Formation Fondamentaux de la cybersécurité

  • Référence : SECFONDX
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Si le fait d’être sensibilisé à la sécurité est important quel que soit le poste occupé, comprendre les concepts de base de la SSI est une nécessité absolue pour le personnel technique de l’entreprise. En effet, la sécurité n’est pas seulement l’affaire du RSSI et de ses équipes : administrateurs système et réseau, architectes, développeurs ont tous leur rôle à jouer dans la protection de l’entreprise et de son patrimoine. La formation SECFONDX en abordant sur 5 jours tous les aspects techniques de la sécurité informatique, vise à apporter à cette population les connaissances indispensables leur permettant de choisir, d’implémenter et de maintenir les mesures de sécurité propres à leur domaine de compétence.

CONNAISSANCES PREALABLES

  • Bonnes connaissances en informatique

PROFIL DES STAGIAIRES

  • Administrateurs système ou réseau

OBJECTIFS

  • Maîtriser le vocabulaire et les concepts principaux du domaine
  • Connaître différentes techniques d'attaque
  • Choisir et appliquer les bonnes mesures de sécurité

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - SSI – principes de bases

  • Notion de risque
  • Les règles de base
  • Contrôle d’accès : AAA
  • Pourquoi la SSI ?

2 - Cryptographie

  • Concepts fondamentaux
  • Fonctions de base : Chiffrement
  • Protocoles : TLS
  • PKI / IGC

3 - Réseau

  • Modèles théoriques : OSI, TCP/IP
  • Sécuriser le Cloud
  • Réseaux sans fil
  • Segmentation : Qu’est qu’une bonne architecture ?
  • Contrôle d’accès réseau
  • Attaques classiques : Découverte de ports

4 - Applications

  • Processus de développement
  • Buffer Overflow
  • Top 10 de l’OWASP
  • Protocoles
  • Architecture n-tiers
  • Authentification et sessions

5 - Windows

  • Installation
  • Bitlocker
  • Mesures Windows 10 : Device Guard
  • Gestion des administrateurs
  • Éviter le Pass-The-Hash

6 - Linux

  • Comptes utilisateurs
  • Journalisation
  • Netfilter
  • SSH
  • AppArmor
  • SELinux
  • Authentification
  • Minimisation
  • Système de fichiers

7 - Gestion d’incidents

  • SOC et CSIRT
  • Gestion d’incidents
  • La base : sauvegarde et journalisation
  • Analyse inforensique
Cookies