Global Knowledge

Cyber & IT Security Foundation

Par Global Knowledge

Objectifs

A l'issu de cette formation, les participants auront abordé la sécurité autour des problématiques suivantes :

  • Réseaux TCP / IP
  • Systèmes informatiques
  • Applications et bases de données
  • Cryptographie
  • Gestion de l'identité et de l'accès
  • Cloud computing
  • Exploitation des vulnérabilités

Programme

Fonctionnement d'un réseau local

  • Caractéristiques d'un réseau
  • Les modèles OSI et TCP/IP
  • Commutation et Routage
  • Les équipements
  • Applications, protocoles et services
  • Les organismes

Les systèmes

  • Présentation des systèmes (ordinateurs et serveurs)
  • Rappels des différents composants, Types de serveurs
  • Rappel des principaux systèmes d'exploitation
  • (Systèmes Windows, Unix et Linux. Présentation des annuaires LDAP et des OS mobiles
  • Identification des principales vulnérabilités des systèmes
  • Sécurisation des postes de travail et des serveurs

Applications et bases de données

  • Description des concepts du développement d'applications
  • Prise en compte de la sécurité pendant au cours du développement
  • Rappels du principe des bases de données
  • Description des différents modèles de SGBD et de leurs fonctionnalités
  • Description des problèmes de sécurité liés au développement des applications et des bases de données
  • Sécurisation des applications et des bases de données

Cryptographie

  • Présentation de la cryptographie
  • Chiffrement symétrique et asymétrique
  • Méthodes de hachage, signature numérique
  • Infrastructures à clés publiques (PKI) et certificats numériques
  • Sécurisation des communications avec SSL et IPSec

Contrôle d’accès et gestion des identités

  • Identification et authentification
  • Biométrie, certificats, token
  • Gestion des mots de passe
  • Authentification forte (two-factor authentication)
  • SSO (Single Sign-on)
  • Principes d'autorisation
  • Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC)

Le Cloud Computing

  • Caractéristiques du Cloud Computing
  • Modèles de déploiement (public cloud, private cloud et hybrid cloud)
  • Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS)
  • Identifier les risques liés au Cloud Computing

L’exploitation des vulnérabilités

  • Identifier les différents types d'attaques
  • Identifier les acteurs de la cyber criminalité
  • Connaitre les outils des attaquants
  • Identifier les étapes permettant d'exploiter des vulnérabilités

Pédagogie

Support de cours en français accrédité par l'EXIN.

Passage de l'examen de certification lors de la dernière demi-journée de formation.

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Cycle certifiant Responsable CybersécuritéPar Orsys

Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi des normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité.

Cette journéee est destinée à valider les connaissances acquises au cours du cycle certifiant "Responsable Sécurité SI". Les competences validées sont : définition d'une politique de sécurité, réalisation d'audits, mise en œuvre et le suivi de dispositifs de sécurité, communication et la formation sur les normes de sécurité.

Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.