Découvrez notre catalogue de formation cybersécurité.
Le processus d’audit des SI méthodologie d’audit, normes, référentiels, la réalisation de l’audit, les techniques d’auto-évaluation. La gouvernance et la gestion des SI Pratique de stratégie et de gouvernance SI, politiques et procédures, pratique de la gestion des SI, organisation et comitologie, gestion de la continuité des opérations. L’acquisition, la conception et l’implantation des SI […]
Objectifs de la formation Préparation au CISSP: Préparer sereinement les participants à l’examen de certification CISSP de l’ISC². Programme de la formation Préparation au CISSP: Lundi Matin : Accueil et introduction au CISSP Après-midi : Information Security & Risk Management Mardi Matin : Assets Security Après-midi : Security Architecture & Engineering Mercredi Matin : […]
La rétroingénierie des logiciels malveillants offre une approche pour examiner et saisir le mécanisme interne des programmes malintentionnés afin d’en atténuer les impacts. Elle sert à déceler les spécificités, les motivations et les sources des malwares, dans le but d’élaborer des tactiques de protection robustes et de prévoir les menaces imminentes. 1 Introduction aux bases […]
Propos liminaires sur le Règlement européen (RGPD) Exercice pratique : quiz de démarrage Le contexte du droit français et du droit européen des données à caractère personnel : les principaux textes applicables Quel bilan de la Directive de 1995 ? Pourquoi avoir fait le choix d’un texte plus contraignant et d’application directe ? Les différentes […]
Le terme RPCA (Risque, Plan de Continuité d’Activité) est souvent utilisé pour désigner le processus de gestion des risques et de planification de la continuité des activités après une attaque cyber .Le RPCA comprend Une évaluations des risques , la Réponse à l’incident ,Un Plan de continuité des activités et le Renforcement de la sécurité par […]
1 : Durcissement système et réseau Système Nécessité du durcissement Minimisation Gestion des services Journalisation Réseau Utilité des protocoles obsolètes Cloisonnement réseau Parefeu et IPsec Protocoles d’authentification Autres points d’attention Desired State Configuration Focus : sécuriser votre cloud Microsoft 2 : Administration sécurisée Qu’est-ce qu’un administrateur Administration sécurisée : pourquoi ? […]
Introduction générale Accueil et logistique Tour de table et présentation des participants Objectifs pédagogiques de la formation Non-objectifs (périmètre hors formation) Signalétique et organisation des supports Module 1 – Introduction à la sécurité des architectures Principes fondamentaux de l’architecture sécurisée Exposition, connectivité, attractivité Vocabulaire de base : Segmentation, vulnérabilité, risque Interdépendance avec d’autres domaines : […]
Rappels sur le cloud Rappel sur la cybersécurité Risque et gestion des risques Menaces et vulnérabilités Disponibilité Confidentialité Gestion des incidents Risques avec le cloud Enfermement Perte de gouvernance Gestion du projet Plan d’Assurance Sécurité Suivi de la sécurité Contractualiser les exigences de sécurité Sources du droit Généralités sur les contrats Preuve Contenu du contrat […]
Rappel sur la norme IEEE 802.11 Réseaux sans-fil Les différents modes Sécurité actuelle suivant les modes Choix du matériel Cartes d’acquisition Antenne Optimisation de la transmission Amplificateurs et connecteurs Problèmes courants Linux et module noyaux L Introduction Pile protocolaire et modules Différences SoftMAC et HardMAC Chargement de module Problèmes courants Inspection réseau Monitoring et identification […]
1 Panorama de l’histoire des problèmes de sécurité Suivre l’actualité Implication des utilisateurs Discipline des administrateurs Sudo 2 Cryptographie Rappels sur le vocabulaire, les principes et les algorithmes SSH GnuPG Certificats X.509 et infrastructures à clés publiques openssl Certificats X.509 pour le chiffrement, la signature et l’authentification application à Apache et nginx application à Postfix […]
1 Introduction à la sécurité des systèmes d’information Le contexte Une étude de cas Un quizz 2 Principes de sécurité des systèmes d’information Des architectures sécurisées Une administration sécurisée des SI La sécurité de l’infrastructure La sécurisation des développements logiciels et applicatifs : DevSecOps, SDLC, OWASP, CWE, etc. Les fondamentaux de la cryptographie 3 Sécurité […]
Cette formation vous permettra de comprendre et d’évaluer les risques et les conséquences sur votre activités, si vous ne sécurisez pas votre environnement SI. Ou si vous n’imposez pas à vos collaborateurs et vos sous-traitants de respecter la politique de sécurité à minima pour sécuriser votre SI entreprise . Compréhension des menaces et les risques […]
Introduction aux SI industriels Historique des SI industriels et de l’automatisme Vocabulaire Modèle CIM Architectures classiques Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU…) Tests d’intrusion : principes & outillage Tests d’intrusion et autres méthodologies d’évaluation de la sécurité des SI industriels Différentes étapes et outil d’un test d’intrusion classique (notamment reconnaissance, exploitation, post-exploitation) Travaux pratiques : […]
Environnement Windows (avec plusieurs TP) Attaques sur le réseau Collecte des partages réseau Relais NTLM avancé Abus de IPv6 Délégation Kerberos Attaques sur les GPOs Abus des ACLs Exploitation Wi-Fi (avec TP) Exploiter la découverte réseau WPA2 Entreprise Attaques avec point d’accès malveillant Vol d’identifiants Relais EAP Développement de charges malveillantes (avec plusieurs TP) Techniques […]
1-Introduction Équipement et outils Organisation de l’audit Méthodologie des tests d’intrusion Gestion des informations et des notes Exemple de bon rapport d’audit Les meilleurs pratiques : PASSI 2-Rappels et bases Les shells Unix *sh Les shells Windows cmd & powershell Rappels sur les réseaux tcp/ip Rappels du protocole HTTP Introduction à Metasploit Exploits et Payloadso […]
Préalable : Au cours de cette session de 2 jours, vous prendrez en main les fonctions d’architectures avancées du FortiGate. Vous aurez la main sur des équipements qui se trouvent sur notre environnement de formation. Et au travers des exercices vous configurerez de la SD-Wan, du routage avancé, la mise en haute disponibilité des […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
