Déposer une
demande de formation
Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !

Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.

Information sur la formation

Référence interne de la formation : IRE68

  • Acquérir la maîtrise globale de la sécurisation d'un réseau et de son interconnexion avec des réseaux extérieurs
  • Disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense

Le paysage de cybersécurité actuel
quoi, qui, comment ?
que protéger, à quel niveau ;
qui sont les acteurs, qui va s'attaquer à quoi ;
comment : connaître les moyens d'attaque pour s'en protéger.
les différents types de risques, exemples d'attaques de ces dernières années
les catégories d'acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d'une faille de sécurité
side channel attacks
IoT

Aspect réglementaire
réglements et directives européennes
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation

Construire un modèle de menace
méthodologie
patterns de menaces
bases de connaissances

Chiffrement : éléments de cryptographie
principes
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs

Techniques d'authentification
Chiffrement des mots de passe
Biométrie
Questions de sécurité
MFA
SSO

Red team / blue team
Cyberdéfense et cybersécurité
Les exercices de sécurité
Les activités d'une red team
Les rôles d'une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)

Les OS
Evolutions en cours, impact sur la sécurité

La sécurisation du Wifi
Vulnérabilités
Techniques d'attaques
Recommendations

Puces RFID
Technologies, niveaux de sécurité, risques

Durcir un poste
Surface d'attaque
Détection d'intrusion
Outils de diagnostic
Burner laptop/phone

Topologie réseau
Segmentation
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux

Menaces sur les API

Sécurité dans le cloud

Modèle zéro-trust

Clients visés :

Cette formation s'adresse aux administrateurs systèmes et réseaux, responsables de sécurité, responsables techniques et chefs de projets informatiques.

Pré-requis


Mots-clés en rapport avec la formation :

formation administrateur système , infrastructure réseau , réseau infrastructure , sécurité SI , réseaux , sécurité informatique

Societe

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !