DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Cybersécurité et cyberdéfense certifications CISSP et CEH

Date de mise à jour : 25/07/2024 | Identifiant OffreInfo : 04_2451947F

Information fournie par :
Carif-Oref de Normandie

Objectifs, programme, validation de la formation

Objectifs



Point fort : forte demande d'embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 - Expertise et support en systèmes.

À l'issue de la formation, le participant sera capable de : - Préparer les examens des épreuves CISSP et CEH en candidat libre - Comprendre les principaux types de menaces en cybersécurité - Connaitre les politiques de sécurité - Appliquer les évolutions du cybersécurité - Apprendre à se défendre contre les cyberattaques - Apprendre à utiliser d'outils de sécurité - Mettre en place des pratiques de navigation sécurisée - Pratiquer des méthodes de surveillance et des réponses aux incidents

Programme de la formation

Point fort : Une forte demande d'embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 - Expertise et support en systèmes. Un contenu préparé avec une prise de conscience très adaptée à l'ère actuelle, pleine des menaces des cyberattaques, nous proposons un parcours de 8 chapitres. Chapitre-I. Principaux Types de Menaces Les meilleures pratiques de sécurité Les dangers des cyber-menaces. Les sauvegardes régulières et l'identification des priorités. Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes au sein de l'organisation. Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée. NIST (National Institute of Standards and Technology). Chapitre-III. Les évolutions du cybersécurité Comment établir une vigilance continue L'adaptation et la préparation pour faire face aux nouvelles menaces et technologies Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles. Connaissance des bases de la cryptographie et des mécanismes de sécurité Chapitre-IV Apprendre à se défendre contre les cyberattaques Préparation à la certification CISSP, CEH pour comprendre les bases de la cybersécurité. Les nouvelles menaces et techniques de cyberattaques Mises à jour et Patch Management Automatisation des mises à jour afin de réduire les risques de vulnérabilités non corrigées. Chapitre-V Application d'outils de sécurité L'installation des logiciels antivirus et antimalware fiables et sa mis à jour. Pare-feu et contrôler le trafic réseau entrant et sortant. Le MDM permet d'administrer et sécuriser les appareils mobiles. Le protocole RDP pour l'ouverture d'un bureau distan qui permet acceder aux programmes RemoteApp et aux services Bureau à distance. Chapitre-VI Sauvegardes régulières Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud. Plan de récupération, en cas de perte de données ou d'attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles) Identifier les ransomware (rançongiciel) et comment les éliminer Comprendre l'algorithme DES (Data Encryption Standard) La différence entre chiffrement (volonté d'empêcher l'accès au contenu) et codage (compression des fichiers) et leur utilité Chapitre-VII. Identifier les liens suspects, dans des courriels ou des messages non sollicités. identifiants par défaut et l'activation du cryptage WPA3. Isolation du réseau par la création des réseaux séparés pour les appareils IoT (Internet of Things) et les ordinateurs principaux. VIII. Surveillance et réponse aux incidents Les outils pour surveiller les activités suspectes sur les systèmes. Le développement d'un plan de réponse aux incidents pour savoir comment réagir en cas de cyberattaque. Réalisation d'étude de cas par journée / par semaine Préparation aux épreuves de certifications CISSP, CEH

Validation et sanction

Attestation de formation

Type de formation

Non certificiante

Sortie

Sans niveau spécifique

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
117 heures en centre, 21 heures hebdomadaires

Conventionnement : Non

Financeur(s)

Autre

Conditions de prises en charge
Participer aux rendez-vous individuels pour l'encadrement du projet, remplir le questionnaire de positionnement, savoir lire, écrire, compter.

Conditions d'accès

Public(s)
Tout public
Modalités de recrutement et d'admission
Entretien ou RDV individuel

Niveau d'entrée : Fin de scolarité, sortie fin de 5e

Conditions spécifiques et prérequis

Participer aux rendez-vous individuels pour l'encadrement du projet, remplir le questionnaire de positionnement, savoir lire, écrire, compter.

Modalités d'accès

Lieu de réalisation de l'action

Formation entièrement à distance
Adresse
12 Rue du Renard
76000 - Rouen
Responsable : Coworking Développeur COBOL EcoleFEST
Téléphone fixe : 0665772334
Contacter l'organisme

Contacts

Contact sur la formation
4 place Louis Revol
38200 - Vienne
Responsable :
Téléphone fixe : 0975988904
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
Association Européenne pour la Coopération et les Echanges Linguistiques et Culturels
SIRET: 81144936200060

Responsable : MONTANO
Téléphone fixe : 0975988904
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 08/04/2025 au 16/05/2025
débutant le : 08/04/2025
Adresse d'inscription
4 place Louis Revol
38200 - Vienne
Etat du recrutement : Ouvert
Modalités : Entrées / Sorties à dates fixes

Organisme responsable

ASECEL Ecole FEST - Vienne
SIRET : 81144936200060

Adresse
4 place Louis Revol
38200 - Vienne
Téléphone fixe : 0975988904
Contacter l'organisme