Retour

Cyber & it security foundation

Objectifs de la formation

A l'issue de cette formation, les participants auront abordé la sécurité autour des problématiques suivantes : Réseaux TCP / IP Systèmes informatiques Applications et bases de données Cryptographie Gestion de l'identité et de l'accès Cloud computing Exploitation des vulnérabilités

Contenu de la formation

Fonctionnement d'un réseau local Caractéristiques d'un réseau Les modèles OSI et TCP/IP Commutation et Routage Les équipements Applications, protocoles et services Les organismes Les systèmes Présentation des systèmes (ordinateurs et serveurs) Rappels des différents composants, Types de serveurs Rappel des principaux systèmes d'exploitation (Systèmes Windows, Unix et Linux. Présentation des annuaires LDAP et des OS mobiles Identification des principales vulnérabilités des systèmes Sécurisation des postes de travail et des serveurs Applications et bases de données Description des concepts du développement d'applications Prise en compte de la sécurité pendant au cours du développement Rappels du principe des bases de données Description des différents modèles de SGBD et de leurs fonctionnalités Description des problèmes de sécurité liés au développement des applications et des bases de données Sécurisation des applications et des bases de données Cryptographie Présentation de la cryptographie Chiffrement symétrique et asymétrique Méthodes de hachage, signature numérique Infrastructures à clés publiques (PKI) et certificats numériques Sécurisation des communications avec SSL et IPSec Contrôle d'accès et gestion des identités Identification et authentification Biométrie, certificats, token Gestion des mots de passe Authentification forte (two-factor authentication) SSO (Single Sign-on) Principes d'autorisation Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC) Le Cloud Computing Caractéristiques du Cloud Computing Modèles de déploiement (public cloud, private cloud et hybrid cloud) Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS) Identifier les risques liés au Cloud Computing L'exploitation des vulnérabilités Identifier les différents types d'attaques Identifier les acteurs de la cyber criminalité Connaitre les outils des attaquants Identifier les étapes permettant d'exploiter des vulnérabilités

Résultats de la formation

attestation de suivi ou de présence

Conditions spécifiques d'accès à la formation

Avoir suivi le cours GKRES1, Les bases du reseau, ou posseder les connaissances equivalentes.

Métier formé

Cybersécurité

Niveau d'étude visé

Sans le Bac

Type d'immersion professionnelle

Formation initiale

Organisme de formation

SARL

Durée de la formation

12 mois

Modalités de formation

formation mixte

Prochaine(s) session(s)

  • 08/01/2024 - 31/12/2024

Lieu de formation

22 Rue de Medreville 54000 Nancy