menu PROGRAMME

téléphone01 75 50 92 30

Formation Cybersécurité

Type de cours : Stage pratique
Réf. : CYB - CPF : PCIE - Module SECURITE DES TI
Durée : 5 jours
Tarifs :
- En regroupement au centre 590 € H.T/jour et par participant
- Chez le client (en intra) : sur devis.

 

Renseignements et devis

télécharger le programme en pdfProgrammecalendrierCalendrier237556

Objectifs

Acquérir une vision globale , théorique et pratique, de la sécurité sur le plan des lois mais aussi des outils, concepts et mécanismes permettant de faire face aux attaques visant sécurité des systèmes informatiques.

Sont traités, sous la forme de travaux pratiques, les problématiques suivantes :


Cette formation permettra d'apprendre les mesures de sécurité susceptibles d’être prises pour se défendre contre des attaques d’un système d’information. Sont abordés également les aspects légaux et règlementaires.

Permettre également l'établissement d'un audit et du diagnostique destiné à évaluer le niveau de sécurité de l'entreprise, d'avoir conscience des failles sécuritaires et de pouvoir mettre en place une stratégie de défense. Mieux comprendre les enjeux actuels en matière de sécurité et analyser les risques, la sécurité des systèmes informatiques (postes et serveurs).

Une formation animée par un expert en informatique.

Public visé

Responsables sécurité informatique, Auditeurs, sécurité informatique, Administrateurs sécurité, Gérants d’entreprise, Managers.

Pré-requis

Notions de réseaux informatiques et d'internet. Idéalement avoir déjà suivi la formation RESEAUX INFORMATIQUES (code RESO1)

Méthodes pédagogiques

Programme du stage

1- Rappels et généralités

Système informatique et Système d'information
Sensibilisation aux aspects légaux et aux normes applicables
Le contexte international, européen et français
Les risques concernant la sécurité en général, le pays et la société, ceux qui relèvent des organisations, et des personnes

2- Analyse du risque et du coût

Que veut t’on protéger ? Pourquoi ?
Return On security Investment (ROSI)
Définition correct des accès suivant les utilisateurs
Qui accède à quoi ?
Qualification de la typologie des utilisateurs
Gestion de la politique de mot de passe

3- Sécurité des réseaux

Principaux types d’attaques référencés
Firewall
Proxy
IPS
VPN
Wi-Fi

4- Sécurité postes et serveurs

GPO
Antivirus
Chiffrement

5- Sauvegarde et mise à jour

Politique de sauvegarde des équipements
Politique de mise à jour
Redondance des infrastructures

6- Supervision et analyse

Centralisation des logs
Indicateur de suivi
Rapport régulier sur les accès (Type, nombre, évolution)
Réglementation

7- Continuité de service

Définition d’un PRA
Définition d’un PSI
Recensement des métiers et des postes clés

8- Sensibilisation des utilisateurs

Formation
Affichage
Mailling
Anticipation des erreurs courantes

9- Benchmark

Méthodes pour tester la sécurité de son SI

10- Veille technologique

Adaptation et ajustements
Évolution du SI et des infrastructures

11- Techniques et travaux pratiques avancés

Les infiltrations
La manipulation
Les extractions de données
Détection des attaques réseau
Ecoutes de réseaux
Vulnérabilités des réseaux sans fil
Méthodes utilisées par les pirates
Scan de réseaux
Cryptage



TEST DE VALIDATION DES COMPETENCES ACQUISES

ATTESTATION DE FORMATION DELIVREE EN FIN DE STAGE

mentions légales