Votre intégration

  • Bienvenue dans votre formation

    • Guide d'intégration

    • Guide de la formation Cybersécurité opérationnelle en entreprise

Techniques de recherche de stage et d'emploi dans le secteur du développement et de l'informatique

  • Appréhender le cadre de votre stage

  • Rechercher un stage ou un emploi (développement, informatique)

Aide à la réalisation de vos documents professionnels

  • Compléter votre livret de suivi des compétences professionnelles

Sensibilisation au développement durable

  • Comprendre le développement durable

  • Les fondements du développement durable

    • Les principes du développement durable

    • Les piliers de la transition écologique

    • Les fondements du développement durable

  • Les enjeux du développement durable

    • Le changement climatique

    • La biodiversité

    • La gestion des ressources

    • Les actions durables

    • Les enjeux et les actions

  • Agir pour le développement durable

    • Le calculateur d'empreinte carbone

    • Votre score

    • Des initiatives inspirantes

    • Agir pour le développement durable

  • Conclusion

    • Ensemble vers un avenir durable

    • Ressources supplémentaires

30h (3 semaines)

Les fondamentaux

  • Présentation des modules fondamentaux en Cyber

  • Fondamentaux informatiques

    • Panorama d'un système d'information

    • Composants internes aux équipements

    • Composants logiciels

    • Couche modèle OSI

    • Réseaux : Les principaux services

    • Utilisateur : identité et authentification

    • Utilisateur : habilitations

    • Fondamentaux informatiques

  • Services informatiques

    • Externalisation

    • Cloud computing : les fondamentaux

    • Cloud computing et sécurité

    • Services informatiques

  • Mécanismes de virtualisation

    • Virtualisation des réseaux

    • Virtualisation des serveurs et postes de travail

    • Virtualisation par les conteneurs

    • Mécanismes de virtualisation

  • Fonctions utiles à la sécurité

    • Cloisonnement et filtrage réseau

    • Canal de communication privé

    • Contrôle d'accès au réseau

    • Authentification multifacteurs

    • Mécanismes de défense du réseau

    • Fonctions utiles à la sécurité

  • Cryptographie

    • Chiffrement : principes et applications du chiffrement

    • Application du chiffrement : Chiffrer un fichier/disque

    • Application du chiffrement : chiffrer des échanges

    • Gestion des clés de chiffrement

    • Cryptographie

  • Évaluation des modules fondamentaux

30h (3 semaines)

Connaître les problématiques de la cybersécurité

  • Panorama des menaces

    • Présentation et objectif : Panorama des menaces

    • Introduction Panorama des menaces

    • L'hameçonnage

    • L'intrusion

    • Les rançongiciels

    • Le déni de service (DOS et DDOS)

    • Le spam

    • La fraude au président

    • La fraude aux virements

    • Le deepfake

    • Panorama des menaces

  • Sécurité de l'information et de la donnée

    • Présentation et objectif : Sécurité de la donnée

    • Mise en situation en sécurité donnée

    • Sécurité de l'information et de la donnée 1/3

    • Expliquer la différence entre "information" et "donnée"

    • Expliquer la différence entre "information" et "donnée"

    • Sécuriser en fonction des supports

    • Sécurité de l'information et de la donnée 2/3

    • Connaître les trois principaux critères de sécurité

    • Présenter les trois principaux critères de sécurité

    • Présenter les impacts d'une divulgation d'informations

    • Présenter les impacts d'une perte d'intégrité

    • Présenter les impacts d'une perte de disponibilité

    • Sécurité de l'information et de la donnée 3/3

    • Sécurité de l'information et de la donnée

  • Sensibilisation et contre-mesures

    • Présentation et objectifs : Sensibilisation et contre-mesures

    • Fuite de données

    • Savoir identifier et expliquer les typologies d'attaquants

    • Rôle de la CNIL

    • Techniques des pirates informatiques

    • Faiblesses matérielles

    • Cryptographie mal utilisée

    • Mots de passe faibles - Comprendre les risques

    • Attaque USB

    • Coffre-fort de mots de passe

    • Attaque WiFi

    • Risques des réseaux WiFi

    • Réseaux internes faciles à pirater

    • Ingénierie sociale

    • Pirates informatiques et contre-mesures

    • Se protéger

    • Pirates informatiques et contre-mesures

40h (3 semaines)

Organisation et gestion de la sécurité au sein d'une entreprise

  • Gouvernance - Gestion de la sécurité

    • Présentation et objectif : Rôle et responsabilité d'un RSSI

    • RSSI : Définitions et missions

    • Rôle et responsabilité d'un RSSI 1/3

    • Savoir expliquer les strates de sécurité existantes

    • Rôle et responsabilité d'un RSSI 2/3

    • Le rôle du RSSI

    • Rôle et responsabilité d'un RSSI 3/3

    • Rôle et responsabilité d'un RSSI

  • Conformité

    • Présentation et objectif : Conformités

    • Savoir identifier la nature d'un besoin de conformité

    • Savoir identifier la nature d'un besoin de conformité

    • Connaître les noms et domaines d'applications des principaux référentiels de sécurité

    • Référentiels de sécurité 1/2

    • Comprendre les principes d'évaluation de la conformité aux référentiels

    • Comprendre les principes d'évaluation de la conformité aux référentiels

    • Les principaux émetteurs de référentiels

    • Référentiels de sécurité 2/2

    • Référentiels de sécurité

  • Le processus de gestion des risques de cybersécurité

    • Présentation et objectif : Gestion des risques

    • Définition et évaluation du risque

    • Comparatif : Risque de Sécurité de l'information et Risque de Sécurité des Systèmes

    • Gestion des risques

    • Appréhender les enjeux de la gestion des risques

    • Cadre normatif en gestion de risques

    • Processus en gestion de risques

    • Gestion des risques 2/3

    • Approches méthodologiques en gestion de risques

    • Panorama des méthodologies d'analyse de risques

    • Industrialisation des appréciations de risques

    • Gestion des risques 3/3

    • Gestion des risques

  • Les fondamentaux de la gestion de crise

    • Introduction à la gestion de crise cyber

    • Comprendre une crise

    • Identifier et agir lors d'une gestion de crise cyber 1/2

    • Les différentes typologies de crise

    • La crise de type cyber

    • Identifier et agir lors d'une gestion de crise cyber 2/2

    • Organisation de la gestion de crise cyber

    • Les principales étapes d'une gestion de crise cyber

    • Identifier et agir lors d'une gestion de crise cyber

  • Défaillance de la sécurité

    • Présentation et objectif : Gestion des incidents de sécurité

    • Gestion des incidents de sécurité : Rappel des notions

    • Définition d'un incident de sécurité

    • Introduction Crises vs incident majeur

    • Cas pratique : Enquête sur les Indicateurs de Compromission

    • Événement de sécurité

    • Alerte de sécurité

    • Incident de sécurité

    • Alerte de sécurité

    • Incident de sécurité

    • Gestion des incidents de sécurité

    • Connaître les rôles et responsabilités d'un SOC, les principaux outils (SIEM)

    • Connaître les rôles et responsabilités d'un SOC : intégration et reporting

    • Gestion des incidents de sécurité : Cas pratique

    • SLA, amélioration continue, suivi

    • Gestion des incidents de sécurité

  • Réaliser un audit

    • Présentation et objectif : Réaliser un audit

    • Définition et processus d'un audit

    • Concepts et principes fondamentaux de l'audit

    • Initiation du processus d'audit

    • Préparation de l'audit

    • Recueil des informations et preuves sur sites

    • Communication

    • Détermination des constats d'audits

    • Proposition de recommandations

    • Conclusions d'audit

    • Suivi de l'audit

    • Réaliser un audit

  • Veille sécurité

    • Présentation et objectif : Veille sécurité

    • Intérêts et objectifs de la veille en cybersécurité

    • Intérêts et objectifs de la veille en cybersécurité

    • Organiser sa veille en cybersécurité

    • Organiser sa veille en cybersécurité

    • Réagir aux informations obtenues par la veille

    • Réagir aux informations obtenues par la veille

    • Veille sécurité

30h (3 semaines)

