GHDE Formation

Les fondamentaux de la cybersécurité

GHDE Formation

Non finançable CPF
Salarié en poste / Entreprise
En ligne
Présentiel
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2050 €
Durée
5 jours (adaptable)
Pré-requis
Avoir des connaissances de base en technologie de l’information
Certifications
Qualiopi
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 27 - Alizay
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 01 - Ain
  • 02 - Aisne
  • 03 - Allier
  • 04 - Alpes-de-Haute-Provence
  • 05 - Hautes-Alpes
  • 06 - Alpes-Maritimes
  • 07 - Ardèche
  • 08 - Ardennes
  • 09 - Ariège
  • 10 - Aube
  • 11 - Aude
  • 12 - Aveyron
  • 13 - Bouches-du-Rhône
  • 14 - Calvados
  • 15 - Cantal
  • 16 - Charente
  • 17 - Charente-Maritime
  • 18 - Cher
  • 19 - Corrèze
  • 21 - Côte-d'Or
  • 22 - Côtes-d'Armor
  • 23 - Creuse
  • 24 - Dordogne
  • 25 - Doubs
  • 26 - Drôme
  • 27 - Eure
  • 28 - Eure-et-Loir
  • 29 - Finistère
  • 2A - Corse-du-Sud
  • 2B - Haute-Corse
  • 30 - Gard
  • 31 - Haute-Garonne
  • 32 - Gers
  • 33 - Gironde
  • 34 - Hérault
  • 35 - Ille-et-Vilaine
  • 36 - Indre
  • 37 - Indre-et-Loire
  • 38 - Isère
  • 39 - Jura
  • 40 - Landes
  • 41 - Loir-et-Cher
  • 42 - Loire
  • 43 - Haute-Loire
  • 44 - Loire-Atlantique
  • 45 - Loiret
  • 46 - Lot
  • 47 - Lot-et-Garonne
  • 48 - Lozère
  • 49 - Maine-et-Loire
  • 50 - Manche
  • 51 - Marne
  • 52 - Haute-Marne
  • 53 - Mayenne
  • 54 - Meurthe-et-Moselle
  • 55 - Meuse
  • 56 - Morbihan
  • 57 - Moselle
  • 58 - Nièvre
  • 59 - Nord
  • 60 - Oise
  • 61 - Orne
  • 62 - Pas-de-Calais
  • 63 - Puy-de-Dôme
  • 64 - Pyrénées-Atlantiques
  • 65 - Hautes-Pyrénées
  • 66 - Pyrénées-Orientales
  • 67 - Bas-Rhin
  • 68 - Haut-Rhin
  • 69 - Rhône
  • 70 - Haute-Saône
  • 71 - Saône-et-Loire
  • 72 - Sarthe
  • 73 - Savoie
  • 74 - Haute-Savoie
  • 75 - Paris
  • 76 - Seine-Maritime
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 79 - Deux-Sèvres
  • 80 - Somme
  • 81 - Tarn
  • 82 - Tarn-et-Garonne
  • 83 - Var
  • 84 - Vaucluse
  • 85 - Vendée
  • 86 - Vienne
  • 87 - Haute-Vienne
  • 88 - Vosges
  • 89 - Yonne
  • 90 - Territoire de Belfort
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Objectifs
  • Comprendre et savoir appliquer les concepts de base de la cybersécurité.
  • Comprendre les environnements techniques et organisationnels liés à la cybersécurité.
  • Savoir mettre en place des mesures de sécurité.
  • Savoir réagir face aux incidents de sécurité.
  • Être initié aux normes de sécurité.
Programme

Cette formation vous offre une introduction complète aux principes essentiels de la cybersécurité. Vous découvrirez les menaces courantes telles que les malwares, le phishing et les attaques par déni de service, ainsi que les meilleures pratiques pour protéger vos données et systèmes.

Ce programme couvre également les concepts de base techniques et organisationnels en matière de sécurité de l’information.

À travers des exemples concrets et des exercices pratiques, vous apprendrez à identifier les vulnérabilités, mettre en place des mesures de sécurité et à développer une stratégie de réponse aux incidents.

Cette formation est idéale pour toutes personnes souhaitant acquérir des compétences solides en cybersécurité.

1 - Introduction à la cybersécurité

  • Le monde de la cybersécurité
  • Les principaux termes et définitions
  • La confidentialité, de l'intégrité et de la disponibilité
  • Les différents acteurs de la sécurité
  • L'importance de la cybersécurité
  • Les métiers de la cybersécurité
2 - Les principales menaces
  • Différences entre menaces et vulnérabilités
  • L'ingénierie sociale
  • Présentation des attaques les plus courantes
  • Les différents types de logiciels malveillants
  • Les méthodes de protection
  • Le rôle de l'IA
3 - La sécurité organisationnelle
  • L'importance des politiques de sécurité
  • Etablissement des rôles et des responsabilités
  • Les processus de gestion des incidents
  • Savoir communiquer, à qui et comment
4 - La sécurité technique
  • La sécurité des actifs physiques et numériques
  • Les systèmes d'exploitation et la sécurité
  • Les techniques de chiffrement et de hachage
  • Introduction aux certificats et aux PKI
  • La dissimulation des données

5 - La sécurité des réseaux
  • Présentation des architectures réseau
  • Les principales attaques sur les réseaux
  • Vulnérabilités des réseaux sans fil
  • Scanner et analyser le trafic réseau
  • Les concepts de sécurité des réseaux
  • Les outils de protection logiciels et matériels
6 - La sécurité applicative
  • L'analyse statique et dynamique du code
  • L'intégration et le déploiement continue
  • La sécurité des applications mobiles (IoT)
  • Intégration de la sécurité dans le SDLC
7 - La sécurité web
  • Les attaques les plus courantes
  • Protocoles sécurisés, cookies et sessions
  • Protection des applications web
  • Le Framework OWASP
8 - Introduction aux tests d'intrusion
  • Principe de fonctionnement et méthodologie
  • Les techniques de hacking éthique
  • Construire et restituer le rapport de sécurité
9 - La réponse aux incidents de sécurité
  • Détection des intrusions
  • Analyser les événements
  • Initiation au forensiques
  • Les outils de gestion des crises de sécurité
10 - Les normes de sécurité
  • Notions de conformité
  • Objectifs des normes
  • Les normes de la famille 27000
  • Initiation aux audits de sécurité
11 - Projet pratique
  • Présentation du laboratoire virtuel
  • Présentation du Framework MITRE ATT&CK
  • Simulation attaquants / attaqués
  • Evaluation et rétrospective collective
Ce programme peut être adapté pour des sessions plus courtes, plus longues ou selon des besoins spécifiques.
Haut de page