Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > L'essentiel des techniques de la cybersécurité

L'essentiel des techniques de la cybersécurité

La sécurité des systèmes d'information (SSI), aujourd'hui appelée cybersécurité, semble un jargon lointain pour certains. Il est important de démystifier en expliquant concrètement comment ça marche, et la meilleure des sensibilisations à la cybersécurité est la formation qui explicite. Grâce à sa vision pragmatique de la sécurité : connaitre l'attaque pour mieux se défendre, et aux différentes mises en application proposées, cette formation permet aux stagiaires de comprendre la nécessité de la SSI, d'en aborder les concepts théoriques (cryptographie, contrôle d'accès...) et d'identifier tous les domaines auxquels elle s'applique (système, réseau, applications...).

Objectifs

  • Acquérir la connaissance des concepts fondamentaux de la SSI
  • Identifier les besoins en sécurité à tous les niveaux (système, réseau, applications...)
  • Comprendre les différents types d'attaques
  • Connaitre les mesures de sécurité permettant de les contrer

Public

  • Toute personne souhaitant acquérir la compréhension de la cybersécurité
  • Responsable de la sécurité (RSSI) de formation non technique
  • Chef de projet et acteur d'un projet sécurité
  • Cette formation est accessible à un public plus large que la formation SECUCYBER en permettant aux personnes au profil non informaticien ou non technique d'obtenir une vision opérationnelle de la cybersécurité

Prérequis

  • Aucun

Programme de la formation

Sécurité : concepts fondamentaux

  • Concepts de bases
  • Gestion du risque : vulnérabilité, menace, impacts métiers
  • Dans la peau d'un attaquant
  • Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection

Cryptographie

  • Chiffrement
  • Hachage
  • Signature
  • TLS : PKI/IGC

Gestion des utilisateurs et des privilèges

  • Provisionnement : Moindre privilège
  • Authentification
  • Protection des administrateurs

Sécurité des réseaux

  • Principes de base
  • Attaques
  • Contrôle d'accès
  • Filtrage et relayage
  • Architecture sécurisée
  • Wifi

Sécurité des systèmes

  • Minimisation et durcissement
  • Sauvegarde
  • Veille sécurité
  • Mise à jour
  • Sécurisation active : Virtualisation

Sécurité des applications

  • Vulnérabilités : le TOP 10 de l'OWASP
  • Attaques et défenses
  • Stockage des mots de passe
  • Processus de développement

Détection et gestion d'incident

  • Journalisation
  • SOC et CSIRT
  • Processus de gestion d'incident

Méthode pédagogique

  • Cours magistral avec de nombreux exemples pratiques
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Cahier d'exercices et corrections des exercices
  • Certificat attestant de la participation à la formation