
La cybersécurité
Durée
2 jours, 14 heures
Modalité
Objectifs
Détecter les menaces des systèmes d'information
Identifier les enjeux d'une démarche de cybersécurité
Intégrer les impacts des cyber risques pour les individus et les organisations
Identifier les équipements de base pour sécuriser les données
Mettre en place une politique de maîtrise de la sécurité
Prérequis
Bonnes connaissances en réseaux et sécurité et des systèmes Windows.
Public cible
Chef de projet informatique, intégrateur sécurité ou toute personne en charge de la sécurité d'un système d'information
Financement
- OPCO
- France Travail
Programme
Décrire le fonctionnement de la sécurité d'un système d'information
- Intégrer le contexte de la cybersécurité (définition et enjeux)
- Découvrir les types de cyber risques (espionnage, récupération de données, cybercriminalité)
- Cartographier les menaces et les distinguer des attaques
- Comprendre ses valeurs pour mieux les protéger
Gérer les moyens de sécurisation des données
- Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur (certificats X509, les signatures électroniques), des virus et logiciels malveillants, etc.
- Réaliser une typologie des principales mesures de sécurité Travaux pratiques : Mise en situation d'un certificat serveur ; demande d'une signature électronique dans le cas de marchés publics
Gérer les protocoles de sécurité des échanges
- Être à l'aise avec la sécurité WIFI, tout en intégrant les limites du WEP (protocole WPA et WPA)
- Analyser les protocoles et les technologies associées (les protocoles SSL/TLS, SSH)
Identifier les techniques de réduction des cyber risques
- Connaître les différentes failles du système (les menaces, les vulnérabilités possibles - techniques, juridiques, organisationnelles, humaines)
- Identifier l'impact humain des cyber risques
Identifier les compétences métier requises
- Définir le profil de l'intégrateur sécurité (ses compétences, connaissances nécessaires, sa place dans le système)
- Intégrer et développer des solutions pour contribuer au maintien des conditions de sécurité des OS.
Définir une architecture de sécurité
- Identifier les cartographies existantes et les associer aux différents besoins
- Définir et comprendre le fonctionnement du Firewall
- Intégrer Reverse proxy, filtrage de contenu, cache et authentification.
Réaliser un plan d'action d'un système de sécurité informatique dans une structure
- Définir une politique de cybersécurité
- Identifier les risques et réaliser une grille d'évaluation
- Déterminer la stratégie de traitement des risques
- Mettre en place des indicateurs de suivi
Améliorer la sécurité grâce au hardening
- Déterminer des critères d'évaluation, comprendre le système de sécurisation de Windows
- Savoir gérer les comptes et les autorisations
- Configurer le réseau
Modalités d'évaluation
- Les acquis des participants seront mesurés tout au long de la session de formation.
- L'évaluation privilégiera l'aspect formatif et les interactions participant/formateur. Elle pourra éventuellement prendre l'aspect d'un QCM.
- Une attestation de fin de formation reprendra l'ensemble des objectifs pédagogiques de la formation et sanctionnera l'acquisition des savoirs du participant.
Méthodes mobilisées
- Exercices d'autopositionnement, partages d'expériences interactifs entre stagiaires
- Supports théoriques et pratiques
- Mises en situation
En savoir plus
Télécharger le programme
PDF — 1,2 Mo
Accessibilité aux personnes handicapées
Comment se déroulent nos formations ?
Avis et satisfaction
recommandent lexom
Score obtenu à partir de 8389 réponse depuis 2020
- 89% recommandent les compétences formateur Basé sur 8389 réponses d'apprenants
- 90% sont satisfait de la proximité du lieu de formation Basé sur 8389 réponses d'apprenants
- 88% sont satisfait de l'organisation globale des formations Basé sur 8389 réponses d'apprenants
Prochaines sessions
Ouvrez votre session dès maintenant
Garantie dès un inscrit
Cette formation dans vos locaux
(1) Coût pédagogique journalier distanciel
Délai estimé : entrée en formation possible 4 à 6 semaines après inscription, session garantie dès un inscrit.
Prochaines sessions
Ouvrez votre session dès maintenant
Garantie dès un inscrit
Cette formation dans vos locaux
(1) Coût pédagogique journalier distanciel
Délai estimé : entrée en formation possible 4 à 6 semaines après inscription, session garantie dès un inscrit.