Logo entreprise

Finançable CPF
« Solutions logicielles et applications métiers »: Cybersécurité des services informatiques

Coût de la formation
990.00€
Finançable CPF
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

Protégez les systèmes, les données et l’identité numérique

Sécuriser les services informatiques est devenu un enjeu stratégique pour toutes les organisations. Ce volet de la formation vous prépare à faire face aux menaces : sécurisation des postes et serveurs, gestion des accès, surveillance des journaux, mises à jour critiques, chiffrement, VPN, pare-feux, détection d’intrusion, protection des données personnelles…

À travers des outils concrets (GLPI, OpenSSH, Metasploit, BurpSuite, Wazuh…) et les recommandations de l’ANSSI, vous apprenez à mettre en place des architectures sûres, à détecter les vulnérabilités et à réagir efficacement face aux incidents.

Un socle de compétences indispensable pour construire des applications sécurisées et devenir un développeur conscient
des enjeux de cybersécurité.

Objectif : anticiper, sécuriser et agir face aux cybermenaces, dès la phase de développement.

Programme et détails du déroulé de la formation

Cybersécurité des services informatiques

Sécuriser les équipements et les usages des utilisateurs

  • L'application des recommandations de l’ANSSI
  • Optimiser la sécurité d'un périphérique final
  • Configuration et gestion des droits GLPI
  • Le paramétrage des utilisateurs et des groupes
  • L'identification des objets de l'annuaire
  • Les authentifications multifacteur
  • La gestion des droits NTFS sous Windows
  • Gestion des comptes utilisateurs sous linux
  • Linux : gestion des droits
  • Modifier l'utilisateur qui lance un service linux
  • Linux : sécurité
  • La gestion des droits d’utilisateur dans le réseau
  • Gérer les accès des utilisateurs au niveau PHP et BD
  • Identifier les menaces les types d'attaques
  • Identifier des vulnérabilités sur la description d'une infrastructure
  • Les caractéristiques pour Tablette/Smartphone sous Apple
  • La mise en service d'une tablette ou d'un smartphone Android
  • La mise en service d'une tablette ou d'un smartphone Apple
  • Les fonctionnalités d'un mdm (mobile device manager)
  • Accompagner le nomadisme 
  • Gestion de l'antivirus et EDR
  • Former les utilisateurs sur les risques informatique
  • Identifier les menaces et mettre en œuvre les défenses appropriées
  • L'organisation en matière de sécurité
  • Les plans de secours
  • Mise à jour des applications
  • L'installation et la configuration d'un serveur WSUS
  • Le repérage de techniques et technologies émergentes
  • Présentation des outils d'audit de sécurité
  • Prise en main de Metasploit
  • Prise en main de Burpsuite
  • Rédiger un audit technique

Protéger les données à caractère personnel

  • Les définitions d'une donnée à caractère personnel
  • Recenser les traitements sur les données à caractère personnel au sein de l’organisation
  • Sensibiliser les utilisateurs à la protection des données à caractère personnel
  • Le respect et la manière de faire respecter les bonnes pratiques élémentaires de sécurité
  • Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
  • Définir des indicateurs en terme de sécurité
  • Le suivi des évolutions en matière de Cybersécurité

Préserver l'identité numérique de l’organisation

  • Recenser les sources de la présence digitale
  • La notion de risques
  • La connaissance de la loi
  • La mise en place de DNSSEC
  • Chiffrement symétrique / asymétrique
  • Principe de l'authentification
  • La mise en place de certificat 
  • L'introduction à l'intervention sur une infrastructure de clés publiques
  • L'intervention sur une infrastructure de clés publiques
  • L'introduction à OpenSSH
  • L'installation de l'OpenSSH sous Debian 
  • La gestion des clefs OpenSSH sous Windows
  • La gestion des clefs OpenSSH sous Linux
  • La création de clefs RSA
  • Mettre en place une architecture à clé publique
  • Superviser les accès web utilisateur 
  • Les bastions
  • Protéger l’identité numérique d’une organisation
  • Les grands principes et usage de la blockchain

Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques

  • Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation de son réseau
  • La rotation des journaux
  • Le journal des accès internet
  • Les durées de conservation des journaux
  • La place des métadonnées dans les fichiers
  • Caractériser les risques liés à l’utilisation malveillante d’un service informatique
  • Les grandes préconisations des différentes organisations
  • Analyse de risques
  • Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des systèmes Windows & Linux
  • Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des services

Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (SISR)

  • Identifier les SPOFS d'une architecture
  • La segmentation des réseaux
  • Les alertes de sécurités
  • La mise en place d'un Firewall réseau 
  • La mise en place d'un Firewall applicatif sous linux
  • La mise en place d'un Firewall applicatif sous Windows
  • Les réseaux VPNs
  • La mise en place d'un tunnel vpn  site à site
  • Mettre en oeuvre et vérifier la conformité d'un équipement : wazuh
  • Prendre en compte la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure
  • Mise en place d'un IPS/IDS
  • hardening service
  • Les outils pour identifier les vulnérabilités de son SI
  • Prévenir les attaques réseau
  • Prévenir les attaques web
  • Détecter les actions malveillantes en analysant les logs 
  • Détecter les actions malveillantes
  • Analyser les incidents de sécurité, proposer et mettre en œuvre des contre-mesures

Cette formation est finançable par le CPF

Le Compte Personnel de Formation (CPF) est un dispositif français permettant à chaque actif d'acquérir des droits à la formation tout au long de sa vie professionnelle. Ces droits, cumulés en euros, servent à financer des formations certifiantes pour développer ses compétences ou changer de métier.

Je souhaite financer la formation avec le CPF