Formation sur la cybersécurité

Cybersécurité : les menaces, risques et architectures

à distance

L’interconnexion grandissante des réseaux, l’adoption du cloud, le recours aux messageries en mode SaaS, l’utilisation de containers et la multiplication des applications et services Web sont autant d’évolutions techniques qui fragilisent la sécurité globale des systèmes d’information. Les risques qui pèsent sur les données des entreprises sont considérablement accrus en raison du fait que celles-ci sont aujourd’hui hébergées chez des fournisseurs de services qui constituent une cible privilégiée pour les hackers qui y voient l’opportunité de s’approprier des masses considérables d’informations.

icon Contenu

Introduction et enjeux sécurité

  • Cyber attaques et menaces
  • Ecosystème des hackers
  • Compréhension des techniques des attaquants (Cyber Kill-Chain, TTPs, DDoS)
  • Moyens nécessaires pour se défendre

Réseaux industriels et IoT

  • Domaines et applications
  • Vulnérabilités, vecteurs d’attaques et risques

Principes généraux de sécurité

  • Protection de l’information
  • Services et critères de sécurité
  • Comment aborder la SSI (axes, méthodes, etc.)

Analyse et gestion des risques

  • Normes (ISO27005 / ISO27001)
  • Méthode EBIOS

Gouvernance SSI

  • Politique de sécurité (PSSI)
  • Veille sécurité
  • Tableaux de bord sécurité
  • Rapport Bockel, LPM, NIS, OIV
  • Qualifications ANSSI : PDIS, PRIS

Threat Anticipation

  • Quels audits mener ? (PASSI)
  • Démarche d’audit
  • Entraînement : Cyber-Range (Red / Blue Teams)

SOC & Threat Intelligence

  • Services SOCNG
  • Détection, corrélation = incidents de sécurité
  • Identification des attaques et partage d’IOCs

Architectures de sécurité

  • Sécurité en profondeur
  • Cloisonnement réseaux
  • Routeurs et protocoles de routage
  • Firewalls réseaux et applicatifs
  • Diode et Unidirectional Gateway
  • Sondes IDS et Honeypots
  • Proxy, Reverse-Proxy
  • VPNs (IPSEC & SSL)
  • Sécurité du poste de travail : EDR, AV, FW, etc.
  • Techniques d’authentification
  • Cryptographie
  • PKls

icon Compétences visées

  • Identifier et décrire les étapes liées au déroulement d’une attaque
  • Apprendre les TTPs fréquemment utilisés par les attaquants
  • Rechercher les principales vulnérabilités d’une architecture et de ses composants
  • Réduire la surface d’attaque en utilisant les systèmes de détection et de déception
  • Mettre en œuvre une politique de sécurité
  • Exploiter les services de Threat Intelligence
  • Identifier et décrire les principes et les applications de défense en profondeur

icon Méthodologie

Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.

En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

icon Public & Prérequis

Cette formation s’adresse aux responsables informatique, responsables systèmes, ingénieurs réseaux et à toute personne ayant en charge un système d’information d’entreprise.

Prérequis : Bonnes connaissances sur TCP/IP, réseau, et système d’exploitation.

icon Titre obtenu

Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que votre taux de présence atteigne 80%.

Intervenant

Formateur informatique

Intervenant de la formation

Professionnel de l'informatique et de la pédagogie
Formateur informatique

Intervenant de la formation

Professionnel de l'informatique et de la pédagogie

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Prochaines sessions

icon 05/06/2024 – 07/06/2024
icon 09h00 – 17h30
icon À distance
icon CHF 2'900
inscriptions ouvertes
21 périodes de 60 minutes (3 jours de formation)
Demande d'inscription
icon 27/11/2024 – 29/11/2024
icon 09h00 – 17h30
icon À distance
icon CHF 2'900
inscriptions ouvertes
21 périodes de 60 minutes (3 jours de formation)
Demande d'inscription

Cybersécurité : les menaces, risques et architectures

Questions et pré-inscription

Adrian vous conseille et répond à vos questions sur ce cours

026 305 27 81 link icon
adrian.chelmu@cpi.ch link icon