Cybersecurite
I-NAYA Formation
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
5900 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La formation en cybersécurité vise à doter les participants des connaissances et compétences nécessaires pour :
-Identifier et analyser les menaces et vulnérabilités des systèmes d'information.
-Mettre en place des mesures de protection contre les cyberattaques.
-Connaître et appliquer les standards et normes de sécurité informatique.
-Gérer les incidents de sécurité et effectuer des audits de sécurité.
-Sensibiliser les utilisateurs aux bonnes pratiques de sécurité informatique.
-Identifier et analyser les menaces et vulnérabilités des systèmes d'information.
-Mettre en place des mesures de protection contre les cyberattaques.
-Connaître et appliquer les standards et normes de sécurité informatique.
-Gérer les incidents de sécurité et effectuer des audits de sécurité.
-Sensibiliser les utilisateurs aux bonnes pratiques de sécurité informatique.
Programme
Cette formation contient plusieurs modules:
Module 1 : Introduction à la cybersécurité
-Objectifs : Comprendre les fondamentaux de la cybersécurité.
Contenu :
Historique et évolution de la cybersécurité.
Typologie des cybermenaces : virus, ransomware, phishing, DDoS, etc.
Concepts clés : CIA (Confidentialité, Intégrité, Disponibilité).
Introduction aux cadres de travail : ISO/IEC 27001, NIST.
Module 2 : Sécurité des Réseaux
-Objectifs : Assurer la protection des réseaux informatiques.
Contenu :
Protocoles de sécurité : SSL/TLS, IPSec.
Configurations sécurisées des routeurs, pare-feu, VPN.
Gestion des accès et authentification (AAA, RADIUS).
Surveillance et détection d'intrusions (IDS/IPS).
Module 3 : Sécurité des systèmes d'exploitation
-Objectifs : Renforcer la sécurité des systèmes d'exploitation.
Contenu :
Sécurisation de Windows et Linux.
Gestion des mises à jour et des correctifs.
Permissions et contrôle d'accès.
Outils de surveillance et d'audit système.
Module 4 : Sécurité des Applications Web
-Objectifs : Protéger les applications web contre les attaques courantes.
Contenu :
Vulnérabilités OWASP Top 10.
Sécurité des API.
Techniques de sécurisation : WAF, chiffrement des données.
Tests d'intrusion (pentesting) des applications.
Module 5 : Cryptographie
-Objectifs : Maîtriser les concepts de base de la cryptographie pour la protection des données.
Contenu :
Algorithmes de chiffrement symétrique et asymétrique.
Hachage, signatures numériques et certificats.
Gestion des clés et infrastructures à clés publiques (PKI).
Applications pratiques : chiffrement des emails, VPN.
Module 6 : Gestion des incidents de sécurité
-Objectifs : Savoir réagir efficacement face à un incident de sécurité.
Contenu :
Plan de réponse aux incidents (IRP).
Outils et techniques d'investigation numérique (forensics).
Reporting et communication en cas d'incident.
Études de cas et exercices pratiques.
Module 7 : Audit de sécurité et conformité
-Objectifs : Réaliser un audit de sécurité et assurer la conformité réglementaire.
Contenu :
Méthodologies d'audit (ISO 27001, PCI-DSS).
Evaluation des risques et mise en oeuvre des mesures correctives.
Audit des systèmes et des applications.
Élaboration d'un rapport d'audit.
Module 8 : Sensibilisation et formation des utilisateurs
-Objectifs : Créer une culture de sécurité au sein de l'organisation.
Contenu :
Programmes de sensibilisation à la sécurité.
Conception de campagnes de phishing internes.
Formation continue et mise à jour des compétences.
Module 1 : Introduction à la cybersécurité
-Objectifs : Comprendre les fondamentaux de la cybersécurité.
Contenu :
Historique et évolution de la cybersécurité.
Typologie des cybermenaces : virus, ransomware, phishing, DDoS, etc.
Concepts clés : CIA (Confidentialité, Intégrité, Disponibilité).
Introduction aux cadres de travail : ISO/IEC 27001, NIST.
Module 2 : Sécurité des Réseaux
-Objectifs : Assurer la protection des réseaux informatiques.
Contenu :
Protocoles de sécurité : SSL/TLS, IPSec.
Configurations sécurisées des routeurs, pare-feu, VPN.
Gestion des accès et authentification (AAA, RADIUS).
Surveillance et détection d'intrusions (IDS/IPS).
Module 3 : Sécurité des systèmes d'exploitation
-Objectifs : Renforcer la sécurité des systèmes d'exploitation.
Contenu :
Sécurisation de Windows et Linux.
Gestion des mises à jour et des correctifs.
Permissions et contrôle d'accès.
Outils de surveillance et d'audit système.
Module 4 : Sécurité des Applications Web
-Objectifs : Protéger les applications web contre les attaques courantes.
Contenu :
Vulnérabilités OWASP Top 10.
Sécurité des API.
Techniques de sécurisation : WAF, chiffrement des données.
Tests d'intrusion (pentesting) des applications.
Module 5 : Cryptographie
-Objectifs : Maîtriser les concepts de base de la cryptographie pour la protection des données.
Contenu :
Algorithmes de chiffrement symétrique et asymétrique.
Hachage, signatures numériques et certificats.
Gestion des clés et infrastructures à clés publiques (PKI).
Applications pratiques : chiffrement des emails, VPN.
Module 6 : Gestion des incidents de sécurité
-Objectifs : Savoir réagir efficacement face à un incident de sécurité.
Contenu :
Plan de réponse aux incidents (IRP).
Outils et techniques d'investigation numérique (forensics).
Reporting et communication en cas d'incident.
Études de cas et exercices pratiques.
Module 7 : Audit de sécurité et conformité
-Objectifs : Réaliser un audit de sécurité et assurer la conformité réglementaire.
Contenu :
Méthodologies d'audit (ISO 27001, PCI-DSS).
Evaluation des risques et mise en oeuvre des mesures correctives.
Audit des systèmes et des applications.
Élaboration d'un rapport d'audit.
Module 8 : Sensibilisation et formation des utilisateurs
-Objectifs : Créer une culture de sécurité au sein de l'organisation.
Contenu :
Programmes de sensibilisation à la sécurité.
Conception de campagnes de phishing internes.
Formation continue et mise à jour des compétences.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre