DÉMONSTRATION
Vous visionnez une version d'essai (fonctionnelle) de votre Catalogue public. Rendez-vous dans les paramètres du Catalogue sur Dendreo pour customiser son apparence, ses options, ses formulaires, et activer cette option payante pour commencer à l'utiliser publiquement.

Les essentiels de la cybersécurité Mixte : présentiel / à distance

Dernière mise à jour : 08/08/2024

Description

1. Le champ de bataille

  • La croissance d'Internet dans le monde entier
  • Principes et objectifs de sécurité
  • Terminologie des menaces et de l'exposition
  • Documents et procédures de gestion des risques

 

2. Structure de l'Internet et TCP/IP

  • Normes de conformité juridique
  • Internet Leadership IANA
  • Modèle TCP/IP

 

3. Évaluation de la vulnérabilité et outils

  • Vulnérabilités et exploits
  • Outils d'évaluation de la vulnérabilité
  • Techniques d'attaques avancées, outils et préventions

 

4. Sensibilisation à la cyber sécurité

  • Ingénierie sociale : Objectifs de l'ingénierie sociale, cibles, attaque, hameçonnage
  • Sensibilisation à la cyber sécurité : Politiques et procédures

 

5. Cyber-attaques : Footprinting et scannage

  • Footprinting
  • Identification du réseau cible et sa portée
  • Techniques de scannage de port

 

6. Cyberattaques : Effraction

  • Attaque des mots de passe, escalade des privilèges
  • Authentification et décodage du mot de passe

 

7. Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)

  • Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
  • Communications secrètes
  • Logiciel anti-espion
  • Pratiques de lutte contre les logiciels malveillants

 

8. Évaluation et gestion des risques cybernétiques

  • Actifs protégés : CIA Triad
  • Processus de détermination de la menace
  • Catégories de vulnérabilités
  • Actifs de l'entreprise vs risques

 

9. Gestion des politiques de sécurité

  • Politique de sécurité
  • Références de politiques

 

10. Sécurisation des serveurs et des hôtes

  • Types d'hôtes
  • Directives de configuration générale et correctifs de sécurité
  • Renforcement des serveurs et périphériques réseau
  • Renforcement de l'accès sans fil et sécurité des VLAN

 

11. Sécurisation des communications

  • Application de la cryptographie au modèle OSI
  • Tunnels et sécurisation des services

 

12. Authentification et solutions de chiffrement

  • Authentification par mot de passe de systèmes de chiffrage
  • Fonctions de hachage
  • Avantages cryptographiques de Kerberos
  • Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques

 

13. Pare-feu et dispositifs de pointe

  • Intégration de la sécurité générale
  • Prévention et détection d'intrusion et défense en profondeur
  • Journalisation

 

14. Analyse criminalistique

  • Gestion des incidents
  • Réaction à l'incident de sécurité

 

15. Reprise et continuité d'activité

  • Types de catastrophes et Plan de reprise d'activité (PRA)
  • Haute disponibilité
  • Documentation de collecte de données
  • Plan de Reprise d'Activité et Plan de Continuité d'Activité

 

16. Cyber-révolution

  • Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?

 

17. LABS

  • Lab1: Installation du lab
  • Lab 2 : Comprendre TCP/IP
  • Lab 3 : Evaluation de la vulnérabilité
  • Lab 4 : Sensibilisation à la cybersécurité
  • Lab 5 : Scannage
  • Lab 6 : Cyber-attaques et mots de passe
  • Lab 7 : Cyber-attaques et portes dérobées
  • Lab 8 : Évaluation des risques
  • Lab 9 : Stratégies de sécurité
  • Lab 10 : Sécurité hôte
  • Lab 11 : Communications secrètes
  • Lab 12 : Authentification et cryptographie
  • Lab 13 : Snort IDS
  • Lab 14 : Analyse criminalistique
  • Lab 15 : Plan de continuité des affaires

