Découvrez notre catalogue de formation cybersécurité.
API : enjeux et définition Sécurisation des API : Types de ressources publiques et privées Principes : Throttling, DOS, Authentication, Authorization, Accounting Mécanismes de sécurisation : API_KEY, OAuth2, OpenID Connect Portail développeur : Exemples des géants du Web Fonctionnalités essentielles : enrolment, documentation, interface Try-it, support (FAQ, Forum) Console de supervision : Habilitation des développeurs […]
Qu’est-ce que l’Iot ? Au cœur de la révolution industrielle et sociétale L’environnement IoT Cadre légal Analyse de risque Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS) Méthodologie test d’intrusion MITRE ATT&CK ICS PTES OSTMM OWASP Caractéristiques spécifiques Microcontrôleur vs CPU Notion d’architecture Système temps-réel Protocoles Attaque Récupération d’information […]
Qu’est-ce que l’Iot ? Au cœur de la révolution industrielle et sociétale L’environnement IoT Cadre légal Analyse de risque Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS) Méthodologie test d’intrusion MITRE ATT&CK ICS PTES OSTMM OWASP Caractéristiques spécifiques Contraintes spécifiques / contraintes d’encombrement Microcontrôleur vs CPU Notion d’architecture […]
1 Introduction aux risques et aux enjeux de la sécurité applicative Quelques idées reçues La couche applicative – Une surface d’attaque de choix Prise en main de l’environnement de travaux pratiques 2 Rappels sur les technologies web Encodages (URL, HTML, Base64) HTTP / HTTPS Utilisation d’un proxy Web pour intercepter, analyser et modifier les échanges […]
Programme de la Formation Sécurité des serveurs et des applications Web La sécurité du web Les motivations des attaquants Analyse de risques Architecture sécurisée Le cloisonnement Le bastion Le filtrage La détection Le cloud et la conteneurisation Les mécanismes du Web Rappels sur HTTP Les méthodes HTTP La sécurité du navigateur Same Origin Policy Communication […]
Rappels sur le cloud Rappel sur la cybersécurité Risque et gestion des risques Menaces et vulnérabilités Disponibilité Confidentialité Gestion des incidents Risques avec le cloud Enfermement Perte de gouvernance Gestion du projet Plan d’Assurance Sécurité Suivi de la sécurité Contractualiser les exigences de sécurité Sources du droit Généralités sur les contrats Preuve Contenu du contrat […]
1 Introduction Panorama de l’histoire des problèmes de sécurité Suivre l’actualité Implication des utilisateurs Discipline des administrateurs Sudo 2 Cryptographie Rappels sur le vocabulaire, les principes et les algorithmes SSH GnuPG Certificats X.509 et infrastructures à clés publiques […]
Partie 1 : Qu’est ce que le chiffrement Rappel sur les principes cryptographiques fondamentaux Rappel des algorithmes cryptographiques et taille de clé conseillés Les acces distant Interne Externe ( application web,…) Partie 2 : Les différentes solution de chiffrement Tunnels VPN IPsec AH (authentication header) ESP (encapsulating security payload) Authentification et le chiffrement certificat, cle RSA […]
Partie 1 : Introduction et Analyse des Risques Partie Théorique (TH) Introduction à la Sécurité par la Conception Concepts et principes de base de la Sécurité par la Conception. Différences entre sécurité intégrée et sécurité ajoutée. Importance de la sécurité dans le contexte numérique actuel. Concept de la défense en profondeur. Analyse des Risques Étapes […]
1 Contexte de sécurité L’option `-Z` (ou `–context`) Mise en évidence des problèmes pratiques posés par SELinux États de fonctionnement La commande `sestatus` Les commandes `getenforce` et `setenforce` La commande `selinuxenabled` 2 Les booléens SELinux La commande `getsebool` La commande `setsebool` 3 Gestion de la politique de sécurité La commande `setfiles` La commande `restorecon` La […]
1 Introduction La sécurité des données en entreprise Périmètres Valeurs Etat des lieux des risques et des menaces Vol, destruction Virus Les aspirateurs à données Phishing /l’hameçonnage Malwares, spywares Usurpation Réseaux sociaux et notoriétés Divulgation d’information (intelligence économique, espionnage industriel) Gestion des relations clients et partenaires Savoir évaluer les risques : La classification par les […]
La sécurité et l’entreprise Quelques exemples concrets de piratage Facteurs techniques : système, logiciel, réseau, web, données Facteur humain Identifier la valeur : Ce qu’il n’est pas « grave » de perdre, Quels sont les biens à protéger ? Les moyens pour garantir une meilleure sécurité A quoi sert une charte d’utilisation des ressources informatiques […]
1 Définitions et vocabulaire La norme IEC 62443 (multi-industries) Vocabulaire et périmètre Contexte de la cyber sécurité industriel. Champs d’applications possible (architecture OT/IT sécurisée) Structure générale de la norme Concept Analyse de risques Développement sécurisé Plan de sécurité en phase d’intégration, Installation et mise en service 2 Spécification des exigences de la norme & Les […]
Objectifs : Utiliser les outils SSRSTravailler avec des solutions et des projetsConcevoir des rapports de baseAméliorer les rapports avec le formatage, les images et les graphiquesComposer et résumer les données de manière efficaceTravailler avec des rapports paramétrésIncorporer des graphiques et des cartes personnaliséesManipuler les rapportsUtiliser le Générateur de rapports Comprendre les fondamentaux de SQL Server […]
1-Configurer Splunk Obtention d’un compte Splunk.com Installer Splunk sous Windows Indexer des fichiers et des répertoires via l’interface Web, par ligne de commande, par fichiers de configuration Obtenir des données via ports réseau, script ou entrées modulaires Mise en oeuvre de l’expéditeur universel (Universal Forwarder) Travaux pratiques Mise en œuvre de définition d’extractions de champs, […]
Objectifs : A l’issu de la formation le stagiaire sera capable de : Identifier les possibilités offertes par l’outil Maîtriser les techniques fondamentales pour utiliser Tableau Desktop pour concevoir des tableaux de bords interactifs Comprendre comment passer de la simple analyse à des créations plus complexes sous forme de tableaux de bords interactifs CONNEXION AUX […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.