Formation Les essentiels de la cybersécurité


5 jours | 4-IT-CYBA 


Le champ de bataille
La croissance d’Internet dans le monde entier
Principes et objectifs de sécurité
Terminologie des menaces et de l’exposition
Documents et procédures de gestion des risques
Structure de l’Internet et TCP/IP
Normes de conformité juridique
Internet Leadership IANA
Modèle TCP/IP
Évaluation de la vulnérabilité et outils
Vulnérabilités et exploits
Outils d’évaluation de la vulnérabilité
Techniques d’attaques avancées, outils et préventions
Sensibilisation à la cyber sécurité
Ingénierie sociale : Objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
Sensibilisation à la cyber sécurité : Politiques et procédures
Cyber-attaques : Footprinting et scannage
Footprinting
Identification du réseau cible et sa portée
Techniques de scannage de port
Cyberattaques : Effraction
Attaque des mots de passe, escalade des privilèges
Authentification et décodage du mot de passe
Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
Communications secrètes
Logiciel anti-espion
Pratiques de lutte contre les logiciels malveillants
Évaluation et gestion des risques cybernétiques
Actifs protégés : CIA Triad
Processus de détermination de la menace
Catégories de vulnérabilités
Actifs de l’entreprise vs risques
Gestion des politiques de sécurité
Politique de sécurité
Références de politiques
Sécurisation des serveurs et des hôtes
Types d’hôtes
Directives de configuration générale et correctifs de sécurité
Renforcement des serveurs et périphériques réseau
Renforcement de l’accès sans fil et sécurité des VLAN
Sécurisation des communications
Application de la cryptographie au modèle OSI
Tunnels et sécurisation des services
Authentification et solutions de chiffrement
Authentification par mot de passe de systèmes de chiffrage
Fonctions de hachage
Avantages cryptographiques de Kerberos
Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
Pare-feu et dispositifs de pointe
Intégration de la sécurité générale
Prévention et détection d’intrusion et défense en profondeur
Journalisation
Analyse criminalistique
Gestion des incidents
Réaction à l’incident de sécurité
Reprise et continuité d’activité
Types de catastrophes et Plan de reprise d’activité (PRA)
Haute disponibilité
Documentation de collecte de données
Plan de Reprise d’Activité et Plan de Continuité d’Activité
Cyber-révolution
Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?
LABS
Lab1: Installation du lab
Lab 2 : Comprendre TCP/IP
Lab 3 : Evaluation de la vulnérabilité
Lab 4 : Sensibilisation à la cybersécurité
Lab 5 : Scannage
Lab 6 : Cyber-attaques et mots de passe
Lab 7 : Cyber-attaques et portes dérobées
Lab 8 : Évaluation des risques
Lab 9 : Stratégies de sécurité
Lab 10 : Sécurité hôte
Lab 11 : Communications secrètes
Lab 12 : Authentification et cryptographie
Lab 13 : Snort IDS
Lab 14 : Analyse criminalistique
Lab 15 : Plan de continuité des affaires


Objectifs

Présentation des Cyber-menaces actuelles et sites de référence sur la cybersécurité
Directives et exigences de conformité
Cyber rôles nécessaires à la conception de systèmes sûrs
Cycle des attaques processus de gestion des risques
Stratégies optimales pour sécuriser le réseau d’entreprise
Zones de sécurité et solutions standards de protection

Pré-requis

Connaissances en réseaux TCP/IP

Participants

Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité

Moyen pédagogique

Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
Remise d'un support de cours.

Moyen technique

Accueil des stagiaires dans une salle dédiée à la formation, équipée d'ordinateurs, d'un vidéo projecteur d'un tableau blanc et de paperboard.

Modalités d'organisation

Horaires – de 9h00 à 12h30 et de 13h30 à 17h00

Modalités d'évaluation

Feuille de présence signée en demi-journée,
Evaluation des acquis tout au long de la formation,
Questionnaire de satisfaction,
Attestation de stage à chaque apprenant,
Positionnement préalable oral ou écrit,
Evaluation formative tout au long de la formation,
Evaluation sommative faite par le formateur ou à l'aide des certifications disponibles

Modalités distantes

A l'aide d'un logiciel comme Teams, Zoom etc... un micro et éventuellement une caméra pour l'apprenant,
suivez une formation en temps réel et entièrement à distance. Lors de la classe en ligne, les apprenants interagissent et comuniquent entre eux et avec le formateur.
Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise.
L'accès à l'environnement d'apprentissage (support de cours, labs) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.

Profil du formateur

Nos formateurs sont des experts dans leurs domaines d'intervention
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.

Durée : 5 jours

Télécharger le fichier PDF

Télécharger ce plan de cours au format PDF
 
 
 
Prochaines formations
inter entreprises à Lille
Du 17-05 au 21-05-21 Réserver
Du 07-06 au 11-06-21 Réserver
Du 19-07 au 23-07-21 Réserver
Du 23-08 au 27-08-21 Réserver
Du 06-09 au 10-09-21 Réserver
Du 15-11 au 19-11-21 Réserver
Du 06-12 au 10-12-21 Réserver