Logo entreprise

Finançable CPF
Participer à la gestion de la cybersécurité

Coût de la formation
1690.00€
Finançable CPF
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

Grâce à cette formation, apprenez à participer à l'élaboration et à la mise en œuvre de la politique de sécurité d’une infrastructure.
 

Programme et détails du déroulé de la formation

Les fondamentaux de l'informatique

Écosystème et outils de l'administrateur d'infrastructures réseaux

  • Les acteurs de l'administration d'infrastructures sécurisées
  • L'organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d'élimination des déchets

Les bases de la programmation (facultatif)

  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Introduction au Shell Bash sur Linux
  • Installer Shell Bash sur Windows
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash

Utiliser un logiciel de gestion de projets : Trello (facultatif)

  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d'un projet Trello
  • Les niveaux de visibilité d'un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d'un espace de travail
  • Paramétrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Suivre l'avancement d'une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive

Participer à la gestion de la cybersécurité

Les bases de la cybersécurité

  • Les acteurs de la cybersécurité
  • Les risques liés à la sécurité
  • La réglementation concernant les accès au réseau Internet
  • Pourquoi faire évoluer une infrastructure réseau ?
  • Les risques et menaces en réseau
  • Les types de risques informatiques encourus
  • Les typologies de menaces
  • Les outils de mesures et d'analyse dédiés à la sécurité
  • Les méthodes de gestion des risques
  • Les principales fonctions d'une supervision de la sécurité
  • Les principes d'un SOC
  • Le suivi des évolutions en matière de Cybersécurité

Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure

  • Analyser un scénario de menaces
  • Évaluer un scénario pour une menace
  • Évaluer la sécurité d'accès aux ressources
  • Réaliser un audit de configuration
  • Réaliser un audit interne
  • Réaliser des tests d’intrusion
  • Analyser des 'événements de sécurité
  • Le processus de gestion de la sécurité
  • Utiliser des scripts pour évaluer le niveau de sécurité
  • Utiliser des outils de détection de vulnérabilités
  • Utiliser les CVE et CWE dans l'analyse de sécurité

Participer à l’élaboration et à la mise en œuvre de la politique de sécurité

  • Mettre en place une politique de sécurité du SI
  • Appliquer la politique de sécurité du système d’information de l'entreprise
  • Composer un plan de sécurité
  • Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
  • Mettre en place des méthodes et outils de sécurisation des accès
  • Sécuriser les échanges
  • Développer et gérer une stratégie de sauvegarde
  • Exploiter un système de détection
  • Sécurisation des systèmes d'exploitation Microsoft
  • Sécurisation des systèmes d'exploitation Linux
  • Sécurisation des systèmes d'exploitation Android

Participer à la détection et au traitement des incidents de sécurité

  • Appliquer les recommandations de l'ANSSI et de la NIS pour la détection des incidents de sécurité
  • Détecter un incident de sécurité
  • Qualifier un incident de sécurité
  • Appliquer les mesures de réaction
  • Collecter les preuves
  • Document les événements liés aux incidents
  • Organiser un RETEX

Cette formation est finançable par le CPF

Le Compte Personnel de Formation (CPF) est un dispositif français permettant à chaque actif d'acquérir des droits à la formation tout au long de sa vie professionnelle. Ces droits, cumulés en euros, servent à financer des formations certifiantes pour développer ses compétences ou changer de métier.

Je souhaite financer la formation avec le CPF