Formation Fondamentaux techniques de la cybersécurité

  • Référence : SECFONDX
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Si le fait d’être sensibilisé à la sécurité est important quel que soit le poste occupé, comprendre les concepts de base de la SSI est une nécessité absolue pour le personnel technique de l’entreprise. En effet, la sécurité n’est pas seulement l’affaire du RSSI et de ses équipes : administrateurs système et réseau, architectes, développeurs ont tous leur rôle à jouer dans la protection de l’entreprise et de son patrimoine. La formation SECFONDX en abordant sur 5 jours tous les aspects techniques de la sécurité informatique, vise à apporter à cette population les connaissances indispensables leur permettant de choisir, d’implémenter et de maintenir les mesures de sécurité propres à leur domaine de compétence.

CONNAISSANCES PREALABLES

  • Bonnes connaissances en informatique

PROFIL DES STAGIAIRES

  • Administrateurs système ou réseau

OBJECTIFS

  • Maîtriser le vocabulaire et les concepts principaux du domaine
  • Connaître différentes techniques d'attaque
  • Choisir et appliquer les bonnes mesures de sécurité

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - SSI – principes de bases

  • Pourquoi la SSI ?
  • Notion de risque
  • Les règles de base
  • Contrôle d’accès : AAA

2 - Cryptographie

  • Concepts fondamentaux
  • Fonctions de base : Chiffrement
  • Protocoles : TLS
  • PKI / IGC

3 - Réseau

  • Segmentation : Qu’est qu’une bonne architecture ?
  • Réseaux sans fil
  • Sécuriser le Cloud
  • Modèles théoriques : OSI, TCP/IP
  • Attaques classiques : Découverte de ports
  • Contrôle d’accès réseau

4 - Applications

  • Architecture n-tiers
  • Protocoles
  • Authentification et sessions
  • Top 10 de l’OWASP
  • Buffer Overflow
  • Processus de développement

5 - Windows

  • Installation
  • Bitlocker
  • Mesures Windows 10 : Device Guard
  • Gestion des administrateurs
  • Éviter le Pass-The-Hash

6 - Linux

  • Système de fichiers
  • Minimisation
  • Comptes utilisateurs
  • Authentification
  • SELinux
  • AppArmor
  • SSH
  • Netfilter
  • Journalisation

7 - Gestion d’incidents

  • SOC et CSIRT
  • Gestion d’incidents
  • La base : sauvegarde et journalisation
  • Analyse inforensique
Cookies