Date de mise à jour : 14/08/2024 | Identifiant OffreInfo :
06_24144172F
Organisme responsable :
ASSOCIATION EUROPEENNE POUR LA COOPERATION ET LES ECHANGES LINGUISTIQUES ET CULTURELS
À l'issue de la formation, le participant sera capable de : - Préparer les examens des épreuves CISSP et CEH en candidat libre - Comprendre les principaux types de menaces en cybersécurité - Connaitre les politiques de sécurité - Appliquer les évolutions du cybersécurité - Apprendre à se défendre contre les cyberattaques - Apprendre à utiliser d'outils de sécurité - Mettre en place des pratiques de navigation sécurisée - Pratiquer des méthodes de surveillance et des réponses aux incidents
Chapitre-I. Principaux Types de Menaces
Les meilleures pratiques de sécurité
Les dangers des cyber-menaces.
Les sauvegardes régulières et l'identification des priorités
Chapitre-II. Les politiques de sécurité
Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes au sein de l'organisation.
Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée.
Chapitre-III. Les évolutions de la cybersécurité
Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern), object-relational mapping (ORM), …)
Comprendre le principe de connexion à une base de données à partir d'un logiciel d'interface (Middleware)
Apprendre à interpréter les formats de données (fichiers JSON, XML, ...)
Chapitre-IV Apprendre à se défendre contre les cyberattaques
Préparation à la certification CISSP, CEH pour comprendre les bases de la cybersécurité.
Les nouvelles menaces et techniques de cyberattaques
Mises à jour et Patch Management
Chapitre-V Application d'outils de sécurité
L'installation des logiciels antivirus et antimalware fiables et sa mise à jour.
Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant.
Le MDM permet d'administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à une entreprise.
Chapitre-VI Sauvegardes régulières
Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud.
Plan de récupération, en cas de perte de données ou d'attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles)
Identifier les ransomware (rançongiciel) et comment les éliminer
Comprendre l'algorithme DES (Data Encryption Standard)
La différence entre chiffrement (volonté d'empêcher l'accès au contenu) et codage
Chapitre-VII. Pratiques de navigation sécurisée
Identifier les liens suspects, dans des courriels ou des messages non sollicités.
Sites sécurisés en utilisant le protocole HTTPS.
Identifier les sources fiables pour réaliser les téléchargements
La sécurité du réseau domestique
La configuration du routeur, les identifiants par défaut et l'activation du cryptage WPA3.
Isolation du réseau par la création des réseaux séparés pour les appareils IoT (Internet of Things) et les ordinateurs principaux.
Chapitre -VIII. Surveillance et réponse aux incidents
Les outils pour surveiller les activités suspectes sur les systèmes.
Le développement d'un plan de réponse aux incidents pour savoir comment réagir en cas de cyberattaque.
Réalisation d'étude de cas par journée ou hebdomadaire si en distanciel.
Attestation de formation
Non certifiante
Sans niveau spécifique