Objectifs de cette formation de 2 jours

Détecter les menaces des systèmes d'information
Identifier les enjeux d'une démarche de cybersécurité
Intégrer les impacts des cyber risques pour les individus et les organisations
Identifier les équipements de base pour sécuriser les données
Mettre en place une politique de maîtrise de la sécurité

DURÉE

2 jours
soit 14 heures

PUBLIC

Chef de projet informatique, intégrateur sécurité ou toute personne en charge de la sécurité d'un système d'information

PRÉ-REQUIS

Bonnes connaissances en réseaux et sécurité et des systèmes Windows.

Satisfaction Clients

Enquetes satisfaction
Du 12/02/2020 au 18/07/2024

  • Compétences formateur (6572 réponses clients)
    89%
  • Proximité (2991 réponses clients)
    88%
  • Organisation globale (6567 réponses clients)
    90%
  • Utilité (6557 réponses clients)
    86%

Recommanderiez vous Lexom ? (6486 clients)

OUI à 93% !

Programme de la formation

A l'issue de la formation, les participants seront préparés à :

Jour 1 - Matin

1. Décrire le fonctionnement de la sécurité d'un système d'information
  • Intégrer le contexte de la cybersécurité (définition et enjeux)
  • Découvrir les types de cyber risques (espionnage, récupération de données, cybercriminalité)
  • Cartographier les menaces et les distinguer des attaques
  • Comprendre ses valeurs pour mieux les protéger

Travaux pratiques : autodiagnostic

2. Gérer les moyens de sécurisation des données
  • Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur (certificats X509, les signatures électroniques), des virus et logiciels malveillants, etc.
  • Réaliser une typologie des principales mesures de sécurité Travaux pratiques : Mise en situation d'un certificat serveur ; demande d'une signature électronique dans le cas de marchés publics

Jour 1 - Après-midi

3. Gérer les protocoles de sécurité des échanges 
  • Être à l'aise avec la sécurité WIFI, tout en intégrant les limites du WEP (protocole WPA et WPA)
  • Analyser les protocoles et les technologies associées (les protocoles SSL/TLS, SSH) 

Travaux pratiques : Réalisation d'une simulation d'attaque sur une session, analyse des impacts et conséquences.

4. Identifier les techniques de réduction des cyber risques
  • Connaître les différentes failles du système (les menaces, les vulnérabilités possibles - techniques, juridiques, organisationnelles, humaines)
  • Identifier l'impact humain des cyber risques

Jour 2 - Matin

5. Identifier les compétences métier requises
  • Définir le profil de l'intégrateur sécurité (ses compétences, connaissances nécessaires, sa place dans le système)
  • Intégrer et développer des solutions pour contribuer au maintien des conditions de sécurité des OS.
6. Définir une architecture de sécurité 
  • Identifier les cartographies existantes et les associer aux différents besoins
  • Définir et comprendre le fonctionnement du Firewall 
  • Intégrer Reverse proxy, filtrage de contenu, cache et authentification.

Cas pratiques : Mise en oeuvre d'un proxy cache

Jour 2 - Après-midi

7. Réaliser un plan d'action d'un système de sécurité informatique dans une structure
  • Définir une politique de cybersécurité
  • Identifier les risques et réaliser une grille d'évaluation
  • Déterminer la stratégie de traitement des risques 
  • Mettre en place des indicateurs de suivi 

Cas pratique : Réaliser un plan de surveillance avec répartition des parties prenantes dans le système de management de la sécurité du système d'information.

8. Améliorer la sécurité grâce au hardening
  • Déterminer des critères d'évaluation, comprendre le système de sécurisation de Windows
  • Savoir gérer les comptes et les autorisations
  • Configurer le réseau

Cas pratique : Sécuriser un système Windows et Linux

Dernière date de modification : 2019-12-10

Pédagogie

Parcours Pédagogique Lexom

Arrivez le jour J en toute sérénité !

Vous êtes sur le point de commencer une nouvelle formation en présentiel et nous savons à quel point il est important pour vous d'en tirer le meilleur parti. Pour vous assurer une expérience optimale, nous vous proposons une opportunité unique : une session d'échange avec votre formateur avant le début de la formation.

Pourquoi participer à cette session d'échange ?

Faites connaissance avec votre formateur avant même le premier jour de formation. Apprenez à connaître son parcours, son expertise et son approche pédagogique. Cette connexion initiale facilite une atmosphère d'apprentissage plus ouverte et engageante.

Profitez de ce temps pour discuter de vos attentes et objectifs spécifiques. Partagez vos expériences antérieures et vos besoins particuliers. Votre formateur pourra ainsi adapter le contenu et les méthodes d'enseignement pour mieux répondre à vos attentes.

Une bonne préparation est la clé du succès. En ayant déjà échangé avec votre formateur, vous serez mieux préparé et plus motivé pour vous investir pleinement dès le premier jour de formation.

Maximisez la réussite de votre formation !

Accès plateforme administrative & pédagogique :

Dès votre inscription, vous disposerez d'un « profil stagiaire » et d'un accès à notre plateforme collaborative. Vous y trouverez toutes les données relatives à votre formation. Tout au long de votre parcours d'apprentissage, cette plateforme centralisera les échanges entre vous, votre formateur et le Groupe Lexom, afin que toutes les informations utiles vous soient facilement accessibles. Vous pourrez y télécharger votre convocation, remplir une auto-évaluation avant la formation, consulter l'évaluation de votre parcours par le formateur, obtenir votre support de cours et bien plus encore...

Auto-évaluation :

Chez LEXOM, nous vous encourageons à être acteur de l'élaboration de votre parcours de formation. C'est pourquoi, en amont de chacune de nos sessions, vous êtes invité à réaliser une auto-évaluation. Réaliser cet exercice vous offre la possibilité de vous situer par rapport aux objectifs fixés et de prendre conscience de votre marge de progression, favorisant ainsi votre implication. C'est également un moyen pour le formateur d'appréhender votre niveau général, avant une étape que nous jugeons indispensable : la prise de contact téléphonique.

Appel avant formation :

Nous considérons la prise de contact téléphonique comme un temps fort de la formation ; elle est l'occasion pour chacun de se présenter mais permet également au formateur de bien cibler les attentes du stagiaire. Les informations recueillies lors de cet appel viennent en complément de celles obtenues lors de l'auto-évaluation, permettant au formateur de rendre la formation la plus opérationnelle possible.

Emails d'immersions :

Afin de vous accompagner au mieux dans votre parcours d'intégration, vous recevrez régulièrement des mails vous rappelant les différentes étapes post-formation, ainsi que quelques conseils qui vous permettront d'arriver bien préparé le jour J.

Plongez au cœur de l'apprentissage !

Vecteur incontournable de la transmission du savoir, le présentiel est incontestablement le temps fort de votre parcours de formation. Riche en échanges d'expériences et en interactions, cette étape vous permet de bénéficier d'un accompagnement personnalisé. En effet, nos formateurs veillent à varier et adapter leurs méthodes pédagogiques de façon à capter au mieux votre attention et ainsi garantir votre implication. Ils veillent également à appuyer leur discours de cas pratiques et de mises en situation professionnelle. Chez LEXOM, nous considérons le lien humain comme une valeur ajoutée essentielle à tout apprentissage ; c'est pourquoi, tous experts dans leur domaine, nos formateurs prendront plaisir à partager leur expérience personnelle afin d'enrichir toujours plus votre expérience formative.

Consolidez vos acquis et partagez votre expérience.

Evaluation de fin de formation :

Afin de permettre au formateur de s'assurer de la bonne acquisition des compétences par le stagiaire, nos sessions de formation sont régulièrement ponctuées de temps d'évaluation. Se présentant comme une synthèse de toutes les évaluations proposées au cours de la formation, l'évaluation de fin de formation mesure les écarts entre objectifs fixés et résultats obtenus.

Evaluation formateur :

Toute critique est source d'amélioration, et c'est pourquoi, afin d'estimer la qualité de l'enseignement dispensé et de permettre à nos formateurs de repenser leurs méthodes pédagogiques, vous serez invité à réaliser une évaluation du formateur à la fin de la session.

Support de cours :

À l'issue de la formation, vous aurez la possibilité de télécharger, sur notre plateforme collaborative, le support de cours conçu par le formateur. Ce contenu sera une source d'information supplémentaire sur laquelle vous pourrez vous appuyer lors de votre mise en situation professionnelle.

Bilan d'évolution :

Un bilan d'évolution, permettant d'apprécier votre progression, de l'auto-évaluation à l'évaluation finale réalisée par le formateur, vous sera délivré à l'issue de la formation.

Avancez avec confiance grâce à nos experts !

Votre formation en présentiel vient de se terminer et vous êtes maintenant prêt(e) à appliquer vos nouvelles compétences dans votre environnement professionnel. Nous savons que la transition de la théorie à la pratique peut parfois poser des défis imprévus. C'est pourquoi nous vous proposons une solution sur mesure : notre option de Tutorat Post-Formation.

Pourquoi choisir le Tutorat Post-Formation ?

Après avoir suivi la formation, bénéficiez d'un accompagnement individualisé, à raison de 8h réparties sur 4 mois. Votre formateur reste à votre disposition pour vous aider à naviguer les premières semaines de mise en pratique. Profitez de conseils adaptés à votre contexte spécifique et renforcez vos acquis.

Faites face à vos responsabilités professionnelles avec assurance, sachant que vous n'êtes pas seul(e) dans cette phase de transition.

Méthodes pédagogiques

  • Exercices d'autopositionnement, partages d'expériences interactifs entre stagiaires
  • Supports théoriques et pratiques
  • Mises en situation

Modalités d'évaluation

  • Les acquis des participants seront mesurés tout au long de la session de formation.
  • L'évaluation privilégiera l'aspect formatif et les interactions participant/formateur. Elle pourra éventuellement prendre l'aspect d'un QCM.
  • Une attestation de fin de formation reprendra l'ensemble des objectifs pédagogiques de la formation et sanctionnera l'acquisition des savoirs du participant.

Villes dans lequelles nous organisons la formation La cybersécurité

Formation Code Postal Département
Formation La cybersécurité Paris 75000 Paris
Formation La cybersécurité Marseille 13000 Bouches-du-Rhône
Formation La cybersécurité Toulouse 31500 Haute-Garonne
Formation La cybersécurité Bordeaux 33300 Gironde
Formation La cybersécurité Montpellier 34000 Hérault
Formation La cybersécurité Lille 59800 Nord
Formation La cybersécurité Strasbourg 67000 Bas-Rhin
Formation La cybersécurité Lyon 69000 Rhône
Formation La cybersécurité Toulon 83200 Var
Formation La cybersécurité Grenoble 38000 Isère
Formation La cybersécurité Nantes 44200 Loire-Atlantique
Formation La cybersécurité Dijon 21000 Côte-d'Or
Formation La cybersécurité Nimes 30000 Gard
Formation La cybersécurité Rennes 35000 Ille-et-Vilaine
Formation La cybersécurité Saint Etienne 42000 Loire
Formation La cybersécurité Orleans 45000 Loiret
Formation La cybersécurité Clermont Ferrand 63000 Puy-de-Dôme
Formation La cybersécurité Annecy 74000 Haute-Savoie
Formation La cybersécurité Versailles 78000 Yvelines
Formation La cybersécurité Avignon 84000 Vaucluse
Formation La cybersécurité Evry 91000 Essonne
Formation La cybersécurité Nanterre 92000 Hauts-de-Seine
Formation La cybersécurité Saint Denis 93200 Seine-Saint-Denis
Formation La cybersécurité Angers 49000 Maine-et-Loire
Formation La cybersécurité Brest 29200 Finistère
Formation La cybersécurité Metz 57050 Moselle
Formation La cybersécurité Caen 14000 Calvados
Formation La cybersécurité Mulhouse 68100 Haut-Rhin
Formation La cybersécurité Nancy 54100 Meurthe-et-Moselle
Formation La cybersécurité La Rochelle 17000 Charente-Maritime
Formation La cybersécurité Agen 47000 Lot-et-Garonne
Formation La cybersécurité Albi 81990 Tarn
Formation La cybersécurité Alençon 61000 Orne
Formation La cybersécurité Amiens 80090 Somme
Formation La cybersécurité Angoulême 16000 Charente
Formation La cybersécurité Argenteuil 95100 Val-d'Oise
Formation La cybersécurité Arras 62000 Pas-de-Calais
Formation La cybersécurité Auch 32810 Gers
Formation La cybersécurité Aurillac 15000 Cantal
Formation La cybersécurité Auxerre 89000 Yonne
Formation La cybersécurité Belfort 90000 Territoire de Belfort
Formation La cybersécurité Besançon 25000 Doubs
Formation La cybersécurité Blois 41000 Loir-et-Cher
Formation La cybersécurité Bourg en Bresse 01000 Ain
Formation La cybersécurité Bourges 18000 Cher
Formation La cybersécurité Cahors 46000 Lot
Formation La cybersécurité Carcassonne 11000 Aude
Formation La cybersécurité Châlons en Champagne 51000 Marne
Formation La cybersécurité Chambéry 73000 Savoie
Formation La cybersécurité Chartres 28000 Eure-et-Loir
Formation La cybersécurité Châteauroux 05380 Hautes-Alpes
Formation La cybersécurité Colmar 68000 Haut-Rhin
Formation La cybersécurité Créteil 94000 Val-de-Marne
Formation La cybersécurité Digne les Bains 04000 Alpes-de-Haute-Provence
Formation La cybersécurité Epinal 88000 Vosges
Formation La cybersécurité Evreux 27000 Eure
Formation La cybersécurité Gap 05000 Hautes-Alpes
Formation La cybersécurité Guéret 23000 Creuse
Formation La cybersécurité La Roche sur Yon 85000 Vendée
Formation La cybersécurité Laval 53000 Mayenne
Formation La cybersécurité Le Mans 72100 Sarthe
Formation La cybersécurité Limoges 87280 Haute-Vienne
Formation La cybersécurité Mâcon 71870 Saône-et-Loire
Formation La cybersécurité Melun 77000 Seine-et-Marne
Formation La cybersécurité Mende 48000 Lozère
Formation La cybersécurité Montauban 82000 Tarn-et-Garonne
Formation La cybersécurité Moulins 03000 Allier
Formation La cybersécurité Nevers 58000 Nièvre
Formation La cybersécurité Niort 79000 Deux-Sèvres
Formation La cybersécurité Périgueux 24000 Dordogne
Formation La cybersécurité Perpignan 66100 Pyrénées-Orientales
Formation La cybersécurité Poitiers 86000 Vienne
Formation La cybersécurité Quimper 29000 Finistère
Formation La cybersécurité Reims 51100 Marne
Formation La cybersécurité Rodez 12000 Aveyron
Formation La cybersécurité Rouen 76100 Seine-Maritime
Formation La cybersécurité Saint Brieuc 22000 Côtes-d'Armor
Formation La cybersécurité Saint Lô 50000 Manche
Formation La cybersécurité Tarbes 65000 Hautes-Pyrénées
Formation La cybersécurité Tours 37100 Indre-et-Loire
Formation La cybersécurité Valence 26000 Drôme
Formation La cybersécurité Vannes 56000 Morbihan
Formation La cybersécurité Vesoul 70000 Haute-Saône
Formation La cybersécurité Pau 64000 Pyrénées-Atlantiques
Formation La cybersécurité Mont de Marsan 40000 Landes