Bonjour, je suis Gustave, votre conseiller formation virtuel et je vais vous aider à trouver votre formation.
Trouver ma formation
Je veux me former en
sélectionner
Gestion des Hommes
IT & Digital
Management de projets
Processus d'innovation
Stratégie et organisation des entreprises
Technologies & Systèmes
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique, Signaux
Big Data, Data Science & Intelligence Artificielle
Cloud Computing
Cybersécurité
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Industrie 4.0
Ingénierie Durable
Ingénierie Systèmes
Leadership d'équipe & développement personnel
Lean Management
Lean Six Sigma
Management de Projets
Manager dans un monde VUCA
Mécanique
Modern IT
Négociation
Processus d'innovation
Risk Management
Supply Chain Management
Télécommunications
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat établissement
Formation courte
DécouvrIR les formations

Contexte

La transformation numérique des entreprises génère la mise en oeuvre de plus en plus d'applications ouvertes pour les clients et partenaires de l'entreprise.

Au fur et à mesure que les systèmes d'information s'ouvrent sur l'extérieur, l'exposition aux menaces de cyberattaques ou d'espionnage industriel s'accentue.
Les cyberattaquants s'organisent et industrialisent leurs attaques, dont la fréquence augmente et l'impact potentiel grandit.

Face à ces menaces, l'entreprise doit également s'industrialiser et se mettre au niveau en adoptant les meilleures pratiques de détection, de protection et de remédiation avec des méthodes et un outillage de défense à l'état de l'art. 

Cette formation propose de faire le point sur les menaces actuelles et les réponses adaptées.

ObjectifS

A l'issue de cette formation, le participant sera en capacité de :
- IDENTIFIER les menaces actuelles en cybersécurité
- MAITRISER les mécanismes des principales cyberattaques
- METTRE EN OEUVRE les parades techniques

PROGRAMME

  • Principales menaces actuelles en cybersécurité
    - La cybercriminalité et les APT Advanced Persistent Threats (APT)
    - Les failles 0 days et les attaques de type « Ransomware » et « Phishing »
    - Les vers, les virus, les trojans, les malwares et les keyloggers
    - Le Social Engineering
    - Autres techniques
  • Cybercriminalité et techniques d'intrusion
    - Les phases d’une cyberattaque
    - Exemple d’une cyberattaque basée sur un cas réel
  • Stratégie et tactiques de défense
    - Panorama des lignes de défense (internalisation, externalisation, Saas, ...)
    - Outils et moyens de prévention, de détection et de réaction, tests de pénétration
  • Les architectures sécurisées
    - Les solutions de protection : Firewall / Proxy
    - Les architectures avec les DMZ
    - Les technologies VPN
    - Les protocoles SSL et IPSec
    - La sécurité des réseaux WIFI
  • Sécuriser Windows et Linux - Hardening
    - La sécurité des comptes utilisateurs et des services
    - La protection des données et les systèmes de fichiers
    - Sécuriser l’Active Directory et l’Open Directory
    - Démonstration pratique
  • Notions de cryprographie
    - Sécuriser les données avec la cryptographie
    - Les algorithmes de chiffrement symétrique et asymétrique
    - Les fonctions d’hachage
    - Les certificats et la signature électronique
    - Travaux pratiques
  • Les tests d'intrusion
    - Aspects méthodologiques
    - Les outils de « Pentest »
    - Travaux pratiques

Pré-requis

- Disposer de connaissances techniques de base en informatique (fonctionnement des ordinateurs et réseaux, systèmes d'exploitation Windows et/ou Linux ...).

- Procédure d’admission à cette formation :
Entretien téléphonique avec le/la chargé/e d’affaires pour comprendre vos attentes et votre projet professionnel en lien avec la formation visée.
Envoi de votre CV et/ou lettre de motivation au/à la chargé/e d’affaires puis transmission au responsable pédagogique du parcours qui étudie votre candidature et valide ou non les prérequis nécessaires à la formation. Retour sous 5 jours ouvrés.
Si votre candidature est validée, vous pouvez procéder à votre inscription via le CPF (si la formation y est éligible), ou via le bulletin d’inscription transmis par le/la chargé/e d’affaires.

public concerné

- Professionnels de la sécurité des SI
- Architectes et chefs de projet qui concoivent et déploient des systèmes sécurisés

en pratique

Méthodes pédagogiques

Apports théoriques
Cas pratique
Exemples et retours d’expériences
Exercices pratiques

Moyens pédagogiques

Disposer d'un ordinateur portable pour accéder à internet et se connecter à la plateforme pédagogique

Modalités d'évaluation

L'évaluation des connaissances acquises en formation s'appuie sur un Quiz (QCM) de 10 questions par journée de formation.

