Date et heure de dépôt : 20/01/2025 15:39:36
Formation négociée : 13843
Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.
Le paysage de cybersécurité actuel
quoi, qui, comment ?
que protéger, à quel niveau ;
qui sont les acteurs, qui va s'attaquer à quoi ;
comment : connaître les moyens d'attaque pour s'en protéger.
les différents types de risques, exemples d'attaques de ces dernières années
les catégories d'acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d'une faille de sécurité
side channel attacks
IoT
Aspect réglementaire
réglements et directives européennes
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation
Construire un modèle de menace
méthodologie
patterns de menaces
bases de connaissances
Chiffrement : éléments de cryptographie
principes
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs
Techniques d'authentification
Chiffrement des mots de passe
Biométrie
Questions de sécurité
MFA
SSO
Red team / blue team
Cyberdéfense et cybersécurité
Les exercices de sécurité
Les activités d'une red team
Les rôles d'une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)
Les OS
Evolutions en cours, impact sur la sécurité
La sécurisation du Wifi
Vulnérabilités
Techniques d'attaques
Recommendations
Puces RFID
Technologies, niveaux de sécurité, risques
Durcir un poste
Surface d'attaque
Détection d'intrusion
Outils de diagnostic
Burner laptop/phone
Topologie réseau
Segmentation
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux
Menaces sur les API
Sécurité dans le cloud
Modèle zéro-trust
Cette formation s'adresse aux administrateurs systèmes et réseaux, responsables de sécurité, responsables techniques et chefs de projets informatiques.
Pré-requisformation administrateur système , infrastructure réseau , réseau infrastructure , sécurité SI , réseaux , sécurité informatique