Objectifs de la formation

  • Présentation des Cyber-menaces actuelles et sites de référence sur la cybersécurité
  • Directives et exigences de conformité
  • Cyber rôles nécessaires à la conception de systèmes sûrs
  • Cycle des attaques processus de gestion des risques
  • Stratégies optimales pour sécuriser le réseau d'entreprise
  • Zones de sécurité et solutions standards de protection

Public visé

  • Professionnels de la sécurité informatique, personnels d'exploitation, administrateurs réseau et consultants en sécurité

Informations sur l'admission

Pour les formations qui nécessitent des prérequis les groupes de niveaux sont établis en fonction des résultats aux tests de positionnement.

 

Délai d'accès maximum : 2 mois,

sauf intra-entreprise ou spécifique : 4 semaines

Prérequis

  • Connaissances en réseaux TCP/IP

Modalités pédagogiques

  • Formation réalisée en présentiel, à distance ou mixte (assistance pédagogique et technique incluse)
  • Toutes nos formations peuvent être organisées dans nos locaux ou sur site
  • Présence signée chaque demi-journée, questionnaires d'évaluation de la satisfaction en fin de stage et 60 jours après, attestation de stage et certificat de réalisation
  • Horaires de la formation : 9h00-12h30 et 13h30-17h00
  • Les horaires de la formation sont adaptables sur demande

Moyens et supports pédagogiques

  • Formateur expert dans le domaine
  • Formation basée sur une alternance d'apports théoriques et de mises en pratique (méthode expositive 50%, méthode active 50%)
  • Support de cours remis à chaque participant
  • Formations en présentiel :
    • Dans nos locaux : nos salles sont équipées d'ordinateurs (pour les thématiques qui le nécessitent), de tableaux blancs, de paperboards et de vidéoprojecteurs
    • Sur site client : il conviendra de s'assurer en amont des équipements nécessaires au bon déroulé de la formation. Si besoin, la fourniture de matériel par AFIB ferait l'objet d'une tarification supplémentaire.
  • Formations en distanciel : utilisation d'un logiciel de visioconférence (Teams ou autre) pour assurer les interactions avec le formateur et les autres stagiaires. Les modalités de connexion sont indiquées lors de l'envoi de l'invitation individuelle aux participants.
  • Création d'un espace par participant à notre plateforme de gestion Dendréo (informations détaillées sur la formation, émargements électroniques, questionnaires de satisfaction, ressources pédagogiques). Les modalités d'accès à cet espace sont indiquées dans l'invitation individuelle aux participants ou éventuellement par le formateur à l'entrée en formation.

Modalités d'évaluation et de suivi

  • Evaluation des acquis tout au long de la formation : QCM, mises en situation, TP, évaluations orales…

Informations sur l'accessibilité

L'accessibilité des personnes en situation de handicap au cœur de nos préoccupations !En leur qualité d'Établissements recevant du public (ERP), les organismes de formation doivent respecter les dispositions en matière d'accessibilité des personnes en situation de handicap.

AFIB aménage et adapte ses installations et ses formations pour les rendre accessibles aux personnes handicapées, quel que soit leur handicap.

 

Un accueil adapté

Si vous êtes en situation de handicap, contactez nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

 

Des locaux aménagés

Nous aménageons l'accès à nos locaux et aux postes de travail en fonction des handicaps des personnes.

  • Salles de cours et commodités adaptées au rez-de-chaussée (Mérignac)
  • Salles de cours et commodités au premier étage avec ascenseur (Périgueux)

Notre parking est équipé d'une place réservée et nos locaux sont accessibles par une rampe d'accès pour les personnes à mobilité réduite.

M'inscrire à la formation

Demande d'inscription

Prochaines Sessions

  • Pour vous inscrire à cette formation, merci de nous contacter à l'adresse suivante contact@afib.fr ou en remplissant notre formulaire sur notre page de contact !

    Délai maximum : 2 mois.

Partager cette formation