Présentiel ou classe virtuelle

3 jours ( 21 heures )

Prix :

2050

€ HT

3 jours ( 21 heures )

Prix :

6290

€ HT

Prix pour un groupe de 10 personnes maximum

Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Best

Référence : IRE68

/ Stage

Cybersécurité : solutions techniques et architectures

4.5/5
Satisfaction globale avis clients
Moyenne sur les 24 derniers mois
Inter

Présentiel ou classe virtuelle

Prix :

2050

€ HT

Prix :

6290

€ HT

Prix pour un groupe de 10 personnes maximum

Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Cette formation en cybersécurité vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Au travers d’exemples très pratiques, vous verrez quelles sont les menaces qui pèsent sur le système d’information et comment y faire face.

Objectifs de la formation

  • Acquérir la maîtrise globale de la sécurisation d’un réseau et de son interconnexion avec des réseaux extérieurs
  • Disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense

Atteinte des objectifs de formation pour les 24 derniers mois : 4.7/5

Public concerné

Cette formation s’adresse aux administrateurs systèmes et réseaux, responsables de sécurité, responsables techniques et chefs de projets informatiques.

Pré-requis

Cette formation ne nécessite aucun pré-requis.

Programme

Le paysage de cybersécurité actuel
quoi, qui, comment ?
que protéger, à quel niveau ;
qui sont les acteurs, qui va s’attaquer à quoi ;
comment : connaître les moyens d’attaque pour s’en protéger.
les différents types de risques, exemples d’attaques de ces dernières années
les catégories d’acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d’une faille de sécurité
side channel attacks
IoT

Aspect réglementaire
réglements et directives européennes
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation

Construire un modèle de menace
méthodologie
patterns de menaces
bases de connaissances

Chiffrement : éléments de cryptographie
principes
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs

Techniques d’authentification
Chiffrement des mots de passe
Biométrie
Questions de sécurité
MFA
SSO

Red team / blue team
Cyberdéfense et cybersécurité
Les exercices de sécurité
Les activités d’une red team
Les rôles d’une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)

Les OS
Evolutions en cours, impact sur la sécurité

La sécurisation du Wifi
Vulnérabilités
Techniques d’attaques
Recommendations

Puces RFID
Technologies, niveaux de sécurité, risques

Durcir un poste
Surface d’attaque
Détection d’intrusion
Outils de diagnostic
Burner laptop/phone

Topologie réseau
Segmentation
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux

Menaces sur les API

Sécurité dans le cloud

Modèle zéro-trust

Points forts

Les TP s’adaptent au niveau technique des participants, et peuvent impliquer :
– conception de modèle de menaces
– recherches OSINT sur des attaques, des acteurs
– recherches de vulnérabilités sur machines
– capture the flag


Modalités d'évaluation et de suivi

Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :

  • Une évaluation de compétences en ligne en début et en fin de formation qui peut prendre différentes formes selon le contenu de la formation suivie : Tests d’évaluation des acquis, cas pratiques, mises en situation, soutenance devant un jury pour les formations à finalité certifiante.
  • Une évaluation de la satisfaction de chaque stagiaire est réalisée en ligne. Cette évaluation est complétée par l’appréciation du formateur à l’issue de chaque session. 

Profil animateur

consultant spécialisé dans la sécurité des SI

Dates et lieux

Aucune session trouvée !

Du

8 janvier

au

10 janvier 2025

A Distance

2050 € HT

Session garantie

Du

26 mars

au

28 mars 2025

Paris

2050 € HT

-

Du

30 juin

au

2 juillet 2025

A Distance

2050 € HT

-

Du

8 septembre

au

10 septembre 2025

Paris

2050 € HT

-

Cette formation a été mise à jour le 01 janvier 2024

Vous pourriez également être intéressé par ces formations

Évaluer votre niveau de sécurité : tests d’intrusions et audit technique

Cette formation en sécurité du SI vous permettra d’avoir une vue d’ensemble des aspects du test d’intrusion et de vous familiariser avec les outils et méthodes de tests d’intrusion.

2050 € HT

sur-mesure

Évaluer votre niveau de sécurité : tests d’intrusions et audit technique

2050 € HT

3 jours ( 21 heures )
sur-mesure

Technologies et pratique des réseaux locaux TCP/IP : installer, configurer, interconnecter

À l’issure de cette formation sur les réseaux, vous serez capable de mettre en œuvre les architectures de réseaux TCP/IP, les techniques de routage, les équipements et services.

2490 € HT

4/5

4

/5

inter /

intra /

sur-mesure

Technologies et pratique des réseaux locaux TCP/IP : installer, configurer, interconnecter

2490 € HT

4/5
5 jours ( 35 heures )
inter / intra / sur-mesure