Cybersécurité – synthèse

Présentation de la formation

Au-delà des aspects techniques que revêt la protection contre les cyber-attaques, la cybersécurité requiert une compréhension globale de la part d’une grande partie des acteurs de l’entreprise. Cette formation présente un panorama complet de la cybersécurité, sous différents aspects :
– l’histoire et l’évolution actuelle du cyberespace
– la gestion de la sécurité : gouvernance, normes et standards, approche par les risques
– les enjeux techniques : postes clients, réseaux, outillage, cryptographie, sécurité applicatives, mobilité …

Pré-requis : Cette formation ne nécessite aucun pré-requis.

Public cible : Responsables métier ou dirigeants désireux d’acquérir une culture de la cybersécurité, Professionnels IT non spécialistes en sécurité (développeurs, administrateurs systèmes, chefs de projets, responsables MOA …)

Date de la formation : session à la demande

Points forts de la formation

  1. Des formateurs professionnels expérimentés de la cybersécurité
  2. Des études de cas et des mises en situation qui favorisent un apprentissage actif

Objectifs pédagogiques et opérationnels

A l’issue de la formation, le participant sera en mesure de :
  • Connaître l’évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients, du réseau
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI

Programme

Cyberespace et Cyberattaques

  • Histoire des cyberattaques
  • Les cyberattaquants
  • L’écosystème de la cyberattaque
  • Modes opératoires et cycle de vie d’une attaque
  • Le rapport Threat Landscape 2022 de l’ENISA

Gestion de la sécurité de l’information

  • Principes de sécurité
  • Normes et standards de sécurité
  • Sécurité des actifs
  • Gestion du risque

Cryptographie

  • Définitions et concepts de base
  • Cryptographie symétrique
  • Cryptographie asymétrique
  • Techniques de cryptanalyse

Firewalls, virtualisation et Cloud Computing

  • Outillage de sécurité
  • Sécurité des environnements virtuels
  • Le Cloud Computing
  • Les risques associés au Cloud selon l’ENISA et la CSA

Sécurité des postes clients

  • Panorama des menaces
  • Les rançongiciels
  • Les attaques « drive-by-download »
  • Les logiciels anti-malwares
  • Autres outils et bonnes pratiques

Authentification

  • Authentification biométrique
  • Authentification par challenge / response
  • Les mots de passe à usage unique (OTP)
  • Authentification par certificat X509
  • L’authentification forte à facteurs multiples (MFA)
  • Les différentes techniques d’attaque sur les mots de passe

Sécurité des flux réseau

  • Rappel – modèles OSI et TCP/IP
  • Echanges sécurisés
  • Le protocole HTTPs
  • Les attaques réseau

Sécurité du Wi-Fi

  • Les protocoles Wi-Fi
  • La norme 802.1X et le Wi-Fi d’entreprise
  • Les attaques contre le Wi-Fi

Sécurité des Smartphones

  • Panorama des menaces sur les Smartphones
  • Développement sécurisé sur mobiles
  • Les outils de MDM

Sécurité des applications

  • Le cycle de développement logiciel (SDLC)
  • Intégration de la sécurité
  • Standards et bonnes pratiques
  • Attaques applicatives

Gestion et supervision de la sécurité

  • Evaluer la sécurité
  • Superviser la sécurité
  • Réponse aux incidents

MODALITES PEDAGOGIQUES

Apports théoriques, Travaux pratiques et études de cas.

MODALITES D’EVALUATION

  1. QCM
  2. Questionnaire d’auto-évaluation

PRIX

2 805 € repas et pauses compris.

Découvrez les différents financements possibles ici.

Votre situation nécessite des adaptations ? N’hésitez pas à contacter notre référent handicap à l’adresse suivante : referent-handicap.cgy@ensup.eu

Il s’agit d’une nouvelle formation et aucune session n’a encore été réalisée.

Rejoindre la discussion
Bonjour ! Besoin d'aide ?
Ensitech Formation Professionnelle
Bonjour !
Une question sur nos formations ?
Discutons-en sur WhatsApp 👇