À l'issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :
- Identifier les menaces liées aux systèmes d'information
- Maîtriser les conséquences des menaces cyber sur les organisations et leurs collaborateurs
- Comprendre l'importance des procédures de cybersécurité
- Identifier et mettre en oeuvre les outils nécessaires à la sécurisation des SI
Formation accessible en présentiel sur Albi, Auch, Cahors, Carcassonne, Foix, Mende, Montauban, Montpellier, Nîmes, Perpignan, Rodez, Tarbes et Toulouse.
AVANT LA FORMATION
- Entretien téléphonique avec le formateur afin de personnaliser votre formation.
- Le programme de formation ci-dessous pourra donc être modifié gratuitement en fonction de vos attentes.
Jour 1
Matin
Comprendre le processus de sécurité d'un SI
- Cybersécurité : Éléments de contexte et de définition
- Identifier les formes de cyber-risques (cyber-crime, espionnage, récupération de données)
- Etablir une cartographie des menaces et opérer une distinction avec les attaques
- L'autodiagnostic comme outil de compréhension des risques cyber
Maîtriser les outils de sécurisation des données
- S'initier à la cryptographie, aux chiffrements symétriques et asymétriques
- Prendre en main le principe de certificat d'authentification et de signature de l'utilisateur
- Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur
- Identifier les potentiels virus et logiciels malveillants, etc.
- Exercice
Après-midi
Maîtriser les procédures de sécurisation des échanges
- Sécuriser son réseau WIFI et connaître les limites de cette protection
- Maîtriser les méthodes de cryptage de l'information SSL/TLS et SSH
- Exercice : Simuler une attaque sur un poste et en analyser les conséquences
Connaître les méthodes destinées à réduire les risques pour la sécurité informatique
- Identifier les principales failles du système d'information (les menaces, les vulnérabilités possibles et leurs sources humaines ou non)
- Définir l'impact humain des risques cyber
Jour 2
Matin
Acquérir le savoir-faire nécessaire pour maîtriser et anticiper les risques cyber
- Intégrateur de sécurité (fonction/métier)
- Assurer la sécurité des systèmes d'exploitation
Mettre au point les l'outil stratégique adapté : l'architecture de sécurité de l'information&
Attestation
Non certifiante
Sans niveau spécifique