Accédez aux métiers de la Cybersécurité


Vous disposez d’une bonne formation de base en informatique (bac+3 à bac+5), vous êtes curieux, inventif et doté d’une forte capacité d’analyse et de synthèse, profitez des opportunités de carrière exceptionnelles qu’offrent la filière Cybersécurité et exercez un métier passionnant, au cœur des métiers et des enjeux des entreprises.

Vous souhaitez vous reconvertir en Cybersécurité
Devenez Consultant Cybersécurité

Le consultant cyber appréhende le fonctionnement des attaques informatiques, identifie les menaces et les enjeux de la Cybersécurité.

Cette formation vise à former au concept de sécurité à partir de méthodes, techniques, bonnes pratiques et outils destinés à protéger les ressources afin d'assurer la disponibilité des services, la confidentialité des informations et l'intégrité des systèmes.

Ce parcours de formation s’articule autour d’un compromis entre la gouvernance et la technique sur une infrastructure traditionnelle tout en initiant à la sécurité cloud et mobile.

  • Nombre de places disponibles par session : 20
  • Type de contrat : POEI / POEC
  • Durée et lieu de la formation : 50 jours à Nanterre(92) – ou à distance le temps de la crise sanitaire (matériel de formation fournis par Devenez)
metiers-cybersecurite
Détails de la formation
Analyser, de préconiser et de valider des solutions techniques en matière de sécurité des SI,
Administrer les solutions déployées dans ce domaine,
Intervenir dans les études de cartographie des risques des systèmes d’information,
Réaliser des audits de configuration et de résistance des systèmes aux risques cyber (analyses de vulnérabilités, tests d’intrusions)
Opérer la mise en conformité réglementaire des organisations dans lesquelles vous interviendrez (ex. norme PCI-DSS, règlement RGPD, directive européenne NIS)

Introduction à la Cybersécurité
Termes et définitions
Panorama des métiers de la cybersécurité

Cartographie et Méthodologie d’analyse des risques
Les différentes méthodes de cartographie des SI et d’appréciation des risques numériques

Les normes et référentiels de SMSI
Introduction à l’ISO 27001 référence internationale en Système de Management de la sécurité de l’information

Méthodologie d’audit et reporting
Complément à l’ISO 27001 (autres normes associées) introduction à l’ISO 19011 référence internationale en matière d’audit

La continuité d’activité
Introduction à l’ISO 22301, référence internationale en Continuité d’activité.
Atelier de mise en œuvre d’un plan de continuité d’activité conforme à l’ISO 27001 et ISO 22301

Introduction au RGPD
Le RGPD: quelles exigences et répercussions sur le management de la sécurité du SI ?

Posture du consultant
Être capable de se présenter dans un temps limité – Être capable de répondre à une question dans un temps limité. Apprendre à présenter le résultat d’un travail, par écrit et à l’oral.

Concepts et règles d'architectures sécurisées
Introduction aux méthodes de conception d’une architecture sécurisée

Sécurisation des Réseaux
Rappel de notions réseaux : schéma des couches OSI, Commutateurs, routeurs, les vulnérabilités et sécurisation du réseau
Mesures de protection & durcissement avec des VLAN & IPSEC.
Les principaux protocoles (HTTP FTP SSH SMTP DNS DHCP TCP UDP RIP OSPF ARP…) - Failles & remédiations Les principaux protocoles (HTTP FTP SSH SMTP DNS DHCP TCP UDP RIP OSPF ARP…) - Failles & remédiations
Répartiteur de charge - IPV4/IPV6 – Normes & vulnérabilités WI-FI

Administration et durcissement Linux
Contextualisation et concepts généraux - Utilisateurs et groupes
Gestion des droits - Sécurité des programmes avec AppArmor
Partitionnement et systèmes de fichiers - LVM - GRUB & Secure-Boot
Durcir Debian 10 - Signaux et processus
Gestion des paquets - Service/systemctl - Gestion des logs – Nftables
Découvrir Kali Linux

Administration et durcissement Windows
Comment sécuriser sa migration vers le Cloud Microsoft
Introduction au Cloud Security Knowledge

Sécurité des systèmes mobiles
Introduction à la sécurisation des systèmes mobiles (Android)
Cyberlab mobile : attaque « Man-in-the-middle » sur Android

Stormshield : les outils de la Sécurité Périmétrique
Configuration réseau (routage) - Translation d’adresses dynamique, statique et par port - Ordre d’application des règles de NAT - Proxy HTTPS - Analyse antivirale - Analyse Breach Fighter - IPS - Filtrage de contenu
Authentification & Liaison à un annuaire - Portail captif - VPN IPsec (site à site) - VPN SSL - Exporter les données vers un SIEM

Management des événements de la sécurité du SI
Introduction à la détection et à la réponse aux incidents.

Introduction au Web intelligence, Google Hacking, Deep Web, cryptographie
Introduction à la "Cyber Kill Chain, à l'OSINT, aux techniques de "Prise d'empreinte.
Introduction à la recherche dans le "Dark Web".
Introduction à la cryptographie et aux monnaies virtuelles.
"Ransomware" : Quels mécanismes cryptographiques sont employés.

Ingénierie sociale, prise d’empreintes, Vulnérabilités Web, langage de script
Quelle place occupent ces techniques dans la "Cyber Kill Chain" ?
Comment "étudier" les TTP dans un framework MITRE ATT&CK ?
Introduction aux analyses post-mortem (Forensics)
Pourquoi recourir aux scripts lors d'une analyse post-mortem?
Introduction aux vulnérabilités Web : comment les détecter, comment les exploiter, comment s'en prémunir.

Cyber Labs - tests d'intrusion - détection et remédiation
Introduction et pratique du « hacking » éthique - Les différents types d’attaques.
Les phases de reconnaissance - Les scanneurs de vulnérabilité – la phase d’exploitation – le contournement des antivirus – suppression des traces – mise en place de backdoor – etc.

Mise en situation professionnelle - Préparation à la certification professionnelle
Mettre en place à travers un cahier des charges l’ensemble des méthodes et technologies vues lors de l’ensemble de la formation. Formalisation et présentation des résultats de l’étude.
Soutenance individuelle devant jury.

*** Cette formation est agréée par l'ANSSI
(Agence Nationale de la Sécurité des Systèmes d'Information)

renforcez-vos-equipes-cybersecurite