Formation non éligible au CPF
Jour 1
Matin : Introduction à la SSI et cadres de référence
- Définitions clés : intégrité, disponibilité, confidentialité, authentification, traçabilité.
- Typologie des cybermenaces et profils d’attaquants.
- Acteurs et organismes majeurs : ANSSI, CNIL, ENISA, NIST.
- Exigences légales et cadres juridiques : RGPD, LCEN, RGS, eIDAS.
- Normes : ISO 27001, ISO 27002, ISO 31000, ISO 27005.
- Gouvernance SSI : politique, sensibilisation, charte informatique.
- Gestion des risques : méthodologie EBIOS RM, conception d’une PSSI.
Après-midi : Cryptographie, malwares et protection
- Bases du chiffrement : symétrique, asymétrique, PKI.
- Protocoles essentiels : SSL/TLS, SSH, certificats numériques.
- Typologie des malwares : virus, ransomwares, spyware, rootkits.
- Stratégies d’attaque : phishing, DDoS, injection SQL, XSS, CSRF.
- Défenses : antivirus, EDR, sensibilisation et bonnes pratiques.
- Travaux pratiques : analyse d’incidents et diagnostic de vulnérabilités d’un SI.
Jour 2
Matin : Technologies et infrastructures de sécurisation
- Gestion des identités et des accès : IAM, RBAC, durcissement systèmes.
- Sécurité réseau : VLAN, VPN, NAC, firewalls, IDS/IPS, DLP, WAF.
- Sécurisation du Wi-Fi : WPA3, authentification entreprise.
- Sécurité Cloud et mobilité : BYOD, télétravail, Cloud public/privé/hybride.
Après-midi : Supervision, gestion des incidents et tendances
- Introduction au SIEM, SOAR, SOC et supervision de la sécurité.
- Surveillance des événements, corrélation et réponse automatisée.
- IA et Machine Learning appliqués à la cybersécurité.
- Cyber-résilience et concepts émergents : self-healing systems, blockchain, SDS.
- Atelier : construction d’une feuille de route SSI pour une organisation fictive.