Cyber & IT Security Foundation
- Référence EXCISF
- Durée 3 jour(s)
Modalité pédagogique
Options de paiement complémentaires
-
GTC 34 TTC
Les GTC sont proposés en exclusivité aux partenaires autorisés afin de gagner du temps et de fluidifier le processus d'achat des formations chez Global Knowledge. Il s’agit d’un crédit universel qui peut être utilisé dans les centres Global Knowledge à travers le monde.
Classe inter en présentiel Prix
EUR2 390,00
hors TVA
Demander une formation en intra-entreprise S'inscrireAller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageCette formation Cyber & IT Security Foundation permet aux participants d'acquérir les compétences et connaissances nécessaires pour comprendre et maîtriser tous les aspects techniques de la sécurité de l'information. Elle constitue la base de toute autre formation spécialisée en sécurité informatique. Celle-ci prépare à l'obtention de la certification EXIN.
Un voucher sera remis à chaque participant; il devra programmer le passage de son examen ultérieurement.
Prochaines dates
Haut de page-
- Modalité: Classe inter en présentiel
-
Date:
21-23 mai, 2024
date garantie
- Centre: RUEIL ATHENEE
-
- Modalité: Classe inter à distance
-
Date:
21-23 mai, 2024
date garantie
- Centre: SITE DISTANT
-
- Modalité: Classe inter en présentiel
- Date: 30 septembre-02 octobre, 2024
- Centre: RUEIL ATHENEE
-
- Modalité: Classe inter à distance
- Date: 30 septembre-02 octobre, 2024
- Centre: SITE DISTANT
-
- Modalité: Classe inter en présentiel
- Date: 27-29 janvier, 2025
- Centre: RUEIL ATHENEE
-
- Modalité: Classe inter à distance
- Date: 27-29 janvier, 2025
- Centre: SITE DISTANT
Public
Haut de pageSont concernés par cette formation et certification les publics suivants : Administrateur réseau, Développeur d'applications, Spécialiste sécurité, Auditeur, Responsable qualité, Directeur opérationnel
Objectifs de la formation
Haut de pageA l'issue de la formation, les participants seront capables de :
- Expliquer le fonctionnement d'un réseau local, identifier les types de serveurs et les différents systèmes d'expoitation
- Identifier les vulnérabilités des systèes
- Sécuriser le poste de travail et les serveurs
- Expliquer le concept du développement d'application et de la nécessité d'en sécuriser les différentes étapes
- Expliquer les modèles de SGBD et leurs fonctionnalités
- Sécuriser les applciations et les bases de données
- Comprendre les méthodes de cryptographie
- Cotrôler les accès et la gestion des identités
- Expliquer le Cloud et ses vulnérabilités
Programme détaillé
Haut de pageFonctionnement d'un réseau local
- Caractéristiques d'un réseau
- Les modèles OSI et TCP/IP
- Commutation et Routage
- Les équipements
- Applications, protocoles et services
- Les organismes
Les systèmes
- Présentation des systèmes (ordinateurs et serveurs)
- Rappels des différents composants, Types de serveurs
- Rappel des principaux systèmes d'exploitation
- (Systèmes Windows, Unix et Linux. Présentation des annuaires LDAP et des OS mobiles
- Identification des principales vulnérabilités des systèmes
- Sécurisation des postes de travail et des serveurs
Applications et bases de données
- Description des concepts du développement d'applications
- Prise en compte de la sécurité pendant au cours du développement
- Rappels du principe des bases de données
- Description des différents modèles de SGBD et de leurs fonctionnalités
- Description des problèmes de sécurité liés au développement des applications et des bases de données
- Sécurisation des applications et des bases de données
Cryptographie
- Présentation de la cryptographie
- Chiffrement symétrique et asymétrique
- Méthodes de hachage, signature numérique
- Infrastructures à clés publiques (PKI) et certificats numériques
- Sécurisation des communications avec SSL et IPSec
Contrôle d’accès et gestion des identités
- Identification et authentification
- Biométrie, certificats, token
- Gestion des mots de passe
- Authentification forte (two-factor authentication)
- SSO (Single Sign-on)
- Principes d'autorisation
- Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC)
Le Cloud Computing
- Caractéristiques du Cloud Computing
- Modèles de déploiement (public cloud, private cloud et hybrid cloud)
- Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS)
- Identifier les risques liés au Cloud Computing
L’exploitation des vulnérabilités
- Identifier les différents types d'attaques
- Identifier les acteurs de la cyber criminalité
- Connaitre les outils des attaquants
- Identifier les étapes permettant d'exploiter des vulnérabilités
Pré-requis
Haut de pageAvoir suivi le cours GKRES1, Les bases du réseau, ou posséder les connaissances équivalentes.
Certification
Haut de pageUn voucher sera remis à chaque participant afin qu'il puisse planifier le passage de l'examen en ligne selon les créneaux disponibles à l'issue de la formation.
L'examen dure environ 1 heure. Celui-ci se compose d'un QCM d'environ 40 questions, et les candidats doivent atteindre au moins 65% de bonnes réponses pour obtenir la certification.
Bon à savoir
Haut de pageSupport de cours en français accrédité par l'EXIN.
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/fr/reviews/securite-informatique.png #000000
- <p><br /></p><table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Modalité d'évaluation</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">A l'issue de la formation, le participant est invité à s’auto-évaluer par rapport aux objectifs énoncés.</p></td></tr></tbody></table>
- <table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Délais d’inscription</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">Avant le début de la formation <strong>jusqu’à 5 jours ouvrés sous réserve de disponibilité </strong>sauf dans le cas d'un financement <a title="compte CPF" href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf" data-mce-href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf">CPF,</a> jusqu'à 11 jours ouvrés. <a rel="noopener noreferrer" title="formations éligibles CPF" href="mailto:cpf@globalknowledge.fr" target="_blank" rel="noopener noreferrer" data-mce-href="mailto:cpf@globalknowledge.fr">Contactez-nous</a> pour connaître les formations éligibles.</p></td></tr></tbody></table><p><br /></p>
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/emea/gk-polaris/gk-polaris-accelerate-cybersecurity.png https://www.globalknowledge.com/fr-fr/products/abonnement/pl-accelerate #000000
- #000000
- #000000
- EXCISF
- Cyber & IT Security Foundation
- Cybersecurity Foundation & Awareness
- Formation Cyber & IT Security Foundation - EXCISF
- Security