Trouver votre formation
Trouver ma formation
Je veux me former en
sélectionner
Achats et Supply Chain
Lean Management & Lean Six Sigma, Excellence Opérationnelle
Projets, Leadership et Management de la transformation
Systèmes d'information et Technologies du digital
Technologies et Systèmes
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Achats
Agilité
Architecture des Systèmes d'Information
Automatique/signaux
Big Data
Cloud Computing
Cybersécurité
Électronique de Puissance
Électronique et instrumentation
Énergie électrique et thermique
Industrie 4.0
Ingénierie Durable
Ingénierie Systèmes
Innovation et Intrapreneuriat
Intelligence Artificielle
Lean Management
Lean Six Sigma
Management de projets, leadership
Mécanique
Négociation
Objets connectés
PLM
Risk Management
Supply chain management
Technologies du digital
Télécommunications
Transformation digitale
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Formation courte
DécouvrIR les formations

Contexte

La transformation numérique des entreprises génére la mise en oeuvre de plus en plus d'applications ouvertes pour les clients et partenaires de l'entreprise.

Au fur et à mesure que les systèmes d'information s'ouvrent sur l'extérieur, l'exposition aux menaces de cyberattaques ou d'espionnage industriel s'accentue.
Les cyberattaquants s'organisent et industrialisent leurs attaques, dont la fréquence augmente et l'impact potentiel grandit.

Face à ces menaces, l'entreprise doit également s'industrialiser et se mettre au niveau en adoptant les meilleures pratiques de détection, de protection et de remédiation avec des méthodes et un outillage de défense à l'état de l'art. 

Cette formation propose de faire le point sur les menaces actuelles et les réponses adaptées.

ObjectifS

IDENTIFIER les menaces actuelles en cybersécurité
COMPRENDRE les mécanismes des principales cyberattaques
MAITRISER les parades techniques à mettre en oeuvre

PROGRAMME

  • Principales menaces actuelles en cybersécurité
    - La cybercriminalité et les APT Advanced Persistent Threats (APT)
    - Les failles 0 days et les attaques de type « Ransomware » et « Phishing »
    - Les vers, les virus, les trojans, les malwares et les keyloggers
    - Le Social Engineering
    - Autres techniques
  • Cybercriminalité et techniques d'intrusion
    - Les phases d’une cyberattaque
    - Exemple d’une cyberattaque basée sur un cas réel
  • Stratégie et tactiques de défense
    - Panorama des lignes de défense (internalisation, externalisation, Saas, ...)
    - Outils et moyens de prévention, de détection et de réaction, tests de pénétration
  • Les architectures sécurisées
    - Les solutions de protection : Firewall / Proxy
    - Les architectures avec les DMZ
    - Les technologies VPN
    - Les protocoles SSL et IPSec
    - La sécurité des réseaux WIFI
  • Sécuriser Windows et Linux - Hardening
    - La sécurité des comptes utilisateurs et des services
    - La protection des données et les systèmes de fichiers
    - Sécuriser l’Active Directory et l’Open Directory
    - Démonstration pratique
  • Notions de cryprographie
    - Sécuriser les données avec la cryptographie
    - Les algorithmes de chiffrement symétrique et asymétrique
    - Les fonctions d’hachage
    - Les certificats et la signature électronique
    - Travaux pratiques
  • Les tests d'intrusion
    - Aspects méthodologiques
    - Les outils de « Pentest »
    - Travaux pratiques

public concerné

Professionnels de la sécurité des SI, Architectes et chefs de projet qui concoivent et déploient des systèmes sécurisés

en pratique

Méthodes pédagogiques

Apports théoriques
Cas pratiques
Exemples et retours d’expériencesExercices pratiques

Moyens pédagogiques

Disposer d'un ordinateur portable pour accéder à internet et se connecter à la plateforme pédagogique

Modalités d'évaluation

L'évaluation des connaissances acquises en formation s'appuie sur la réalisation de mise en situation et des études de cas mises en oeuvre par le formateur.

Statistiques

3500
cadres formés par an

6
campus en France et dans le monde

1
centre de formation au coeur de Paris

89%
de nos participants recommandent nos formations
(*source 1er semestre 2019)

Votre contact pour cette formation

Rania Ouaret
Directrice programmes inter-entreprises

+33 (0)1 75 31 66 14

rania.ouaret@centralesupelec.fr

Ils vous en parlent

Les systèmes d’information sont devenus un actif primordial des entreprises. Notre objectif est de vous permettre d’en tirer le meilleur profit, notamment en insistant sur le processus de transformation de l’entreprise, les nouvelles technologies qui l’accompagnent et la définition de son architecture et de ses systèmes. Chez CentraleSupélec Exed, nous pouvons non seulement vous former et former vos équipes, mais aussi vous permettre d’adopter une stratégie d’open innovation avec nos élèves ingénieurs issus du programme Digital Tech Year.

Pierre-Frédéric Rouberties
Responsable du programme Système d'information et Technologies du digital

Cybersécurité – Menaces et solutions techniques

Référence :
SI45-20
Prix :
4 190€ (HT)
(Restauration offerte)
contact
  • Du 30/11/2020 au 15/12/2020
    Formation programmée à la demande. Nous consulter.
    + Plus de dates
  • 5 jours - 35 heures
  • Paris (75015)

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

toutes nos formations

Télécharger la brochure

Aller au contenu principal