Actions collectives - Se former sans impacter son budget formation pour les adhérents AGEFICE  ou FAFIEC.
REF ESMA203 | 49 JOURS |  FORMATION CYBERSECURITE | PREPARATION METIER  100% PRATIQUE

 

Formation cybersécurité - Devenez expert consultant en cybersécurité

Préparez votre projet de formation.

 

Cette formation métier est accessible au travers du dispositif de Préparation Opérationnelle à l’Emploi (POE). Pour savoir si vous remplissez les conditions, merci de consulter cette page.

 

DEVENIR UN EXPERT EN CYBER SECURITE :
  • Sécuriser les équipements (routeurs, serveurs, station de travail…)
  • Sécuriser les services et les applications logicielles (OS, Web…)
  • Maîtriser la sécurité liée aux pratiques des utilisateurs

La formation prépare aux métiers de la cyber-sécurité : Opérateur-administrateur et Architecte.

L’opérateur administrateur met en œuvre la politique de sécurité de l’information, contrôle et prend des mesures contre les intrusions, les fraudes, les atteintes ou les fuites concernant la sécurité. Il garantit l’analyse et la gestion des évènements concernant la sécurité des données et des systèmes d’informations de l’organisme, il passe en revue les incidents de sécurité et formule des recommandations pour une amélioration continue de la sécurité. Il supervise, administre la sécurité globale et en profondeur au niveau des infrastructures et des applications.

L’architecte de sécurité structure les choix techniques, technologiques et méthodologiques d’un ensemble (système d’information, logiciel) répondant à des exigences de sécurité, en cohérence avec les activités équivalentes réalisées au niveau de la solution qui l’intègre. Il s’assure de la déclinaison optimale des exigences techniques d’entrée (fonctionnalités à offrir, contraintes de performance, d’interopérabilité, d’interchangeabilité, de robustesse, d’intégration de solutions sur étagère, d’exportabilité), selon des critères de coût, d’efficacité, de stabilité, de maîtrise, de niveau de risque, de respect des standards, d’aptitude à la production, au déploiement et à la maintenance MCO (maintien en conditions opérationnelles) et MCS (maintien en conditions de sécurité). Il identifie et valide la cartographie du système d’information et notamment s’assure que les hypothèses de sécurité relatives à l’environnement de son architecture sont clairement énoncées et prises en compte dans sa conception. Il veille à ce que les exigences de sécurisation applicables aux différents constituants de son architecture ou aux outils permettant de la produire soient effectivement déclinées. Il fournit la connaissance de l’état de l’art des architectures prenant en compte les développements futurs et il prépare les dossiers de conception et de justification.

 

CONTENU DE LA FORMATIONCOMPRIS DANS LA FORMATIONTARIFS & DATESSE RENSEIGNER
Prérequis
  • Niveau BAC+4 ou 5
  • Maitrisant la programmation et les systèmes UNIX et WINDOWS

 

Programme de la formation Cybersécurité

1- Réseaux logiciels et infrastructures (7j)

  • Architecture et modèle réseaux
  • Protocoles de la famille TCP/IP
  • Réseaux sans fil et réseaux de cloisonnement (VLAN)
  • Réseau logiciel et architecture
  • Services applicatifs (Web, Messagerie, Annuaire)

2- Hacking: théorie et pratique (outillages) (10j)

  • Acteurs et référentiels
  • Principes et typologie des attaques
  • Botnet, Spam, fuite de document, phishing, spoofing flooding, …
  • Attaques: méthodes, outils et mise en œuvre
  • Montage et maîtrise des attaques
  • Injection et capture de trafic
  • Prise en main des outils d’attaques
  • Hacking en boîte noire et blanche

3- Cryptographie et infrastructure de PKI (7j)

  • Standards et services de sécurité
  • Cryptographie: algorithme symétrique, asymétrique, fonction de hachage
  • Cryptanalyse sur: RSA, DES/3DES, AES, RC4, SHA, MD5
  • Standard cryptographique pour l’interopérabilité
  • Certificats X509
  • Standard cryptographique pour l’interopérabilité
  • PKI: architecture, composants et mise en œuvre
  • Signature et archivage
  • Intégration à un système de messagerie

APPLICATIONS

  • Signature numérique, authentification, identification
  • Infrastructure à clé publique (PKI)
  • Sécurité des mots de passe (UNIX/Windows) : faiblesses, cassages et contre-mesures

OUTILS

  • OpenSSL, OpenSSH, Polar SSL, PGP/GPG
  • Les cartes à puces : théorie et pratique

4- Contrôle d’accès et autorisations (5j)

  • Protocoles et architectures (Radius, Cookie, Token, OTP, …)
  • Gestion des accès et gestion des mots de passe (PAM, LDAP, Radius, ..)
  • Kerberos et mise en œuvre
  • Mise en œuvre d’une solution globale
  • Kerberos et mise en œuvre

5- Sécurité des réseaux (10j)

  • Architecture de protection : DMZ, cloisonnement, redondance,
  • Filtrage et Firewall: principes et mise en œuvre
  • Système de détection d’intrusion: principe et mise en œuvre
  • Gestion de logs
  • IPsec: étude, analyse et mise œuvre
  • VPN: principe et mise en œuvre
  • Sécurité du WIFI
  • Audit de vulnérabilité et prise en main de Nessus

6- Sécurité des applications et des services (7j)

  • Protocoles de sécurité: TLS, VPN-SSL, SSH, SMIME, PGP, SRTP
  • Sécurité des applications WEB (WAF): principes, méthodes et mise en œuvre
  • Solutions pour le contrôle d’accès aux applications (Password, OTP, Certificats, SSO)
  • Sécurité de la messagerie (SPAM, Filtrage, Signature): mise œuvre
  • Sécurité de la téléphonie sur IP

OUTILS DE SÉCURITÉ

  • Wireshark, Metasploit, Scapy, Nessus/OpenVAS, Nmap, etc.
    Les Honey-pots et leurs attaquant

7- Gestion de la sécurité et gouvernance (3j)

  • Standards et normes
  • Bonnes pratiques
  • Politique de sécurité: principes et rédaction de politique
  • Métrologie et tableau de bord de sécurité
  • Analyse de risque: méthodes et étude de cas réelle
  • Audit de sécurité
  • PCA et PRA
  • Analyse globale et stratégie
  • Gestion des risques, anticipations des menaces
  • Plan de reprise après sinistre

SENSIBILISATION ET ÉTUDES DE CAS

  • Guerre de l’information, Intelligence et Veille économique
  • Espionnage industriel
  • Fuites d’informations
  • Attaques externes : social engineering et contre-mesure

Cybercriminalité

8- Aspects juridiques et organisationnels (3j)

  • Droit de l’information
  • Communication et organisation de l’entreprise – Agilité et sécurité
  • SUPPORTS DE FORMATION
  • GUIDE DE BONNES PRATIQUES
  • SUIVI POST-FORMATION D’UN AN
INTER-ENTREPRISES : -€ HT par stagiaire
PARIS A venir
INTRAS ET SUR MESURE
Nos consultants vous accompagnent pour adapter ce programme de formation à votre contexte.

Utilisez ce formulaire pour décrire votre projet de formation.


1
Fermer le menu
×
×

Panier