Acculturation
Passeport cybersécurité
Objectifs pédagogiques
- Acquérir les bases de la cybersécurité.
- Savoir sécuriser l’environnement numérique.
- Être capable de protéger les données personnelles et la vie privée.
- Être capable de maîtriser les enjeux et les risques dans un environnement de travail.
Modalités et moyens pédagogiques
Notre méthode pédagogique combine des apports théoriques, des exemples concrets et des cas pratiques avec l’expertise de nos formateurs pour offrir une formation complète et engageante, qu’elle soit dispensée en visioconférence ou en présentiel.
Dans le cadre de notre programme de formation en cybersécurité, nous effectuons une évaluation approfondie des besoins de chaque participant afin de personnaliser leur parcours de formation via des tests de positionnements. Des évaluations régulières sont également mises en place pour mesurer les progrès accomplis tout au long du parcours, ainsi qu’une évaluation finale pour évaluer les connaissances acquises.
Niveau requis
- Connaissance de base d’internet. Savoir naviguer et faire des recherches de bases.
- Accès à un ordinateur et à une connexion internet fiable.
Public concerné
- Les dirigeants d’entreprises
- Les managers
- Les chefs de projets
- Les product owners
- Les responsables RH
- Les marketeurs
- Les responsables des systèmes d’information
- Les ingénieurs et les analystes de données
Programme détaillé
Module 1 – S’insérer dans le monde numérique : principes de sécurité informatique
- Définition de la cybersécurité
- Importance de la cybersécurité pour les entreprises et les particuliers
- Menaces et risques de sécurité informatique : malware, ransomware, APT, DDoS
- Acteurs gouvernementaux et organismes internationaux de la cybersécurité (CNIL, ANSSI, ENISA, CERT)
Module 2 – Sécuriser la communication et ses données personnelles
- Principes de base : confidentialité, intégrité, disponibilité et non-répudiation
- Systèmes d’exploitation et patch management
- Gestion des données sensibles et chiffrement
- Menaces sur le poste client : phishing, keyloggers, spyware
- Firewalls personnels et gestion des ports USB
Module 3 – Protéger les données personnelles et la vie privée : panorama des menaces
- Contrôles d’accès et autorisation (RBAC, ACL)
- Authentification par mots de passe traditionnels, certificats et token (OTP)
- Connexion à distance sécurisée via internet et les VPN (IPsec, SSL/TLS)
Module 4 – Création de contenu : programmation sécurisée
- Processus d’audit continu et complet (analyse des vulnérabilités, pentesting)
- Bonnes pratiques de la norme ISO 19011
- Sensibilisation à la sécurité et formation du personnel
- Politique de sécurité et charte informatique
Module 5 – Sécuriser l’environnement numérique: quelles solutions ?
- Gestion des risques et couverture (Risk Management)
- Plans de secours et continuité d’activité (PCA, PRA)
- Budget sécurité et Return On Security Investment (ROSI)
Module 6 – Pare-feu, virtualisation et Cloud Computing
- Serveurs proxy et pare-feux (stateful, stateless, UTM)
- Solutions DMZ (zones démilitarisées) et segmentation réseau
- Vulnérabilités et sécurisation de la virtualisation (hyperviseurs, VMs)
- Risques et bonnes pratiques associées au Cloud Computing (SaaS, PaaS, IaaS)
Module 7 – Supervision de la sécurité
- Tableaux de bord de sécurité et indicateurs clés de performance (KPI)
- Audits de sécurité et tests d’intrusion (pentests, red teaming, blue teaming)
- Sondes IDS/IPS et réponse aux incidents de sécurité (CSIRT, CERT)
- Expertises judiciaires et législation en matière de cybersécurité
Module 8 – Attaques Web
- OWASP Top Ten et meilleures pratiques de sécurisation
- Attaques Web côté client et serveur (XSS, SQLi, CSRF)
- Outils et méthodologies pour les attaques Web (Burp Suite, ZAP)
Module 9 – Détection des intrusions
- Principes de fonctionnement et méthodes de détection (signature, anomalie, spécification)
- Scanners réseaux et applicatifs (Nmap, Nessus, OpenVAS)
- IDS/IPS et leur placement dans l’architecture d’entreprise (SNORT, Suricata)
- Étude détaillée de SNORT et intégration avec SIEM
Module 10 – Collecte des informations
- Hétérogénéité des sources et gestion des logs
- Security Event Information Management (SIEM) : Splunk, LogRhythm, QRadar
- Collecte passive et active des informations (honeypots, télémétrie)
Vous souhaitez suivre cette formation ?
Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.
Formation disponible sur mesure
Votre société a besoin d’une offre personnalisée ?