Skip to main Content

Cybersecurity Foundations

  • Référence 9701
  • Durée 5 jour(s)

Options de paiement complémentaires

  • GTC 46 TTC

    Les GTC sont proposés en exclusivité aux partenaires autorisés afin de gagner du temps et de fluidifier le processus d'achat des formations chez Global Knowledge. Il s’agit d’un crédit universel qui peut être utilisé dans les centres Global Knowledge à travers le monde.

Classe inter en présentiel Prix

EUR3 300,00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Blended Live

    Apprentissage mixte

  • Classe inter à distance

    Depuis n’importe quelle salle équipée d’une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises depuis l’un de nos centres.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

Demander cette formation dans un format différent

Ce cours de cyber sécurité offre une vue globale des défis que présente la conception d'un système sécurisé. Au moyen d'exposés et de labs, les tendances des menaces actuelles sur l'Internet et leur impact sur la sécurité de l'organisation sont exposés. Exploitation des failles et remèdes y sont traités également.

Prochaines dates

Haut de page
    • Modalité: Classe inter en présentiel
    • Date: 09-13 septembre, 2019

      dernières disponibilités

    • Centre: RUEIL ATHENEE

    EUR3 300,00

    • Modalité: Classe inter à distance
    • Date: 09-13 septembre, 2019

      dernières disponibilités

    • Centre: SITE DISTANT

    EUR3 300,00

    • Modalité: Classe inter en présentiel
    • Date: 23-27 mars, 2020
    • Centre: RUEIL ATHENEE

    EUR3 300,00

    • Modalité: Classe inter à distance
    • Date: 23-27 mars, 2020
    • Centre: SITE DISTANT

    EUR3 300,00

    • Modalité: Classe inter en présentiel
    • Date: 07-11 septembre, 2020
    • Centre: RUEIL ATHENEE

    EUR3 300,00

    • Modalité: Classe inter à distance
    • Date: 07-11 septembre, 2020
    • Centre: SITE DISTANT

    EUR3 300,00

Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité

Objectifs de la formation

Haut de page

Présentation des :

  • Cyber-menaces actuelles et sites de référence sur la cyber sécurité
  • Directives et exigences de conformité
  • Cyber rôles nécessaires à la conception de systèmes sûrs
  • Cycle des attaques Processus de gestion des risques
  • Stratégies optimales pour sécuriser le réseau d’entreprise

Mise en œuvre des :

  • Zones de sécurité et solutions standards de protection

Programme détaillé

Haut de page

Le champ de bataille

  • La croissance d’Internet dans le monde entier
  • Principes et objectifs de sécurité
  • Terminologie des menaces et de l’exposition
  • Documents et procédures de gestion des risques

Structure de l’Internet et TCP/IP

  • Normes de conformité juridique
  • Internet Leadership IANA
  • Modèle TCP/IP

Évaluation de la vulnérabilité et outils

  • Vulnérabilités et exploits
  • Outils d’évaluation de la vulnérabilité
  • Techniques d’attaques avancées, outils et préventions

Sensibilisation à la cyber sécurité

  • Ingénierie sociale : Objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
  • Sensibilisation à la cyber sécurité : Politiques et procédures

Cyber-attaques : Footprinting et scannage

  • Footprinting
  • Identification du réseau cible et sa portée
  • Techniques de scannage de port

Cyberattaques : Effraction

  • Attaque des mots de passe, escalade des privilèges
  • Authentification et décodage du mot de passe

Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)

  • Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
  • Communications secrètes
  • Logiciel anti-espion
  • Pratiques de lutte contre les logiciels malveillants

Évaluation et gestion des risques cybernétiques

  • Actifs protégés : CIA Triad
  • Processus de détermination de la menace
  • Catégories de vulnérabilités
  • Actifs de l’entreprise vs risques

Gestion des politiques de sécurité

  • Politique de sécurité
  • Références de politiques

Sécurisation des serveurs et des hôtes

  • Types d’hôtes
  • Directives de configuration générale et correctifs de sécurité
  • Renforcement des serveurs et périphériques réseau
  • Renforcement de l’accès sans fil et sécurité des VLAN

Sécurisation des communications

  • Application de la cryptographie au modèle OSI
  • Tunnels et sécurisation des services

Authentification et solutions de chiffrement

  • Authentification par mot de passe de systèmes de chiffrage
  • Fonctions de hachage
  • Avantages cryptographiques de Kerberos
  • Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques

Pare-feu et dispositifs de pointe

  • Intégration de la sécurité générale
  • Prévention et détection d’intrusion et défense en profondeur
  • Journalisation

Analyse criminalistique

  • Gestion des incidents
  • Réaction à l’incident de sécurité

Reprise et continuité d’activité

  • Types de catastrophes et Plan de reprise d’activité (PRA)
  • Haute disponibilité
  • Documentation de collecte de données
  • Plan de Reprise d’Activité et Plan de Continuité d’Activité

Cyber-révolution

  • Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?

LABS

  • Lab1: Installation du lab
  • Lab 2 : Comprendre TCP/IP
  • Lab 3 : Evaluation de la vulnérabilité
  • Lab 4 : Sensibilisation à la cybersécurité
  • Lab 5 : Scannage
  • Lab 6 : Cyber-attaques et mots de passe
  • Lab 7 : Cyber-attaques et portes dérobées
  • Lab 8 : Évaluation des risques
  • Lab 9 : Stratégies de sécurité
  • Lab 10 : Sécurité hôte
  • Lab 11 : Communications secrètes
  • Lab 12 : Authentification et cryptographie
  • Lab 13 : Snort IDS
  • Lab 14 : Analyse criminalistique
  • Lab 15 : Plan de continuité des affaires

Pré-requis

Haut de page

Connaissances en réseaux TCP/IP

Bon à savoir

Haut de page

Un support de cours est remis à chaque participant, ainsi que d'autres documents dont les textes de l'ANSSI Agence Nationale de la Sécurité des Systèmes d'Information (législation et avis divers).

Cookie Control toggle icon