- Durée : 5 jours
- Certification(s) : aucune
- Eligible CPF : non
Objectifs
Prérequis - Participants
Moyens pédagogiques & techniques
Programme
Objectifs
Présentation des cyber-menaces actuelles et sites de référence sur la cybersécurité
Directives et exigences de conformité
Cyber rôles nécessaires à la conception de systèmes sûrs
Cycle des attaques processus de gestion des risques
Stratégies optimales pour sécuriser le réseau d’entreprise
Zones de sécurité et solutions standards de protection
Directives et exigences de conformité
Cyber rôles nécessaires à la conception de systèmes sûrs
Cycle des attaques processus de gestion des risques
Stratégies optimales pour sécuriser le réseau d’entreprise
Zones de sécurité et solutions standards de protection
Prérequis - Participants
Prérequis
Connaissances en réseaux TCP/IP
Participants
Professionnels de la sécurité informatique, personnels d’exploitation, administrateurs réseau et consultants en sécurité
Moyens pédagogiques & techniques
Moyens pédagogiques
Réflexion de groupe et apports théoriques du formateur
Travail d’échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l’expérience professionnelle
Validation des acquis par des questionnaires, des tests d’évaluation, des mises en situation et des jeux pédagogiques
Remise d’un support de cours
Travail d’échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l’expérience professionnelle
Validation des acquis par des questionnaires, des tests d’évaluation, des mises en situation et des jeux pédagogiques
Remise d’un support de cours
Modalités d’évaluation
Feuille de présence signée en demi-journée
Evaluation des acquis tout au long de la formation
Questionnaire de satisfaction
Attestation de stage à chaque apprenant
Positionnement préalable oral ou écrit
Evaluation formative tout au long de la formation
Evaluation sommative faite par le formateur ou à l’aide des certifications disponibles
Evaluation des acquis tout au long de la formation
Questionnaire de satisfaction
Attestation de stage à chaque apprenant
Positionnement préalable oral ou écrit
Evaluation formative tout au long de la formation
Evaluation sommative faite par le formateur ou à l’aide des certifications disponibles
Moyens techniques en présentiel
Accueil des stagiaires dans une salle dédiée à la formation, équipée d’ordinateurs, d’un vidéo projecteur d’un tableau blanc et de paperboard
Moyens techniques à distance
Accueil des stagiaires dans une salle dédiée à la formation, équipée d’ordinateurs, d’un vidéo projecteur d’un tableau blanc et de paperboard
Programme
Le champ de bataille
Structure de l’Internet et TCP/IP
Évaluation de la vulnérabilité et outils
Sensibilisation à la cyber sécurité
Cyber-attaques : Footprinting et scannage
Cyberattaques : effraction
Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
Évaluation et gestion des risques cybernétiques
Gestion des politiques de sécurité
Sécurisation des serveurs et des hôtes
Sécurisation des communications
Authentification et solutions de chiffrement
Pare-feu et dispositifs de pointe
Analyse criminalistique
Reprise et continuité d’activité
Cyber-révolution
LABS
Accessibilité
Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation. Notre organisme peut vous offrir des possibilités d’adaptation et/ou de compensations spécifiques si elles sont nécessaires à l’amélioration de vos apprentissages
Profil formateur
Nos formateurs sont des experts dans leurs domaines d’intervention
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité