Cybersécurité | Les fondamentaux Mixte : présentiel / à distance

Dernière mise à jour : 07/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation en cybersécurité offre une vue d’ensemble des défis liés à la création de systèmes sécurisés. À travers des présentations et des exercices pratiques, les participants découvriront les tendances actuelles des menaces sur Internet et leur impact sur la sécurité des organisations. L’accent est mis sur l’exploitation des vulnérabilités et les solutions pour y remédier.

Objectifs

À la fin de cette formation, les participants seront capables de :

  • Reconnaître les cybermenaces actuelles et identifier les ressources de référence en cybersécurité.
  • Comprendre les directives et exigences de conformité.
  • Décrire les rôles essentiels pour la conception de systèmes sécurisés.
  • Expliquer les différentes phases des attaques.
  • Aborder le processus de gestion des risques.
  • Définir des stratégies efficaces pour sécuriser les réseaux d'entreprise.
  • Mettre en place des zones de sécurité et des solutions de protection standardisées.

Programme

visuel

1/ Panorama des Menaces

  • Expansion mondiale d'Internet
  • Principes et objectifs de la sécurité
  • Terminologie des menaces et des expositions
  • Documentation et procédures de gestion des risques

 

2/ Architecture de l'Internet et TCP/IP

  • Normes de conformité légale
  • Leadership de l'Internet par l'IANA
  • Modèle TCP/IP

 

3/ Analyse des Vulnérabilités et Outils

  • Vulnérabilités et exploits
  • Outils d'évaluation des vulnérabilités
  • Techniques d'attaques avancées, outils et mesures de prévention

 

4/ Sensibilisation à la Cybersécurité

  • Ingénierie sociale : objectifs, cibles, attaques, hameçonnage
  • Sensibilisation à la cybersécurité : politiques et procédures

 

5/ Cyberattaques : Reconnaissance et Scannage

  • Reconnaissance (Footprinting)
  • Identification et portée du réseau cible
  • Techniques de scannage de ports

 

6/ Cyberattaques : Intrusion

  • Attaques par mots de passe, escalade des privilèges
  • Authentification et décryptage des mots de passe

 

7/ Cyberattaques : Logiciels Malveillants et Portes Dérobées

  • Logiciels malveillants, chevaux de Troie, portes dérobées et contre-mesures
  • Communications secrètes
  • Logiciels anti-espions
  • Pratiques de lutte contre les logiciels malveillants

 

8/ Évaluation et Gestion des Risques Cybernétiques

  • Actifs protégés : Triade CIA
  • Processus de détermination des menaces
  • Catégories de vulnérabilités
  • Actifs de l'entreprise vs risques

 

9/ Gestion des Politiques de Sécurité

  • Politique de sécurité
  • Références de politiques

 

10/ Sécurisation des Serveurs et des Hôtes

  • Types d'hôtes
  • Directives de configuration générale et correctifs de sécurité
  • Renforcement des serveurs et des périphériques réseau
  • Renforcement de l'accès sans fil et sécurité des VLAN

 

11/ Sécurisation des Communications

  • Application de la cryptographie au modèle OSI
  • Tunnels et sécurisation des services

 

12/ Authentification et Solutions de Chiffrement

  • Authentification par mot de passe et systèmes de chiffrement
  • Fonctions de hachage
  • Avantages cryptographiques de Kerberos
  • Composants PKI du chiffrement symétrique et asymétrique, signatures numériques

 

13/ Pare-feu et Dispositifs de Sécurité Avancés

  • Intégration de la sécurité globale
  • Prévention et détection d'intrusion et défense en profondeur
  • Journalisation

 

14/ Analyse Forensique

  • Gestion des incidents
  • Réaction aux incidents de sécurité

 

15/ Reprise et Continuité d'Activité

  • Types de catastrophes et plan de reprise d'activité (PRA)
  • Haute disponibilité
  • Documentation de collecte de données
  • Plan de reprise d'activité et plan de continuité d'activité

 

16/ Cyber-révolution

  • Cyberforces, cyberterrorisme et cybersécurité : crime, guerre ou campagne de peur ?

 

17/ Ateliers

  • Atelier 1 : Installation du lab
  • Atelier 2 : Comprendre TCP/IP
  • Atelier 3 : Évaluation des vulnérabilités
  • Atelier 4 : Sensibilisation à la cybersécurité
  • Atelier 5 : Scannage
  • Atelier 6 : Cyberattaques et mots de passe
  • Atelier 7 : Cyberattaques et portes dérobées
  • Atelier 8 : Évaluation des risques
  • Atelier 9 : Stratégies de sécurité
  • Atelier 10 : Sécurité des hôtes
  • Atelier 11 : Communications secrètes
  • Atelier 12 : Authentification et cryptographie
  • Atelier 13 : Snort IDS
  • Atelier 14 : Analyse forensique
  • Atelier 15 : Plan de continuité des affaires

Public visé

  • Professionnels de la sécurité informatique
  • Administrateurs réseau
  • Consultants en sécurité

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

Connaissances de base en réseaux TCP/IP.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF