Retour
Cyber & it security foundation
Objectifs de la formation
A l'issue de cette formation, les participants auront abordé la sécurité autour des problématiques suivantes : Réseaux TCP / IP Systèmes informatiques Applications et bases de données Cryptographie Gestion de l'identité et de l'accès Cloud computing Exploitation des vulnérabilités
Contenu de la formation
Fonctionnement d'un réseau local Caractéristiques d'un réseau Les modèles OSI et TCP/IP Commutation et Routage Les équipements Applications, protocoles et services Les organismes Les systèmes Présentation des systèmes (ordinateurs et serveurs) Rappels des différents composants, Types de serveurs Rappel des principaux systèmes d'exploitation (Systèmes Windows, Unix et Linux. Présentation des annuaires LDAP et des OS mobiles Identification des principales vulnérabilités des systèmes Sécurisation des postes de travail et des serveurs Applications et bases de données Description des concepts du développement d'applications Prise en compte de la sécurité pendant au cours du développement Rappels du principe des bases de données Description des différents modèles de SGBD et de leurs fonctionnalités Description des problèmes de sécurité liés au développement des applications et des bases de données Sécurisation des applications et des bases de données Cryptographie Présentation de la cryptographie Chiffrement symétrique et asymétrique Méthodes de hachage, signature numérique Infrastructures à clés publiques (PKI) et certificats numériques Sécurisation des communications avec SSL et IPSec Contrôle d'accès et gestion des identités Identification et authentification Biométrie, certificats, token Gestion des mots de passe Authentification forte (two-factor authentication) SSO (Single Sign-on) Principes d'autorisation Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC) Le Cloud Computing Caractéristiques du Cloud Computing Modèles de déploiement (public cloud, private cloud et hybrid cloud) Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS) Identifier les risques liés au Cloud Computing L'exploitation des vulnérabilités Identifier les différents types d'attaques Identifier les acteurs de la cyber criminalité Connaitre les outils des attaquants Identifier les étapes permettant d'exploiter des vulnérabilités
Résultats de la formation
attestation de suivi ou de présence
Conditions spécifiques d'accès à la formation
Avoir suivi le cours GKRES1, Les bases du reseau, ou posseder les connaissances equivalentes.
Métier formé
Cybersécurité
Niveau d'étude visé
Sans le Bac
Type d'immersion professionnelle
Formation initiale
Organisme de formation
SARL
Durée de la formation
12 mois
Modalités de formation
formation mixte
Prochaine(s) session(s)
- 08/01/2024 - 31/12/2024