Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences
Le paysage de cybersécurité actuel
quoi, qui, comment ?
que protéger, à quel niveau ;
qui sont les acteurs, qui va s'attaquer à quoi ;
comment : connaître les moyens d'attaque pour s'en protéger.
les différents types de risques, exemples d'attaques de ces dernières années
les catégories d'acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d'une faille de sécurité
side channel attacks
IoT
Aspect réglementaire
réglements et directives européennes
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation
Construire un modèle de menace
méthodologie
patterns de menaces
bases de connaissances
Chiffrement : éléments de cryptographie
principes
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs
Techniques d'authentification
Chiffrement des mots de passe
Biométrie
Questions de sécurité
MFA
SSO
Red team / blue team
Cyberdéfense et cybersécurité
Les exercices de sécurité
Les activités d'une red team
Les rôles d'une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)
Les OS
Evolutions en cours, impact sur la sécurité
La sécurisation du Wifi
Vulnérabilités
Techniques d'attaques
Recommendations
Puces RFID
Technologies, niveaux de sécurité, risques
Durcir un poste
Surface d'attaque
Détection d'intrusion
Outils de diagnostic
Burner laptop/phone
Topologie réseau
Segmentation
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux
Menaces sur les API
Sécurité dans le cloud
Modèle zéro-trust
Cette formation s'adresse aux administrateurs systèmes et réseaux, responsables de sécurité, responsables techniques et chefs de projets informatiques.
Nos formateurs DEMOS sont recrutés conformément aux spécifications mentionnées pour chaque formation. Ce sont des professionnels en activité et/ou des experts dans leur domaine. Ils utilisent des méthodes et outils appropriés aux formations qu’ils dispensent et adaptent leur pédagogie au public accueilli.
Pendant la formation : IMPLIQUER ET ENGAGER
Méthodes actives et participatives, apports théoriques (20%), mises en pratique (50%) et échanges (20%)
Elaboration de son plan d’actions personnalisé
Support de formation
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
Infos
Trouver le bon CACESComprendre l'habilitation éléctriqueMentions légalesConditions d'utilisationNous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences