Cybersecurite menaces et solutions techniques

Centralesupelec Exed

Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
5136 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 75 - Paris 15e
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 75 - Paris
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Objectifs
- Identifier les menaces actuelles en cybersécurité.
- Maitriser les mécanismes des principales cyberattaques.
- Mettre en oeuvre les parades techniques.
Programme
Principales menaces actuelles en cybersécurité
- La cybercriminalité et les APT Advanced Persistent Threats (APT).
- Les failles 0 days et les attaques de type « Ransomware » et « Phishing ».
- Les vers, les virus, les trojans, les malwares et les keyloggers.
- Le Social Engineering.
- Autres techniques.
Cybercriminalité et techniques d'intrusion
- Les phases d'une cyberattaque.
- Exemple d'une cyberattaque basée sur un cas réel.
Stratégie et tactiques de défense
- Panorama des lignes de défense (internalisation, externalisation, Saas, ...).
- Outils et moyens de prévention, de détection et de réaction, tests de pénétration.
Les architectures sécurisées
- Les solutions de protection : Firewall / Proxy.
- Les architectures avec les DMZ.
- Les technologies VPN.
- Les protocoles SSL et IPSec.
- La sécurité des réseaux WIFI.
Sécuriser Windows et Linux - Hardening
- La sécurité des comptes utilisateurs et des services.
- La protection des données et les systèmes de fichiers.
- Sécuriser l'Active Directory et l'Open Directory.
- Démonstration pratique.
Notions de cryprographie
- Sécuriser les données avec la cryptographie.
- Les algorithmes de chiffrement symétrique et asymétrique.
- Les fonctions d'hachage.
- Les certificats et la signature électronique.
- Travaux pratiques.
Les tests d'intrusion
- Aspects méthodologiques.
- Les outils de « Pentest ».
- Travaux pratiques.

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page