ESSCYBER – Formation Essentiels techniques de la cybersécurité
février, 2023
This is a repeating event2 février 2023 09:30
Acquérir les bases de la cybersécurité, comprendre le fonctionnement des attaques et des mesures de défense grâce à des démonstrations. Accessible à tout public même non-technique ou non-informaticien.
Bien que la cybersécurité, ou sécurité des systèmes d’information (SSI), soit aujourd’hui une nécessité absolue, elle apparaît pour beaucoup comme un domaine obscur réservé aux spécialistes. Or la cybersécurité est l’affaire de tous, et il est important que chaque acteur soit capable de comprendre et d’appliquer, chacun à son niveau, les bonnes pratiques de sécurité.
Cette formation a pour but d’expliquer aux stagiaires pourquoi la SSI est indispensable en dressant un état des lieux des menaces et des attaques les plus courantes, puis pour chaque domaine (réseau, système, applications), de présenter les mesures et les bonnes pratiques permettant de se prémunir contre ces attaques.
Bon à savoirsur cette formation
-
Objectifs
- Acquérir le vocabulaire de la SSI
- Comprendre le fonctionnement global d'un système d'information
- Connaitre le contexte actuel de la cybersécurité (sources de menaces, attaques courantes...)
- Comprendre les mesures de sécurité et les bonnes pratiques permettant de contrer ces attaques
-
Pré-requis
- Cette formation ne nécessite pas de prérequis particuliers, elle accessible à un large public.
-
Méthode pédagogique
- Cours magistral avec de nombreux exemples pratiques
-
Public visé
- Toute personne souhaitant acquérir la compréhension de la cybersécurité
- Responsable de la sécurité (RSSI) de formation non technique
- Chef de projet et acteur d'un projet sécurité
- Cette formation est accessible à un public plus large que la formation SECUCYBER en permettant aux personnes au profil non informaticien ou non technique d'obtenir une vision opérationnelle de la cybersécurité
-
Certification
- Cette formation n’est pas certifiante.
-
Matériel
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
-
Formateurs
- Matthieu Schipman
- Matthieu Caron
- Danil Bazin
- Jérôme Naucelle
- Olivier Houssenbay
- Évaluation qualité
- Acquérir le vocabulaire de la SSI
- Comprendre le fonctionnement global d'un système d'information
- Connaitre le contexte actuel de la cybersécurité (sources de menaces, attaques courantes...)
- Comprendre les mesures de sécurité et les bonnes pratiques permettant de contrer ces attaques
- Cette formation ne nécessite pas de prérequis particuliers, elle accessible à un large public.
- Cours magistral avec de nombreux exemples pratiques
- Toute personne souhaitant acquérir la compréhension de la cybersécurité
- Responsable de la sécurité (RSSI) de formation non technique
- Chef de projet et acteur d'un projet sécurité
- Cette formation est accessible à un public plus large que la formation SECUCYBER en permettant aux personnes au profil non informaticien ou non technique d'obtenir une vision opérationnelle de la cybersécurité
- Cette formation n’est pas certifiante.
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
Programme du cours
Sécurité : concepts fondamentaux
- Concepts de bases
- Gestion du risque : vulnérabilité, menace, impacts métiers
- Dans la peau d’un attaquant
- Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
Cryptographie
- Chiffrement
- Hachage
- Signature
- TLS
- PKI/IGC
Sécurité des réseaux
- Principes de base
- Attaques
- Contrôle d’accès
- Filtrage et relayage
- Architecture sécurisée
- WiFi
Sécurité des systèmes
- Minimisation et durcissement
- Sauvegarde
- Veille sécurité
- Mise à jour
- Sécurisation active
- Virtualisation
Sécurité des applications
- Vulnérabilités : le TOP 10 de l’OWASP
- Attaques et défenses
- Stockage des mots de passe
- Processus de développement
