fbpx
ENTREPRISE

Acculturation

Passeport cybersécurité

4.9/5
5/5
Découvrez vos compétences en Cybersécurité grâce à notre formation, accessible sans pré-requis !

Objectifs pédagogiques

La formation cybersécurité pour tous est conçue pour les personnes qui souhaitent développer leurs compétences en cybersécurité . Elle couvre les concepts de base de la cybersécurité et les techniques utilisées pour faire face aux différentes menaces en ligne, telles que la protection des données personnelles et la sécurité des appareils connectés.
  • Acquérir les bases de la cybersécurité.
  • Savoir sécuriser l’environnement numérique.
  • Être capable de protéger les données personnelles et la vie privée.
  • Être capable de maîtriser les enjeux et les risques dans un environnement de travail.

Modalités et moyens pédagogiques

Notre méthode pédagogique combine des apports théoriques, des exemples concrets et des cas pratiques avec l’expertise de nos formateurs pour offrir une formation complète et engageante, qu’elle soit dispensée en visioconférence ou en présentiel.

Dans le cadre de notre programme de formation en cybersécurité, nous effectuons une évaluation approfondie des besoins de chaque participant afin de personnaliser leur parcours de formation via des tests de positionnements. Des évaluations régulières sont également mises en place pour mesurer les progrès accomplis tout au long du parcours, ainsi qu’une évaluation finale pour évaluer les connaissances acquises.

Niveau requis

  • Connaissance de base d’internet. Savoir naviguer et faire des recherches de bases.
  • Accès à un ordinateur et à une connexion internet fiable.

Public concerné

Cette formation s’adresse à toutes les personnes impliquées dans l’écosystème cyber:
  • Les dirigeants d’entreprises
  • Les managers
  • Les chefs de projets
  • Les product owners
  • Les responsables RH
  • Les marketeurs
  • Les responsables des systèmes d’information
  • Les ingénieurs et les analystes de données

Programme détaillé

Module 1 – S’insérer dans le monde numérique : principes de sécurité informatique

  • Définition de la cybersécurité
  • Importance de la cybersécurité pour les entreprises et les particuliers
  • Menaces et risques de sécurité informatique : malware, ransomware, APT, DDoS
  • Acteurs gouvernementaux et organismes internationaux de la cybersécurité (CNIL, ANSSI, ENISA, CERT)

Module 2 – Sécuriser la communication et ses données personnelles

  • Principes de base : confidentialité, intégrité, disponibilité et non-répudiation
  • Systèmes d’exploitation et patch management
  • Gestion des données sensibles et chiffrement
  • Menaces sur le poste client : phishing, keyloggers, spyware
  • Firewalls personnels et gestion des ports USB

Module 3 – Protéger les données personnelles et la vie privée : panorama des menaces

  • Contrôles d’accès et autorisation (RBAC, ACL)
  • Authentification par mots de passe traditionnels, certificats et token (OTP)
  • Connexion à distance sécurisée via internet et les VPN (IPsec, SSL/TLS)

Module 4 – Création de contenu : programmation sécurisée

  • Processus d’audit continu et complet (analyse des vulnérabilités, pentesting)
  • Bonnes pratiques de la norme ISO 19011
  • Sensibilisation à la sécurité et formation du personnel
  • Politique de sécurité et charte informatique

Module 5 – Sécuriser l’environnement numérique: quelles solutions ?

  • Gestion des risques et couverture (Risk Management)
  • Plans de secours et continuité d’activité (PCA, PRA)
  • Budget sécurité et Return On Security Investment (ROSI)

Module 6 – Pare-feu, virtualisation et Cloud Computing

  • Serveurs proxy et pare-feux (stateful, stateless, UTM)
  • Solutions DMZ (zones démilitarisées) et segmentation réseau
  • Vulnérabilités et sécurisation de la virtualisation (hyperviseurs, VMs)
  • Risques et bonnes pratiques associées au Cloud Computing (SaaS, PaaS, IaaS)

Module 7 – Supervision de la sécurité

  • Tableaux de bord de sécurité et indicateurs clés de performance (KPI)
  • Audits de sécurité et tests d’intrusion (pentests, red teaming, blue teaming)
  • Sondes IDS/IPS et réponse aux incidents de sécurité (CSIRT, CERT)
  • Expertises judiciaires et législation en matière de cybersécurité

Module 8 – Attaques Web

  • OWASP Top Ten et meilleures pratiques de sécurisation
  • Attaques Web côté client et serveur (XSS, SQLi, CSRF)
  • Outils et méthodologies pour les attaques Web (Burp Suite, ZAP)

Module 9 – Détection des intrusions

  • Principes de fonctionnement et méthodes de détection (signature, anomalie, spécification)
  • Scanners réseaux et applicatifs (Nmap, Nessus, OpenVAS)
  • IDS/IPS et leur placement dans l’architecture d’entreprise (SNORT, Suricata)
  • Étude détaillée de SNORT et intégration avec SIEM

Module 10 – Collecte des informations

  • Hétérogénéité des sources et gestion des logs
  • Security Event Information Management (SIEM) : Splunk, LogRhythm, QRadar
  • Collecte passive et active des informations (honeypots, télémétrie)

Vous souhaitez suivre cette formation ?

 

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Formation disponible sur mesure

Votre société a besoin d’une offre personnalisée ?