Logo entreprise

Finançable CPF
Concevoir et déployer le dispositif de cybersécurité de l'entreprise

Coût de la formation
1690.00€
Finançable CPF
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

🔒 Déployez une cybersécurité robuste et adaptée aux enjeux de l’entreprise !

Maîtrisez l’identification des risques, l’analyse des menaces, l’audit de sécurité et la mise en œuvre de politiques efficaces. Apprenez à évaluer la sécurité, à élaborer des plans de réponse aux incidents, à gérer les vulnérabilités et à organiser une veille active. Devenez acteur clé de la protection du système d’information et de la résilience face aux cybermenaces.

Programme et détails du déroulé de la formation

Les fondamentaux de l'informatique

Écosystème et outils de l'administrateur d'infrastructures réseaux

  • Les acteurs de l'administration d'infrastructures sécurisées
  • L'organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d'élimination des déchets

Les bases de la programmation (facultatif)

  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Introduction au Shell Bash sur Linux
  • Installer Shell Bash sur Windows
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash

Utiliser un logiciel de gestion de projets : Trello (facultatif)

  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d'un projet Trello
  • Les niveaux de visibilité d'un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d'un espace de travail
  • Paramétrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Suivre l'avancement d'une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive

Concevoir et déployer le dispositif de cybersécurité de l'entreprise

Les bases de la cybersécurité

  • Les acteurs de la cybersécurité
  • Les risques liés à la sécurité
  • La réglementation concernant les accès au réseau Internet
  • Pourquoi faire évoluer une infrastructure réseau ?
  • Les risques et menaces en réseau
  • Les types de risques informatiques encourus
  • Les typologies de menaces
  • Les outils de mesures et d'analyse dédiés à la sécurité
  • Les méthodes de gestion des risques
  • Les principales fonctions d'une supervision de la sécurité
  • Les principes d'un SOC
  • Le suivi des évolutions en matière de Cybersécurité

Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure

  • Analyser un scénario de menaces
  • Évaluer un scénario pour une menace
  • Évaluer la sécurité d'accès aux ressources
  • Réaliser un audit de configuration
  • Réaliser un audit interne
  • Réaliser des tests d’intrusion
  • Analyser des 'événements de sécurité
  • Le processus de gestion de la sécurité
  • Utiliser des scripts pour évaluer le niveau de sécurité
  • Utiliser des outils de détection de vulnérabilités
  • Utiliser les CVE et CWE dans l'analyse de sécurité

Évaluer le niveau de sécurité par des méthodes offensive

Participer à l’élaboration et à la mise en œuvre de la politique de sécurité

  • Mettre en place une politique de sécurité du SI
  • Appliquer la politique de sécurité du système d’information de l'entreprise
  • Composer un plan de sécurité
  • Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
  • Mettre en place des méthodes et outils de sécurisation des accès
  • Sécuriser les échanges
  • Développer et gérer une stratégie de sauvegarde
  • Exploiter un système de détection
  • Sécurisation des systèmes d'exploitation Microsoft
  • Sécurisation des systèmes d'exploitation Linux
  • Sécurisation des systèmes d'exploitation Android

Organiser une veille efficace et gérer le cycle de vie des vulnérabilités

Détecter les incidents de sécurité et mettre en œuvre les procédures de réponse aux incidents de cybersécurité

Projets fil rouge - Participer à la gestion de la cybersécurité

  • Projet fil rouge : Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Projet fil rouge : Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Projet fil rouge : Participer à la détection et au traitement des incidents de sécurité

Cette formation est finançable par le CPF

Le Compte Personnel de Formation (CPF) est un dispositif français permettant à chaque actif d'acquérir des droits à la formation tout au long de sa vie professionnelle. Ces droits, cumulés en euros, servent à financer des formations certifiantes pour développer ses compétences ou changer de métier.

Je souhaite financer la formation avec le CPF