Sécurité opérationnelle

  • Durcissement

    • Présentation et objectif : Durcissement

    • Le durcissement : un processus de sécurisation de système

    • Durcissement de l'administration

    • Le patch management

    • Durcissement de l'administration

    • Gestion de l'obsolescence

    • Gestion des droits d'accès en administration

    • Durcissement

  • Développement sécurisé

    • Présentation et objectif : Sécurité des applications

    • Mise en situation SQL

    • Qu'est-ce qu'une vulnérabilité ?

    • Savoir présenter les CVE et CWE

    • Échelles de notation de vulnérabilités

    • MITRE ATT&CK

    • Failles des applications web

    • L'OWASP

    • Le top 10 OWASP

    • Méthodologie pour développement sécurisé

    • Bug Bounty

    • Failles des applications web

  • Interventions sur solutions de sécurité

    • Présentation et objectif : Intervention logiciels

    • Mise en situation - Le maintien en condition opérationnelle

    • Solution de bastion

    • Principe de connexion

    • Authentification multifacteurs

    • Intervention logiciels

    • Les logs

    • Licences et mises à jour

    • PV d'intervention

    • Intervention logiciels

  • Incident de sécurité

    • Présentation et objectif : Incident de sécurité

    • Incident de sécurité : rappel des notions

    • Le CERT

    • Plan de réponse à un incident de sécurité

    • Incident de sécurité

    • Introduction à la lutte contre un ransomware et à la gestion de la crise associée

    • Retour d'expérience contre un ransomware

    • CERT : cas pratique

    • Incident de sécurité

18h (2 semaines)

Transverse

  • Anglais

    • Prerequisites : vocabulary & types of threats

    • Glossary : Cybersecurity

    • Prevention

    • Training : " Prerequisites and prevention "

    • Detection

    • Reaction

    • Recapitulation

    • Recapitulation

    • Cyber Threats

  • Comportement attendu d'un professionnel de la sécurité

    • Présentation et objectif : Les professionnels de la sécurité

    • Savoir être

    • Savoir être

    • Savoir écouter

    • Savoir écouter

    • Présenter une situation de sécurité

    • Présenter une situation de sécurité

    • Métier du consultant

    • Communiquer avec un utilisateur

    • Communiquer avec un utilisateur

    • Savoir participer à une réunion

    • Savoir participer à une réunion

    • Rester discret

    • Rester discret

    • Métier de consultant

  • Soft skills

    • Test de connaissance sur les soft skills

    • Les soft skills dans le cadre des relations interpersonnelles

    • Les soft skills et le travail de groupe

    • Les soft skills mobilisables à titre individuel

    • Définitions des soft skills

    • Soft Skills

    • Contribuer à des groupes de travail ou d'échanges de pratiques

    • Séance de respiration

    • La gestion du temps

    • La gestion du stress

    • La gestion du stress au travail

2h (1 semaine)

Évaluation finale

  • Évaluation finale en Cybersécurité

Image du formulaire demande de documentation

Demander la documentation

Tous les champs sont obligatoires

Gratuit et sans engagement

Les informations recueillies sont nécessaires pour répondre aux demandes d'information par email ou téléphone et orienter. Ces informations sont conservées pendant une durée maximale de 24 mois et sont destinées aux services de SKILL AND YOU. Conformément au Règlement Général sur la Protection des Données du 25/05/2018, vous disposez d'un droit d'accès, de rectification et de suppression des données vous concernant et d'opposition à leur traitement. Pour en savoir plus sur la gestion de vos données et vos droits, consultez notre politique de protection des données personnelles.