SECUCYBER – Fondamentaux techniques de la cybersécurité 5 jours / 40 heures - Horaires : Du lundi au jeudi : de 9h00 à 12h et de 13h30 à 19h00. Le vendredi : de 09h00 à 12h et de 13h30 à 17h00/17h30.

Acquérir les bases de la cybersécurité, comprendre le fonctionnement grâce à des démonstrations

 

Si le fait d’être sensibilisé à la sécurité est important quel que soit le poste occupé, comprendre les concepts de base de la SSI est une nécessité absolue pour le personnel technique de l’entreprise.

En effet, la sécurité n’est pas seulement l’affaire du RSSI et de ses équipes : administrateurs système et réseau, architectes, développeurs ont tous leur rôle à jouer dans la protection de l’entreprise et de son patrimoine.

La formation SECUCYBER, en abordant sur 5 jours tous les aspects techniques de la sécurité informatique, vise à apporter à cette population les connaissances indispensables leur permettant de choisir, d’implémenter et de maintenir les mesures de sécurité propres à leur domaine de compétence.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs
  • Maîtriser le vocabulaire et les concepts principaux du domaine
  • Connaître différentes techniques d'attaque
  • Choisir et appliquer les bonnes mesures de sécurité
  • Bonnes connaissances en informatique
  • ou avoir suivi la formation ESSCYBER en amont
  • Cours magistral illustré par des travaux pratiques réguliers
  • Administrateurs système ou réseau
  • Ordinateur portable mis à disposition du stagiaire
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUCYBER par HS2.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation
Matthieu Schipman
Matthieu Caron

Programme du cours

Module 1 : SSI – principes de bases

  • Pourquoi la SSI ?
  • Notion de risque
  • Les règles de base
  • Contrôle d’accès
    • AAA
    • Gestion des utilisateurs
    • Authentification
    • Gestion des privilèges

 

Module 2 : Cryptographie

  • Concepts fondamentaux
  • Fonctions de base
    • Chiffrement
    • Hachage
    • Signature
  • Protocoles
    • TLS
    • IPSec
    • SSH
  • PKI / IGC

 

Module 3 : Réseau

  • Modèles théoriques : OSI, TCP/IP
  • Attaques classiques
    • Découverte de ports
    • Man-in-the-Middle
  • Contrôle d’accès réseau
  • Segmentation
    • Qu’est qu’une bonne architecture ?
    • Comment segmenter son réseau
    • VLAN
    • Parefeu
    • Proxy
  • Réseaux sans fil
  • Sécuriser le Cloud

 

Module 4 : Applications

  • Architecture n-tiers
  • Protocoles
  • Authentification et sessions
  • Top 10 de l’OWASP
  • Buffer Overflow
  • Processus de développement

 

Module 5 : Windows

  • Installation
  • Bitlocker
  • Mesures Windows 10 :
    • Device Guard
    • Application Guard
    • Exploit Guard
  • Gestion des administrateurs
  • Éviter le Pass-The-Hash

 

Module 6 : Linux

  • Système de fichiers
  • Minimisation
  • Comptes utilisateurs
  • Authentification
  • SELinux
  • AppArmor
  • SSH
  • Netfilter
  • Journalisation

 

Module 7 : Gestion d’incidents

  • SOC et CSIRT
  • Gestion d’incidents
  • La base : sauvegarde et journalisation
  • Analyse inforensique

 

 

S'inscrire à la formation

Session souhaitée



* HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription.
** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.


Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.
X