Contactez un conseiller en formation pour étudier votre admissibilité.
🔒 Déployez une cybersécurité robuste et adaptée aux enjeux de l’entreprise !
Maîtrisez l’identification des risques, l’analyse des menaces, l’audit de sécurité et la mise en œuvre de politiques efficaces. Apprenez à évaluer la sécurité, à élaborer des plans de réponse aux incidents, à gérer les vulnérabilités et à organiser une veille active. Devenez acteur clé de la protection du système d’information et de la résilience face aux cybermenaces.
Les fondamentaux de l'informatique
Écosystème et outils de l'administrateur d'infrastructures réseaux
- Les acteurs de l'administration d'infrastructures sécurisées
- L'organisation en matière de sécurité
- Sensibilisation à la cybersécurité
- La sensibilisation à la RGPD
- Le guide d'hygiène informatique
- Les éléments d'une charte de sécurité informatique
- La documentation technique
- La démarche DevOps
- Gérer la relation avec les fournisseurs
- Communiquer sur les forums
- Assurer une veille technologique en informatique
- Les bonnes pratiques de sécurité
- Les modes d'élimination des déchets
Les bases de la programmation (facultatif)
- Introduction à la programmation
- Introduction aux variables
- Les types et portées des variables
- Les structures de contrôle
- Les opérateurs et opérateurs logiques
- Introduction au Shell Bash sur Linux
- Installer Shell Bash sur Windows
- Prendre en main Shell Bash
- Créer son premier script Shell Bash
- Gérer des fichiers et des répertoires sous Shell Bash
- Adapter des scripts Shell Bash
Utiliser un logiciel de gestion de projets : Trello (facultatif)
- Découverte des offres Trello
- Créer un compte Trello
- Configurer un espace de travail
- Contenu d'un projet Trello
- Les niveaux de visibilité d'un tableau
- Inviter un membre à un tableau
- Ajouter un membre à une carte
- Gérer les membres d'un espace de travail
- Paramétrer un tableau
- Gérer les listes
- Les actions de la carte
- Créer une checklist
- Suivre l'avancement d'une checklist
- Découvrir les Power-ups
- Utiliser un Power-up : Google Drive
Concevoir et déployer le dispositif de cybersécurité de l'entreprise
Les bases de la cybersécurité
- Les acteurs de la cybersécurité
- Les risques liés à la sécurité
- La réglementation concernant les accès au réseau Internet
- Pourquoi faire évoluer une infrastructure réseau ?
- Les risques et menaces en réseau
- Les types de risques informatiques encourus
- Les typologies de menaces
- Les outils de mesures et d'analyse dédiés à la sécurité
- Les méthodes de gestion des risques
- Les principales fonctions d'une supervision de la sécurité
- Les principes d'un SOC
- Le suivi des évolutions en matière de Cybersécurité
Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
- Analyser un scénario de menaces
- Évaluer un scénario pour une menace
- Évaluer la sécurité d'accès aux ressources
- Réaliser un audit de configuration
- Réaliser un audit interne
- Réaliser des tests d’intrusion
- Analyser des 'événements de sécurité
- Le processus de gestion de la sécurité
- Utiliser des scripts pour évaluer le niveau de sécurité
- Utiliser des outils de détection de vulnérabilités
- Utiliser les CVE et CWE dans l'analyse de sécurité
Évaluer le niveau de sécurité par des méthodes offensive
Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
- Mettre en place une politique de sécurité du SI
- Appliquer la politique de sécurité du système d’information de l'entreprise
- Composer un plan de sécurité
- Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
- Mettre en place des méthodes et outils de sécurisation des accès
- Sécuriser les échanges
- Développer et gérer une stratégie de sauvegarde
- Exploiter un système de détection
- Sécurisation des systèmes d'exploitation Microsoft
- Sécurisation des systèmes d'exploitation Linux
- Sécurisation des systèmes d'exploitation Android
Organiser une veille efficace et gérer le cycle de vie des vulnérabilités
Détecter les incidents de sécurité et mettre en œuvre les procédures de réponse aux incidents de cybersécurité
Projets fil rouge - Participer à la gestion de la cybersécurité
- Projet fil rouge : Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
- Projet fil rouge : Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
- Projet fil rouge : Participer à la détection et au traitement des incidents de sécurité