Calendrier Contact
Conformité & Protection des Données (RGPD)
Conformité & Protection des Données (RGPD)

La cybersécurité

Référence
PUB-ECOM-13
Mis à jour le 09 déc. 2019

Durée

2 jours, 14 heures

Modalité

Présentiel, Distanciel

Objectifs

Détecter les menaces des systèmes d'information

Identifier les enjeux d'une démarche de cybersécurité

Intégrer les impacts des cyber risques pour les individus et les organisations

Identifier les équipements de base pour sécuriser les données

Mettre en place une politique de maîtrise de la sécurité

Prérequis

Bonnes connaissances en réseaux et sécurité et des systèmes Windows.

Public cible

Chef de projet informatique, intégrateur sécurité ou toute personne en charge de la sécurité d'un système d'information

Financement

  • OPCO
  • France Travail

Programme

Décrire le fonctionnement de la sécurité d'un système d'information

  • Intégrer le contexte de la cybersécurité (définition et enjeux)
  • Découvrir les types de cyber risques (espionnage, récupération de données, cybercriminalité)
  • Cartographier les menaces et les distinguer des attaques
  • Comprendre ses valeurs pour mieux les protéger

Gérer les moyens de sécurisation des données

  • Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur (certificats X509, les signatures électroniques), des virus et logiciels malveillants, etc.
  • Réaliser une typologie des principales mesures de sécurité Travaux pratiques : Mise en situation d'un certificat serveur ; demande d'une signature électronique dans le cas de marchés publics

Gérer les protocoles de sécurité des échanges

  • Être à l'aise avec la sécurité WIFI, tout en intégrant les limites du WEP (protocole WPA et WPA)
  • Analyser les protocoles et les technologies associées (les protocoles SSL/TLS, SSH)

Identifier les techniques de réduction des cyber risques

  • Connaître les différentes failles du système (les menaces, les vulnérabilités possibles - techniques, juridiques, organisationnelles, humaines)
  • Identifier l'impact humain des cyber risques

Identifier les compétences métier requises

  • Définir le profil de l'intégrateur sécurité (ses compétences, connaissances nécessaires, sa place dans le système)
  • Intégrer et développer des solutions pour contribuer au maintien des conditions de sécurité des OS.

Définir une architecture de sécurité

  • Identifier les cartographies existantes et les associer aux différents besoins
  • Définir et comprendre le fonctionnement du Firewall
  • Intégrer Reverse proxy, filtrage de contenu, cache et authentification.

Réaliser un plan d'action d'un système de sécurité informatique dans une structure

  • Définir une politique de cybersécurité
  • Identifier les risques et réaliser une grille d'évaluation
  • Déterminer la stratégie de traitement des risques
  • Mettre en place des indicateurs de suivi

Améliorer la sécurité grâce au hardening

  • Déterminer des critères d'évaluation, comprendre le système de sécurisation de Windows
  • Savoir gérer les comptes et les autorisations
  • Configurer le réseau

Modalités d'évaluation

  • Les acquis des participants seront mesurés tout au long de la session de formation.
  • L'évaluation privilégiera l'aspect formatif et les interactions participant/formateur. Elle pourra éventuellement prendre l'aspect d'un QCM.
  • Une attestation de fin de formation reprendra l'ensemble des objectifs pédagogiques de la formation et sanctionnera l'acquisition des savoirs du participant.

Méthodes mobilisées

  • Exercices d'autopositionnement, partages d'expériences interactifs entre stagiaires
  • Supports théoriques et pratiques
  • Mises en situation

En savoir plus

Télécharger le programme

PDF — 1,2 Mo

Accessibilité aux personnes handicapées

Comment se déroulent nos formations ?

Avis et satisfaction

à propos de lexom
93%

recommandent lexom

Score obtenu à partir de 8389 réponse depuis 2020

  • 89% recommandent les compétences formateur Basé sur 8389 réponses d'apprenants
  • 90% sont satisfait de la proximité du lieu de formation Basé sur 8389 réponses d'apprenants
  • 88% sont satisfait de l'organisation globale des formations Basé sur 8389 réponses d'apprenants

Prochaines sessions

Ouvrez votre session dès maintenant

Garantie dès un inscrit

Partout en France, même en distanciel
Date à votre convenance
À partir de 1900 € (1)
Devis personnalisé
Rapide
Sans engagement

Cette formation dans vos locaux

Devis personnalisé
Rapide
Sans engagement

(1) Coût pédagogique journalier distanciel

Délai estimé : entrée en formation possible 4 à 6 semaines après inscription, session garantie dès un inscrit.

Demande de devis

Formation sélectionnée

La cybersécurité

Conformité & Protection des Données (RGPD)