Les + de la formation

- Des experts certifiés en ethical hacking

Statistiques

1 centre
de formation au cœur de Paris

94%
Satisfaction moyenne pour le contenu de nos formations
(source : synthèse des évaluations des formations du 2nd semestre 2020, sur un échantillon de 1153 participants)

91%
Satisfaction moyenne pour l'adéquation aux attentes des participants
(source : synthèse des évaluations des formations du 2nd semestre 2020, sur un échantillon de 1153 participants)

Votre contact pour cette formation

Laetitia Vigneron-Field
Responsable Commerciale BU Inter-entreprises

+33 (0)1 75 31 68 97

laetitia.vigneron-field@centralesupelec.fr

Ils vous en parlent

« Depuis les années 2000, les systèmes informatiques ont connu une formidable évolution technologique sous l’impulsion des géants du Web, qui sont aussi les leaders du Cloud, de l’Intelligence Artificielle, des technologies d’interface, des objets connectés, ... Les contraintes de leur SI gigantesques les ont amenés à repenser la manière de gérer les projets, de construire les Architectures informatiques. Ils ont réinventé ou transformé : l’innovation, l’agilité, le déploiement en continu, DevOps, les architectures qui scalent, la sécurité, les outils Open Source ... CentraleSupélec Exed forme vos équipes à ces nouvelles pratiques, essentielles pour toute entreprise qui lance sa transformation digitale. »

Guillaume Plouin
Responsable du domaine SI et Technologies du digital

Cybersécurité

Menaces et solutions techniques

Référence :
SI45-22
Prix :
4 000€ (HT)
(Restauration offerte)
contact
  • Formation programmée à la demande. Nous consulter.
    + Plus de dates
  • 4 jours - 28 heures
  • Paris (75015)

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

Executive Certificate Architecte Cloud et DevOps (Developer)

Spécialité "Cloud Developer", concepteur de logiciels dans le Cloud

4 990€ (HT)
  • 10 jours - 70 heures
  • Miscrosoft teams
En savoir +
https://www.moncompteformation.gouv.fr/espace-prive/html/#/formation/recherche/33468834800070_SI27B/33468834800070_SI27B
https://app.agendize.com/book/26999222?staff=27000808&service=1015976776646466

CQP Architecte Technique des Systèmes d’Information

Pour maîtriser l'architecture de son SI à l'ère du numérique

16 500€ (HT)
  • 78 jours - 546 heures
  • Campus Paris-Saclay (Gif-sur-Yvette)
En savoir +
https://www.moncompteformation.gouv.fr/espace-prive/html/#/formation/recherche/33468834800070_AT01/33468834800070_AT01?q=%7B%22nombreOccurences%22:10,%22debutPagination%22:1,%22displayName%22:%22CQP%20Architecte%20Technique%20des%20Syst%C3%A8mes%20d'Information%22,%22sort%22:%22SCORE%22,%22filters%22:%7B%22price%22:%7B%22minValue%22:0,%22maxValue%22:10000,%22step%22:500,%22value%22:10000%7D,%22distance%22:%7B%22minValue%22:0,%22maxValue%22:1000,%22defaultValue%22:500,%22step%22:20,%22value%22:500%7D%7D,%22where%22:%7B%22area%22:0,%22aroundMe%22:false,%22modality%22:%221%22,%22value%22:%7B%22city%22:%22GIF%20SUR%20YVETTE%22,%22postalCode%22:%2291190%22,%22coordinates%22:%7B%22longitude%22:2.1276655,%22latitude%22:48.709663%7D%7D%7D,%22_what%22:%22CQP%20Architecte%20Technique%20des%20Syst%C3%A8mes%20d'Information%22%7D
https://app.agendize.com/book/26999222?staff=27000811&service=26999533
toutes nos formations

Télécharger la brochure

Aller au contenu principal