Cybersecurite et cyberdefense preparation aux certifications CISSP et CEH

Association européenne pour la coopération et les echanges linguistiques et culturels - asecel ecolefest

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
Point fort : forte demande d'embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 - Expertise et support en systèmes.

À l'issue de la formation, le participant sera capable de :
- Préparer les examens des épreuves CISSP et CEH en candidat libre
- Comprendre les principaux types de menaces en cybersécurité
- Connaitre les politiques de sécurité
- Appliquer les évolutions du cybersécurité
- Apprendre à se défendre contre les cyberattaques
- Apprendre à utiliser d'outils de sécurité
- Mettre en place des pratiques de navigation sécurisée
- Pratiquer des méthodes de surveillance et des réponses aux incidents
Programme
Chapitre-I. Principaux Types de Menaces
Les meilleures pratiques de sécurité
Les dangers des cyber-menaces.
Les sauvegardes régulières et l'identification des priorités L'authentification Multi-Facteurs (MFA) : Utilisation de plusieurs méthodes de vérification pour renforcer la sécurité des accès.

Chapitre-II. Les politiques de sécurité Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes
Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée.
NIST (National Institute of Standards and Technology) : Fournit des normes, des directives et des bonnes pratiques pour la cybersécurité.
ISO/IEC 27001 : Norme internationale pour la gestion de la sécurité de l'information.

Chapitre-III. Les évolutions du cybersécurité
Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern), object-relational mapping (ORM), …)
Comprendre le principe de connexion à une base de données à partir d'un logiciel d'interface (Middleware)
Apprendre à interpréter les formats de données (fichiers JSON, XML, ...)
Connaissance des bases de la cryptographie et des mécanismes de sécurité
Chapitre-IV Apprendre à se défendre contre les cyberattaques Préparation à la certification CISSP, CEH pour comprendre les bases de la cybersécurité.
Les nouvelles menaces et techniques de cyberattaques
Mises à jour et Patch Management
Chapitre-V Application d'outils de sécurité
L'installation des logiciels antivirus et antimalware fiables et sa mis à jour.
Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant.
Le MDM permet d'administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à une entreprise.
Les logiciels de VPN (Virtual Private Network), pour sécuriser les connexions Internet, surtout sur les réseaux publics.
Chapitre-VI Sauvegardes régulières
Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud.
Plan de récupération, en cas de perte de données ou d'attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles)
Identifier les ransomware (rançongiciel) et comment les éliminer
Comprendre l'algorithme DES (Data Encryption Standard)
Chapitre-VII. Pratiques de navigation sécurisée
Identifier les liens suspects, dans des courriels ou des m

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page