Offre de Formation Menaces et Méthodes des Cybercriminels avec CODE RECKONS | MaFormation.fr
CODE RECKONS

Menaces et Méthodes des Cybercriminels

CODE RECKONS

Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Modalités
En présentiel
Durée
4 jours
Prix
1850 €
Localité

En présentiel

Découvrez les localités disponibles pour suivre cette formation en présentiel.

En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 91 - Orsay
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 01 - Ain
  • 02 - Aisne
  • 03 - Allier
  • 04 - Alpes-de-Haute-Provence
  • 05 - Hautes-Alpes
  • 06 - Alpes-Maritimes
  • 07 - Ardèche
  • 08 - Ardennes
  • 09 - Ariège
  • 10 - Aube
  • 11 - Aude
  • 12 - Aveyron
  • 13 - Bouches-du-Rhône
  • 14 - Calvados
  • 15 - Cantal
  • 16 - Charente
  • 17 - Charente-Maritime
  • 18 - Cher
  • 19 - Corrèze
  • 21 - Côte-d'Or
  • 22 - Côtes-d'Armor
  • 23 - Creuse
  • 24 - Dordogne
  • 25 - Doubs
  • 26 - Drôme
  • 27 - Eure
  • 28 - Eure-et-Loir
  • 29 - Finistère
  • 2A - Corse-du-Sud
  • 2B - Haute-Corse
  • 30 - Gard
  • 31 - Haute-Garonne
  • 32 - Gers
  • 33 - Gironde
  • 34 - Hérault
  • 35 - Ille-et-Vilaine
  • 36 - Indre
  • 37 - Indre-et-Loire
  • 38 - Isère
  • 39 - Jura
  • 40 - Landes
  • 41 - Loir-et-Cher
  • 42 - Loire
  • 43 - Haute-Loire
  • 44 - Loire-Atlantique
  • 45 - Loiret
  • 46 - Lot
  • 47 - Lot-et-Garonne
  • 48 - Lozère
  • 49 - Maine-et-Loire
  • 50 - Manche
  • 51 - Marne
  • 52 - Haute-Marne
  • 53 - Mayenne
  • 54 - Meurthe-et-Moselle
  • 55 - Meuse
  • 56 - Morbihan
  • 57 - Moselle
  • 58 - Nièvre
  • 59 - Nord
  • 60 - Oise
  • 61 - Orne
  • 62 - Pas-de-Calais
  • 63 - Puy-de-Dôme
  • 64 - Pyrénées-Atlantiques
  • 65 - Hautes-Pyrénées
  • 66 - Pyrénées-Orientales
  • 67 - Bas-Rhin
  • 68 - Haut-Rhin
  • 69 - Rhône
  • 70 - Haute-Saône
  • 71 - Saône-et-Loire
  • 72 - Sarthe
  • 73 - Savoie
  • 74 - Haute-Savoie
  • 75 - Paris
  • 76 - Seine-Maritime
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 79 - Deux-Sèvres
  • 80 - Somme
  • 81 - Tarn
  • 82 - Tarn-et-Garonne
  • 83 - Var
  • 84 - Vaucluse
  • 85 - Vendée
  • 86 - Vienne
  • 87 - Haute-Vienne
  • 88 - Vosges
  • 89 - Yonne
  • 90 - Territoire de Belfort
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Certifications
Certification Datadock Datadock
Certification Qualiopi Qualiopi
Objectifs

Objectif pédagogique :

L'objectif de cette formation est d'offrir aux apprenants une compréhension globale des cybermenaces et des méthodes criminelles, des techniques de défense, des principes de conception de systèmes sécurisés ainsi que du rôle de l'IA dans la cybersécurité moderne.

Bénéfices attendus :

À la fin de ce cours, les apprenants connaitront les étapes du cycle de cyberattaque et le mode de fonctionnement des attaquants, sauront identifier les techniques cybercriminelles courantes, mettre en œuvre des stratégies de défense à l'aide de pare-feu, de contrôle d'accès et de chiffrement et reconnaîtront le double rôle de l'IA dans la cybersécurité, à la fois comme vecteur d'attaque mais aussi comme outil de défense.

Public

• Ingénieurs, techniciens et développeurs ayant une première expérience en cybersécurité et un minimum de 2 années de programmation informatique.
• Avoir suivi et validé le programme « Les fondamentaux de la Cybersécurité ».
Programme

I. Le cycle de vie d’une attaque

Le modèle de kill chain de cyberattaques :

• Reconnaissance
• Armement.
• Livraison.
• Exploitation.
• Installation.
• Commande et contrôle.
• Actions sur les objectifs.

II. Techniques utilisées
Phishing (Spear phishing, whaling, smishing, vishing).
Ingénierie sociale.
Ransomware (rançongiciel).
Injections (Injections SQL, XSS (Cross-Site Scripting)).
Spoofing.

III. Techniques de défense

Pare-feux et systèmes de détection/prévention
d’intrusion.
SSL/TLS et chiffrement.
Bases du contrôle d’accès.

IV. Principes de conception de systèmes sécurisés

La défense en profondeur (Sécurité multicouche).
Durcissement des systèmes (hardening).

V. Préparation aux menaces

Analyse de la surface d'attaque.
Le modèle Zero Trust.

VI. Le rôle de l’IA

L’IA comme outil d’attaque.
L’IA comme outil de défense.
Ces formations peuvent vous intéresser
Haut de page