniques12
- 12.1Volets de protection du système d’information
- 12.2CID
- 12.3Chiffrement
- 12.4Droits
- 12.5Authentification
- 12.6IAM
- 12.7Intégration de la mobilité
- 12.8Architecture et composants
- 12.9SIEM & SOC
- 12.10L’esprit du forensic
- 12.11Les incidents de sécurité
- 12.12Travaux pratiques
- Focus sur l'attaquant et les menaces13
- 13.1Tour d’horizon des menaces
- 13.2Types de logiciels malveillants
- 13.3Présentation des phases d’une attaque
- 13.4APT
- 13.5Le social engineering
- 13.6Attaques physiques
- 13.7Attaques Web
- 13.8Attaques sur les mails
- 13.9Autres angles d’attaques
- 13.10Les risques d’une attaque
- 13.11Les best practices en cas d’incident sécuritaire
- 13.12Principes de reversing
- 13.13Travaux pratiques
- Focus sur l'attaquant et les menaces13
- 14.1Tour d’horizon des menaces
- 14.2Types de logiciels malveillants
- 14.3Présentation des phases d’une attaque
- 14.4APT
- 14.5Le social engineering
- 14.6Attaques physiques
- 14.7Attaques Web
- 14.8Attaques sur les mails
- 14.9Autres angles d’attaques
- 14.10Les risques d’une attaque
- 14.11Les best practices en cas d’incident sécuritaire
- 14.12Principes de reversing
- 14.13Travaux pratiques
- Focus sur l'attaquant et les menaces13
- 15.1Tour d’horizon des menaces
- 15.2Types de logiciels malveillants
- 15.3Présentation des phases d’une attaque
- 15.4APT
- 15.5Le social engineering
- 15.6Attaques physiques
- 15.7Attaques Web
- 15.8Attaques sur les mails
- 15.9Autres angles d’attaques
- 15.10Les risques d’une attaque
- 15.11Les best practices en cas d’incident sécuritaire
- 15.12Principes de reversing
- 15.13Travaux pratiques
- Focus sur l'attaquant et les menaces13
- 16.1Tour d’horizon des menaces
- 16.2Types de logiciels malveillants
- 16.3Présentation des phases d’une attaque
- 16.4APT
- 16.5Le social engineering
- 16.6Attaques physiques
- 16.7Attaques Web
- 16.8Attaques sur les mails
- 16.9Autres angles d’attaques
- 16.10Les risques d’une attaque
- 16.11Les best practices en cas d’incident sécuritaire
- 16.12Principes de reversing
- 16.13Travaux pratiques
- Focus sur l'attaquant et les menaces13
- 17.1Tour d’horizon des menaces
- 17.2Types de logiciels malveillants
- 17.3Présentation des phases d’une attaque
- 17.4APT
- 17.5Le social engineering
- 17.6Attaques physiques
- 17.7Attaques Web
- 17.8Attaques sur les mails
- 17.9Autres angles d’attaques
- 17.10Les risques d’une attaque
- 17.11Les best practices en cas d’incident sécuritaire
- 17.12Principes de reversing
- 17.13Travaux pratiques
- Focus sur l'attaquant et les menaces13
- 18.1Tour d’horizon des menaces
- 18.2Types de logiciels malveillants
- 18.3Présentation des phases d’une attaque
- 18.4APT
- 18.5Le social engineering
- 18.6Attaques physiques
- 18.7Attaques Web
- 18.8Attaques sur les mails
- 18.9Autres angles d’attaques
- 18.10Les risques d’une attaque
- 18.11Les best practices en cas d’incident sécuritaire
- 18.12Principes de reversing
- 18.13Travaux pratiques
- Sécurité des systèmes, processus & architectures8
- 19.1Sécurité des systèmes
- 19.2Vulnérabilités du micro processeur
- 19.3Étude des architectures systèmes
- 19.4Analyse de la mémoire
- 19.5BoF
- 19.6Fuzzing
- 19.7Séparation des privilèges
- 19.8Travaux pratiques
- Sécurité des systèmes, processus & architectures8
- 20.1Sécurité des systèmes
- 20.2Vulnérabilités du micro processeur
- 20.3Étude des architectures systèmes
