<   Retour à la liste

Acquérir les fondamentaux de la cybersécurité (distanciel)

icon

14h

icon

840€

image Contactez un conseiller
S'informer
Contactez un conseiller

Au programme de notre formation

icon
icon

Durée

14h sur 2 jours

icon

Tarif

840€

icon

Public cible

Tout publicFormation individuelle ou collective (garantie à partir du premier inscrit)  Formation à distance sur l'outil de votre choix (Zoom ou Google Meet)Dates de votre choix sans surcoûtEntretien téléphonique préalable avec notre formateur afin de personnaliser votre formationInscription à réaliser 15 jours avant le démarrage de la formation Horaires : de 9h à 12h30 et de 13h30 à 17hNombre de participants : de 1 à 20 participants (au delà nous consulter)Formation accessible à toutes personnes porteuses de handicap.

icon

Modalité

À distance

icon

Prérequis

Aucun

icon

Certifications et reconnaissances

PRONEO/AFNOR DATADOCK AFNOR QUALIOPI

Les points forts de la formation

icon
icon

Adaptation du programme sans surcoût

icon

Dates de votre choix

icon

Partout en France, dans vos locaux ou dans une de nos salles

icon

Programme

icon
Cette formation n’est pas éligible au CPF (Compte Personnel de Formation anciennement DIF). D’autres moyens de financements existent selon votre profil.

AVANT LA FORMATION

  • Entretien téléphonique avec le formateur afin de personnaliser votre formation.
  • Le programme de formation ci-dessous pourra donc être modifié gratuitement en fonction de vos attentes.

 

Jour 1

Matin

Comprendre le processus de sécurité d'un SI

  • Cybersécurité : Éléments de contexte et de définition
  • Identifier les formes de cyber-risques (cyber-crime, espionnage, récupération de données)
  • Etablir une cartographie des menaces et opérer une distinction avec les attaques
  • L'autodiagnostic comme outil de compréhension des risques cyber

Maîtriser les outils de sécurisation des données

  • S'initier à la cryptographie, aux chiffrements symétriques et asymétriques
  • Prendre en main le principe de certificat d'authentification et de signature de l'utilisateur
  • Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur
  • Identifier les potentiels virus et logiciels malveillants, etc.
  • Exercice

 

Après-midi

Maîtriser les procédures de sécurisation des échanges

  • Sécuriser son réseau WIFI et connaître les limites de cette protection
  • Maîtriser les méthodes de cryptage de l'information SSL/TLS et SSH
  • Exercice : Simuler une attaque sur un poste et en analyser les conséquences

Connaître les méthodes destinées à réduire les risques pour la sécurité informatique

  • Identifier les principales failles du système d'information (les menaces, les vulnérabilités possibles et leurs sources humaines ou non)
  • Définir l'impact humain des risques cyber

 

Jour 2

Matin

Acquérir le savoir-faire nécessaire pour maîtriser et anticiper les risques cyber

  • Intégrateur de sécurité (fonction/métier)
  • Assurer la sécurité des systèmes d'exploitation

Mettre au point les l'outil stratégique adapté : l'architecture de sécurité de l'information

  • Analyser ce qui existe et faire converger les besoins
  • Maîtriser l'appareil de sécurité réseau : le Pare-feu
  • Ajouter le Reverse proxy, filtrage de contenu, cache et authentification.

Exercice : mettre en place un proxy cache

 

Après-midi

Mettre au point une procédure de sécurisation du système informatique

  • Etablir une politique de cybersécurité
  • Effectuer les étapes d'identification, d'évaluation et de traitement des risques
  • Etablir un tableau d'indicateurs
  • Exercice : Mettre en place un plan de surveillance intégrant les acteurs concernés par le système de management de la sécurité du SI

Le hardening comme outil de sécurisation du réseau

  • Analyser le système de sécurisation de l'OS Windows
  • Maîtriser la gestion des comptes et autorisations
  • Configurer le réseau
  • Exercice : Procéder à la sécurisation d'un système Windows et Linux

 

FIN DE LA FORMATION

  • Débrief de la formation avec le formateur pour consolider vos connaissances.

Le centre de formation

icon

Acquérir les fondamentaux de la cybersécurité (distanciel)

FORMASUITE, c'est bien plus qu'un simple organisme de formation, c'est un propulseur de carrière !

Nos programmes sur mesure vous permettent de booster votre carrière, quelque soit votre niveau actuel.

FORMASUITE c'est la formation SANS CONTRAINTES :

- Adaptation du programme sans surcoût

- Partout en France dans vos locaux ou l'une de nos salles de formation

- Session garantie dès le premier inscrit.

Nos formateurs experts sont à vos côtés pour vous accompagner dans votre montée en compétences.

Il vous suffit de choisir une formation dans notre catalogue, nous nous engageons à votre rappeler par téléphone en 24h.

Découvrir le centre de formation

icon

Objectifs

icon

À l'issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :

  • Identifier les menaces liées aux systèmes d'information
  • Maîtriser les conséquences des menaces cyber sur les organisations et leurs collaborateurs
  • Comprendre l'importance des procédures de cybersécurité
  • Identifier et mettre en oeuvre les outils nécessaires à la sécurisation des SI

Observations

icon
Modalités pédagogiques

Montée en compétence assurée par l'association d'un contenu théorique et pratique. Etude de cas concrets en rapport avec votre quotidien professionnel.

 

Suivi de l'exécution : 

  • Feuilles de présences signées des participants et du formateur par demi-journée 
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l'action et les résultats de l'évaluation des acquis de la formation. 

 

Appréciation des résultats :  

  • Recueil individuel des attentes du stagiaire
  • Questionnaire d'auto-évaluation des acquis en début et en fin de formation 
  • Évaluation continue durant la session 
  • Remise d'une attestation de fin de formation
  • Questionnaire d'évaluation de la satisfaction en fin de formation 

Moyens et supports pédagogiques
  • Evaluation des besoins et du profil du participant
  • Apport théorique et séquences pédagogiques regroupées en différents modules
  • Cas pratiques
  • Questionnaire et exercices
  • Tests de contrôle de connaissances et validation des acquis à chaque étape
  • Retours d'expériences
  • Séquences pédagogiques regroupées en différents modules,
  • Remise d'un support pédagogique
  • Echanges interactifs
  • Intervention d'un formateur expert dans son domaine

Modalités d’évaluation et de suivi
  • Grille d'évaluation (test de positionnement)
  • Entretien téléphonique avec le formateur avant la formation 
  • Travaux pratiques
  • Tests de contrôle de connaissances et validation des acquis à chaque étape
  • Echange avec le formateur par visioconférence (webinar), téléphone et mail
  • Exercices corrigés, études de cas réels, mise en application concrète et utile
  • Évaluation pour valider vos acquis en fin de formation

Autres centres

icon
Présent partout en France. Devis en 48h.
S'informer
image décorative Signaler un problème