Cybersecurite et cyberdefense preparation aux certifications CISSP et CEH
ASECEL EcoleFEST
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
Nous contacter
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Point fort : forte demande d'embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 - Expertise et support en systèmes.
À l'issue de la formation, le participant sera capable de :
- Préparer les examens des épreuves CISSP et CEH en candidat libre
- Comprendre les principaux types de menaces en cybersécurité
- Connaitre les politiques de sécurité
- Appliquer les évolutions du cybersécurité
- Apprendre à se défendre contre les cyberattaques
- Apprendre à utiliser d'outils de sécurité
- Mettre en place des pratiques de navigation sécurisée
- Pratiquer des méthodes de surveillance et des réponses aux incidents
À l'issue de la formation, le participant sera capable de :
- Préparer les examens des épreuves CISSP et CEH en candidat libre
- Comprendre les principaux types de menaces en cybersécurité
- Connaitre les politiques de sécurité
- Appliquer les évolutions du cybersécurité
- Apprendre à se défendre contre les cyberattaques
- Apprendre à utiliser d'outils de sécurité
- Mettre en place des pratiques de navigation sécurisée
- Pratiquer des méthodes de surveillance et des réponses aux incidents
Programme
Chapitre-I. Principaux Types de Menaces
Les meilleures pratiques de sécurité
Les dangers des cyber-menaces.
Les sauvegardes régulières et l'identification des priorités
Identification des données importantes
Comment prévenir la perte de données en cas d'attaque.
Chapitre-II. Les politiques de sécurité
Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes au sein de l'organisation.
Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée.
NIST (National Institute of Standards and Technology) : Fournit des normes, des directives et des bonnes pratiques pour la cybersécurité.
ISO/IEC 27001: Norme internationale pour la gestion de la sécurité
Chapitre-III. Les évolutions du cybersécurité
Comment établir une vigilance continue
L'adaptation et la préparation pour faire face aux nouvelles menaces et technologies
Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern), object-relational mapping (ORM), …)
Le principe de connexion à une base de données à partir d'un logiciel d'interface (Middleware)
Chapitre-IV Apprendre à se défendre contre les cyberattaques
Préparation à la certification CISSP, CEH pour comprendre les bases de la cybersécurité.
Les nouvelles menaces et techniques de cyberattaques
Chapitre-V Application d'outils de sécurité
L'installation des logiciels antivirus et antimalware fiables et sa mis à jour.
Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant.
Le MDM permet d'administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à une entreprise.
Les logiciels de VPN (Virtual Private Network), pour sécuriser les connexions Internet, surtout sur les réseaux publics.
Chapitre-VI Sauvegardes régulières
Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud.
Plan de récupération, en cas de perte de données ou d'attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles)
Identifier les ransomware (rançongiciel) et comment les éliminer
Chapitre-VII. Pratiques de navigation sécurisée
Identifier les liens suspects, dans des courriels ou des messages non sollicités.
Sites sécurisés en utilisant le protocole HTTPS.
VIII. Surveillance et réponse aux incidents
Les outils pour surveiller les activités suspectes sur les systèmes.
Le développement d'un plan de réponse aux incidents pour savoir comment réagir en cas de cyberattaque.
Préparation aux épreuves de certifications CISSP, CEH
Les meilleures pratiques de sécurité
Les dangers des cyber-menaces.
Les sauvegardes régulières et l'identification des priorités
Identification des données importantes
Comment prévenir la perte de données en cas d'attaque.
Chapitre-II. Les politiques de sécurité
Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes au sein de l'organisation.
Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée.
NIST (National Institute of Standards and Technology) : Fournit des normes, des directives et des bonnes pratiques pour la cybersécurité.
ISO/IEC 27001: Norme internationale pour la gestion de la sécurité
Chapitre-III. Les évolutions du cybersécurité
Comment établir une vigilance continue
L'adaptation et la préparation pour faire face aux nouvelles menaces et technologies
Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern), object-relational mapping (ORM), …)
Le principe de connexion à une base de données à partir d'un logiciel d'interface (Middleware)
Chapitre-IV Apprendre à se défendre contre les cyberattaques
Préparation à la certification CISSP, CEH pour comprendre les bases de la cybersécurité.
Les nouvelles menaces et techniques de cyberattaques
Chapitre-V Application d'outils de sécurité
L'installation des logiciels antivirus et antimalware fiables et sa mis à jour.
Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant.
Le MDM permet d'administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à une entreprise.
Les logiciels de VPN (Virtual Private Network), pour sécuriser les connexions Internet, surtout sur les réseaux publics.
Chapitre-VI Sauvegardes régulières
Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud.
Plan de récupération, en cas de perte de données ou d'attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles)
Identifier les ransomware (rançongiciel) et comment les éliminer
Chapitre-VII. Pratiques de navigation sécurisée
Identifier les liens suspects, dans des courriels ou des messages non sollicités.
Sites sécurisés en utilisant le protocole HTTPS.
VIII. Surveillance et réponse aux incidents
Les outils pour surveiller les activités suspectes sur les systèmes.
Le développement d'un plan de réponse aux incidents pour savoir comment réagir en cas de cyberattaque.
Préparation aux épreuves de certifications CISSP, CEH
Ces formations peuvent vous intéresser
Formation individuelle certifiante en compétences digitales
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
Concepteur Développeur en Cybersécurité
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
En centre
Tout public
Non finançable CPF
9000 €
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Administrateur Systèmes, Réseaux et Cloud
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
Consultant cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
Les Fondamentaux de la cybersécurité - Formation pour les débutants
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
Les formations les plus recherchées
Cette formation est temporairement suspendue.
Voir des formations similaires