Cybersécurité

Retour

Formation

Informatique

Les essentiels de la cybersécurité

  • 5 Jours
  • REF: 4-IT-CYBA
  • Partager :

1. Le champ de bataille

  • La croissance d’Internet dans le monde entier
  • Principes et objectifs de sécurité
  • Terminologie des menaces et de l’exposition
  • Documents et procédures de gestion des risques

2. Structure de l’Internet et TCP/IP

  • Normes de conformité juridique
  • Internet Leadership IANA
  • Modèle TCP/IP

3. Évaluation de la vulnérabilité et outils

  • Vulnérabilités et exploits
  • Outils d’évaluation de la vulnérabilité
  • Techniques d’attaques avancées, outils et préventions

4. Sensibilisation à la cyber sécurité

  • Ingénierie sociale : Objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
  • Sensibilisation à la cyber sécurité : Politiques et procédures

5. Cyber-attaques : Footprinting et scannage

  • Footprinting
  • Identification du réseau cible et sa portée
  • Techniques de scannage de port

6. Cyberattaques : Effraction

  • Attaque des mots de passe, escalade des privilèges
  • Authentification et décodage du mot de passe

7. Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)

  • Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
  • Communications secrètes
  • Logiciel anti-espion
  • Pratiques de lutte contre les logiciels malveillants

8. Évaluation et gestion des risques cybernétiques

  • Actifs protégés : CIA Triad
  • Processus de détermination de la menace
  • Catégories de vulnérabilités
  • Actifs de l’entreprise vs risques

9. Gestion des politiques de sécurité

  • Politique de sécurité
  • Références de politiques

10. Sécurisation des serveurs et des hôtes

  • Types d’hôtes
  • Directives de configuration générale et correctifs de sécurité
  • Renforcement des serveurs et périphériques réseau
  • Renforcement de l’accès sans fil et sécurité des VLAN

11. Sécurisation des communications

  • Application de la cryptographie au modèle OSI
  • Tunnels et sécurisation des services

12. Authentification et solutions de chiffrement

  • Authentification par mot de passe de systèmes de chiffrage
  • Fonctions de hachage
  • Avantages cryptographiques de Kerberos
  • Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques

13. Pare-feu et dispositifs de pointe

  • Intégration de la sécurité générale
  • Prévention et détection d’intrusion et défense en profondeur
  • Journalisation

14. Analyse criminalistique

  • Gestion des incidents
  • Réaction à l’incident de sécurité

15. Reprise et continuité d’activité

  • Types de catastrophes et Plan de reprise d’activité (PRA)
  • Haute disponibilité
  • Documentation de collecte de données
  • Plan de Reprise d’Activité et Plan de Continuité d’Activité

16. Cyber-révolution

  • Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?

17. LABS

  • Lab1: Installation du lab
  • Lab 2 : Comprendre TCP/IP
  • Lab 3 : Evaluation de la vulnérabilité
  • Lab 4 : Sensibilisation à la cybersécurité
  • Lab 5 : Scannage
  • Lab 6 : Cyber-attaques et mots de passe
  • Lab 7 : Cyber-attaques et portes dérobées
  • Lab 8 : Évaluation des risques
  • Lab 9 : Stratégies de sécurité
  • Lab 10 : Sécurité hôte
  • Lab 11 : Communications secrètes
  • Lab 12 : Authentification et cryptographie
  • Lab 13 : Snort IDS
  • Lab 14 : Analyse criminalistique
  • Lab 15 : Plan de continuité des affaires
  • Présentation des Cyber-menaces actuelles et sites de référence sur la cybersécurité
  • Directives et exigences de conformité
  • Cyber rôles nécessaires à la conception de systèmes sûrs
  • Cycle des attaques processus de gestion des risques
  • Stratégies optimales pour sécuriser le réseau d’entreprise
  • Zones de sécurité et solutions standards de protection
  • Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité

  • Connaissances en réseaux TCP/IP
  • Formation avec un formateur, dans une salle dédiée à la formation, équipée d'un vidéoprojecteur, d'un tableau blanc ou à distance dans le cas de solutions de Digital Learning
  • 1 poste de travail par stagiaire adapté aux besoins de la formation + 1 support de cours et/ou un manuel de référence au format numérique ou papier
  • Modalités pédagogiques : Exposés – Cas pratiques – Synthèse
Dates

Formations associées

AGINIUS

153 avenue d'Italie

PARIS - Paris (75)

Prochaines formations
Toutes les dates de ce centre
Infos centre

CHOISIR AGINIUS

C’est choisir la proximité avec une capacité d’intervention dans 100 villes en France et 50 centres accueillant les interentreprises.

C’est choisir la compétence avec plus de 300 experts dans différents domaines : une offre de formation de plus de 900 programmes standards, une élaboration sur mesure de programmes spécifiques en fonction de vos besoins en intraentreprise, une clientèle allant au-delà de 5000 entreprises, administrations et collectivités locales.

C’est choisir un réseau assurant une réelle capacité logistique avec plus de 250 salles équipées et une capacité d’accueil de 2000 stagiaires par jour...

AGINIUS Formation, Réseau Leader de la formation professionnelle en France.