Vous êtes ici : Accueil > Système d'Information - Informatique > Sécurité du Système d'Information > Piloter la sécurité du système d'information > Cybersécurité : solutions techniques et architectures
Vous êtes ici : Accueil > Système d'Information - Informatique > Sécurité du Système d'Information > Piloter la sécurité du système d'information > Cybersécurité : solutions techniques et architectures
Prix pour un groupe de 10 personnes maximum
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Prix pour un groupe de 10 personnes maximum
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Cette formation en cybersécurité vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Au travers d’exemples très pratiques, vous verrez quelles sont les menaces qui pèsent sur le système d’information et comment y faire face.
Atteinte des objectifs de formation pour les 24 derniers mois : 4.7/5
Cette formation s’adresse aux administrateurs systèmes et réseaux, responsables de sécurité, responsables techniques et chefs de projets informatiques.
Cette formation ne nécessite aucun pré-requis.
Le paysage de cybersécurité actuel
quoi, qui, comment ?
que protéger, à quel niveau ;
qui sont les acteurs, qui va s’attaquer à quoi ;
comment : connaître les moyens d’attaque pour s’en protéger.
les différents types de risques, exemples d’attaques de ces dernières années
les catégories d’acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d’une faille de sécurité
side channel attacks
IoT
Aspect réglementaire
réglements et directives européennes
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation
Construire un modèle de menace
méthodologie
patterns de menaces
bases de connaissances
Chiffrement : éléments de cryptographie
principes
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs
Techniques d’authentification
Chiffrement des mots de passe
Biométrie
Questions de sécurité
MFA
SSO
Red team / blue team
Cyberdéfense et cybersécurité
Les exercices de sécurité
Les activités d’une red team
Les rôles d’une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)
Les OS
Evolutions en cours, impact sur la sécurité
La sécurisation du Wifi
Vulnérabilités
Techniques d’attaques
Recommendations
Puces RFID
Technologies, niveaux de sécurité, risques
Durcir un poste
Surface d’attaque
Détection d’intrusion
Outils de diagnostic
Burner laptop/phone
Topologie réseau
Segmentation
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux
Menaces sur les API
Sécurité dans le cloud
Modèle zéro-trust
Les TP s’adaptent au niveau technique des participants, et peuvent impliquer :
– conception de modèle de menaces
– recherches OSINT sur des attaques, des acteurs
– recherches de vulnérabilités sur machines
– capture the flag
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
consultant spécialisé dans la sécurité des SI
Aucune session trouvée !
Cette formation a été mise à jour le 01 janvier 2024
Cette formation en sécurité du SI vous permettra d’avoir une vue d’ensemble des aspects du test d’intrusion et de vous familiariser avec les outils et méthodes de tests d’intrusion.
À l’issure de cette formation sur les réseaux, vous serez capable de mettre en œuvre les architectures de réseaux TCP/IP, les techniques de routage, les équipements et services.