Formation Cybersécurité 

35 heures – modulables selon vos besoins


Cette formation en cybersécurité est conçue pour fournir aux participants une compréhension approfondie des concepts fondamentaux, des menaces actuelles et des meilleures pratiques en matière de sécurité des systèmes d’information. Elle s’adresse aux professionnels de l’IT, aux administrateurs systèmes et réseaux, ainsi qu’aux développeurs souhaitant intégrer la sécurité dans leurs pratiques.

Pré-requis

Connaissances de base en informatique et réseaux
Familiarité avec les systèmes d’exploitation Windows et Linux
Compréhension élémentaire des concepts de sécurité informatique

Public

Professionnels de l’IT souhaitant se spécialiser en cybersécurité Administrateurs systèmes et réseaux Développeurs cherchant à intégrer la sécurité dans leurs pratiques Managers IT désireux de comprendre les enjeux de la cybersécurité

Prix

Nous consulter

Accessibilité

Pour les personnes en situation de handicap, un accompagnement spécifique peut
être engagé pour faciliter leur parcours. Pour en savoir plus contactez-nous au:
07 51 04 13 60

Durée

35 heures

Livrables

-Attestation de formation professionnelle avec mentions des compétences acquises

Objectifs de la formation

-Comprendre les fondamentaux de la cybersécurité
-Identifier et analyser les principales menaces et vulnérabilités
-Acquérir les compétences pour mettre en place des mesures de sécurité de base
-Développer une approche méthodologique de la gestion des risques
-Se familiariser avec les outils et techniques de base en cybersécurité

Méthode

• Démonstrations pratiques (ateliers, mises en situations)
• Études de cas.
• Travaux de groupe.
• Accompagnement individuel.
• Vérification des acquis.

Déroulé pédagogique

Module 1 :Introduction à la cybersécurité (7 heures)

Concepts fondamentaux de la cybersécurité
Panorama des menaces actuelles
Cadre réglementaire et normes de sécurité
Introduction à la gestion des risques

Module 2 : Sécurité des réseaux et systèmes (7 heures)

Sécurisation des infrastructures réseau
Pare-feu et systèmes de détection d’intrusion
Sécurité des systèmes d’exploitation
Gestion des accès et des identités

Module 3 : Sécurité des applications et des données (7 heures)

Sécurité du développement logiciel
Protection des données sensibles
Cryptographie appliquée
Sécurité du Cloud et des applications web

Module 4 : Réponse aux incidents et analyse forensique (7 heures)

Méthodologie de réponse aux incidents
Analyse des logs et détection des anomalies
Principes de base de l’analyse forensique
Outils d’investigation numérique

Module 5 : Mise en pratique et évaluation (7 heures)

Exercices pratiques sur des scénarios réels
Utilisation d’outils de sécurité
Évaluation des connaissances acquises
Synthèse et perspectives d’évolution en cybersécurité

• Apprentissage en face à face.
• Mix Learning : présentiel et à distance.
• Visioconférence pour les formations à distance.
• Prise en main à distance des ordinateurs.
• Supports de formation : manuels, tutoriels vidéo, guides d’exercices.
• Adaptation de la méthode selon les besoins des participants.
• Accompagnement personnalisé.

Suivi :

Feuilles d’émargement signées par demi-journée, par le stagiaire et le formateur basé
sur la présence au centre dans le cas d’une formation en présentiel ou de la réactivité,
de la réalisation du travail demandé et de la connexion aux classes virtuelles dans le cas
d’une formation à distance.

Evaluation :

Évaluation des acquis en cours de formation via des mises en situation professionnelle
et la grille d’évaluation.

Évaluation satisfaction :
enquête de satisfaction stagiaire

L’accès à la formation peut comporter une ou plusieurs des étapes suivantes :
• Information individuelle ou collective,
• Dossier de demande de formation,
• Entretien individuel de conseil en formation, de façon à définir le parcours le plus
adapté entre un parcours personnalisé, un parcours raccourci ou un parcours renforcé.

Recevoir la documentation

Financement

Eligible au CPF , OPCO,  PÔLE EMPLOI

Donec sollicitudin ultrices quam, vitae aliquet elit venenatis id. Nunc nisl quam, efficitur et pharetra sit amet, tempor eget tortor. Cras mi turpis, rutrum quis nulla vitae, sagittis dapibus tellus. Etiam et condimentum sem. Vivamus pulvinar et eros sed venenatis.

Ut semper lorem massa, eget luctus libero varius sed. Pellentesque suscipit, quam at dictum finibus, dolor orci tincidunt neque, non viverra nulla purus ac neque. Ut accumsan mollis laoreet.