- 20.4Analyse de la mémoire
- 20.5BoF
- 20.6Fuzzing
- 20.7Séparation des privilèges
- 20.8Travaux pratiques
- Sécurité des systèmes, processus & architectures8
- 21.1Sécurité des systèmes
- 21.2Vulnérabilités du micro processeur
- 21.3Étude des architectures systèmes
- 21.4Analyse de la mémoire
- 21.5BoF
- 21.6Fuzzing
- 21.7Séparation des privilèges
- 21.8Travaux pratiques
- Sécurité des systèmes, processus & architectures8
- 22.1Sécurité des systèmes
- 22.2Vulnérabilités du micro processeur
- 22.3Étude des architectures systèmes
- 22.4Analyse de la mémoire
- 22.5BoF
- 22.6Fuzzing
- 22.7Séparation des privilèges
- 22.8Travaux pratiques
- Sécurité des systèmes, processus & architectures8
- 23.1Sécurité des systèmes
- 23.2Vulnérabilités du micro processeur
- 23.3Étude des architectures systèmes
- 23.4Analyse de la mémoire
- 23.5BoF
- 23.6Fuzzing
- 23.7Séparation des privilèges
- 23.8Travaux pratiques
- Sécurité des systèmes, processus & architectures8
- 24.1Sécurité des systèmes
- 24.2Vulnérabilités du micro processeur
- 24.3Étude des architectures systèmes
- 24.4Analyse de la mémoire
- 24.5BoF
- 24.6Fuzzing
- 24.7Séparation des privilèges
- 24.8Travaux pratiques
- Hardening & Cloud5
- 25.1Hardening sous les différents systèmes d’exploitation : Linux et Windows
- 25.2Hardening serveurs
- 25.3Sécurité du Cloud
- 25.4Droit et devoirs réglementaires
- 25.5Travaux pratiques
- Hardening & Cloud5
- 26.1Hardening sous les différents systèmes d’exploitation : Linux et Windows
- 26.2Hardening serveurs
- 26.3Sécurité du Cloud
- 26.4Droit et devoirs réglementaires
- 26.5Travaux pratiques
- Hardening & Cloud5
- 27.1Hardening sous les différents systèmes d’exploitation : Linux et Windows
- 27.2Hardening serveurs
- 27.3Sécurité du Cloud
- 27.4Droit et devoirs réglementaires
- 27.5Travaux pratiques
- Hardening & Cloud5
- 28.1Hardening sous les différents systèmes d’exploitation : Linux et Windows
- 28.2Hardening serveurs
- 28.3Sécurité du Cloud
- 28.4Droit et devoirs réglementaires
- 28.5Travaux pratiques
- Hardening & Cloud5
- 29.1Hardening sous les différents systèmes d’exploitation : Linux et Windows
- 29.2Hardening serveurs
- 29.3Sécurité du Cloud
- 29.4Droit et devoirs réglementaires
- 29.5Travaux pratiques
- Hardening & Cloud5
- 30.1Hardening sous les différents systèmes d’exploitation : Linux et Windows
- 30.2Hardening serveurs
- 30.3Sécurité du Cloud
- 30.4Droit et devoirs réglementaires
- 30.5Travaux pratiques
- Sécurité du réseau18
- 31.1Introduction à la sécurité du réseau
- 31.2TCP-IP : points forts et points faibles
- 31.3Composants
- 31.4Équipement de sécurité
- 31.5FW & IDS
- 31.6VPN
- 31.7Protocole TLS
- 31.8Protocole SSH
- 31.9HTTPS
- 31.10Travaux pratiques
- 31.11Communications unifiées
- 31.12IPV6
- 31.13Sécurité des systèmes mobiles
- 31.14IoT
- 31.15IGC
- 31.16Méthode de sécurisation du réseau
- 31.17Présentation d’architectures sécurisées
- 31.18Travaux pratiques
- Sécurité du réseau18
- 32.1Introduction à la sécurité du réseau
- 32.2TCP-IP : points forts et points faibles
- 32.3Composants
- 32.4Équipement de sécurité
- 32.5FW & IDS
- 32.6VPN
- 32.7Protocole TLS
- 32.8Protocole SSH
- 32.9HTTPS
- 32.10Travaux pratiques
- 32.11Communications unifiées
- 32.12IPV6
- 32.13Sécurité des systèmes mobiles
- 32.14IoT
- 32.15IGC
- 32.16Méthode de sécurisation du réseau
- 32.17Présentation d’architectures sécurisées
- 32.18Travaux pratiques
- Sécurité du réseau18
- 33.1Introduction à la sécurité du réseau
- 33.2TCP-IP : points forts et points faibles
- 33.3Composants
- 33.4Équipement de sécurité
- 33.5FW & IDS
- 33.6VPN
- 33.7Protocole TLS
- 33.8Protocole SSH
- 33.9HTTPS
- 33.10Travaux pratiques
- 33.11Communications unifiées
- 33.12IPV6
- 33.13Sécurité des systèmes mobiles
- 33.14IoT
- 33.15IGC
- 33.16Méthode de sécurisation du réseau
- 33.17Présentation d’architectures sécurisées
- 33.18Travaux pratiques
- Sécurité du réseau18
- 34.1Introduction à la sécurité du réseau
- 34.2TCP-IP : points forts et points faibles
- 34.3Composants
- 34.4Équipement de sécurité
- 34.5FW & IDS
- 34.6VPN
- 34.7Protocole TLS
- 34.8Protocole SSH
- 34.9HTTPS
- 34.10Travaux pratiques
- 34.11Communications unifiées
- 34.12IPV6
- 34.13Sécurité des systèmes mobiles
- 34.14IoT
- 34.15IGC
- 34.16Méthode de sécurisation du réseau
- 34.17Présentation d’architectures sécurisées
- 34.18Travaux pratiques
- Sécurité du réseau18
- 35.1Introduction à la sécurité du réseau
- 35.2TCP-IP : points forts et points faibles
- 35.3Composants
- 35.4Équipement de sécurité
- 35.5FW & IDS
- 35.6VPN
- 35.7Protocole TLS
- 35.8Protocole SSH
- 35.9HTTPS
- 35.10Travaux pratiques
- 35.11Communications unifiées
- 35.12IPV6
- 35.13Sécurité des systèmes mobiles
- 35.14IoT
- 35.15IGC
- 35.16Méthode de sécurisation du réseau
- 35.17Présentation d’architectures sécurisées
- 35.18Travaux pratiques
- Sécurité du réseau18
- 36.1Introduction à la sécurité du réseau
- 36.2TCP-IP : points forts et points faibles
- 36.3Composants
- 36.4Équipement de sécurité
- 36.5FW & IDS
- 36.6VPN
- 36.7Protocole TLS
- 36.8Protocole SSH
- 36.9HTTPS
- 36.10Travaux pratiques
- 36.11Communications unifiées
- 36.12IPV6
- 36.13Sécurité des systèmes mobiles
- 36.14IoT
- 36.15IGC
- 36.16Méthode de sécurisation du réseau
- 36.17Présentation d’architectures sécurisées
- 36.18Travaux pratiques
- Les normes sécuritaires9
- 37.1NIS
- 37.2ISO 27000
- 37.3RGPD
- 37.4Gouvernance de la sécurité
- 37.5Le mode projet en sécurité
- 37.6Chartes des utilisateurs
- 37.7Charte de l’administrateur système et réseau
- 37.8PSSI
- 37.9Travaux pratiques
- Les normes sécuritaires9
- 38.1NIS
- 38.2ISO 27000
- 38.3RGPD
- 38.4Gouvernance de la sécurité
- 38.5Le mode projet en sécurité
- 38.6Chartes des utilisateurs
- 38.7Charte de l’administrateur système et réseau
- 38.8PSSI
- 38.9Travaux pratiques
- Les normes sécuritaires9
- 39.1NIS
- 39.2ISO 27000
- 39.3RGPD
- 39.4Gouvernance de la sécurité
- 39.5Le mode projet en sécurité
- 39.6Chartes des utilisateurs
- 39.7Charte de l’administrateur système et réseau
- 39.8PSSI
- 39.9Travaux pratiques
- Les normes sécuritaires9
- 40.1NIS
- 40.2ISO 27000
- 40.3RGPD
- 40.4Gouvernance de la sécurité
- 40.5Le mode projet en sécurité
- 40.6Chartes des utilisateurs
- 40.7Charte de l’administrateur système et réseau
- 40.8PSSI
- 40.9Travaux pratiques
- Les normes sécuritaires9
- 41.1NIS
- 41.2ISO 27000
- 41.3RGPD
- 41.4Gouvernance de la sécurité
- 41.5Le mode projet en sécurité
- 41.6Chartes des utilisateurs
- 41.7Charte de l’administrateur système et réseau
- 41.8PSSI
- 41.9Travaux pratiques
- Les normes sécuritaires9
- 42.1NIS
- 42.2ISO 27000
- 42.3RGPD
- 42.4Gouvernance de la sécurité
- 42.5Le mode projet en sécurité
- 42.6Chartes des utilisateurs
- 42.7Charte de l’administrateur système et réseau
- 42.8PSSI
- 42.9Travaux pratiques