Formation - Les fondamentaux de la cybersécurité

Description de cette formation

Cette formation immersive vous permettra d'acquérir les compétences nécessaires pour comprendre les bases de la cybersécurité, identifier les menaces courantes et mettre en place des mesures de protection efficaces pour sécuriser vos systèmes et données.

Contenu de la formation

Objectifs pédagogiques

À l’issue de la formation, les participants seront capables de :

  • Comprendre les concepts fondamentaux de la cybersécurité, les types de menaces et les enjeux de la sécurité informatique.
  • Identifier les vulnérabilités courantes et comprendre les techniques d'attaque utilisées par les cybercriminels.
  • Apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces.

Introduction à la cybersécurité web

Ce module pose les bases nécessaires pour comprendre les concepts fondamentaux de la cybersécurité, les types de menaces et les enjeux de la sécurité informatique.

Thèmes abordés

  • Introduction à la cybersécurité et son aspect légal
  • La réglementation : RGPD NIS2 HDS
  • Gouvernance et cybersécurité
  • Stratégies de Cybersécurité en Entreprise
  • Gestion des risques SMSI et AMDEC
  • Le Hacking Ethique

Les vulnérabilités et les attaques courantes

Ce module explore les vulnérabilités courantes et les techniques d'attaque utilisées par les cybercriminels, afin de sensibiliser les participants aux risques et de leur permettre de mieux comprendre les menaces auxquelles ils sont confrontés.

Thèmes abordés

  • Les outils du pentester
  • La notion de vulnérabilité
  • Le Web
  • Le Top 10 de l'OWASP
  • Les outils du pentest Web
  • Les failles Cross-Site Scripting (XSS)
  • Failles d'upload
  • Les injections SQL
  • Les injections de commande système
  • Les Malwares
  • Exemple d'une vulnérabilité majeure : EternalBlue (démonstration d’exploitation)
  • La sécurité de l'authentification et des sessions
  • Attaques ManInTheMiddle
  • Mauvaise configuration Active Directory et bonnes pratiques
  • Le social engineering (phishing, vishing, smishing)
  • La sécurité WIFI
  • La sécurité Cloud
  • Les dénis de service

Les bonnes pratiques de sécurité

Ce module vise à permettre aux participants d'apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces, en mettant l’accent sur les mesures de prévention et de détection efficaces.

Thèmes abordés

  • Kernel protections
  • Linux Hardening
  • Manque de détection et mise en place d’IDS-IPS
  • VPN
  • Manque de segmentation
  • Menaces périphériques
  • Sauvegardes et traçabilité
  • Sécurité des données et sécurité physique
  • Forensic
  • Identifier les besoins et les risques
  • SOC et SIEM
  • Approche préventive et gestion de crise
  • Les CERT
  • Politique de sécurité

Approche pédagogique

La formation repose sur une approche très pratique, avec :

  • des démonstrations en direct
  • des exercices guidés
  • des laboratoires pratiques
  • des scénarios d’exploitation réalistes

Les participants travailleront sur une application volontairement vulnérable, reproduisant des situations rencontrées lors de véritables audits de sécurité.

Conditions de réalisation

Cette formation peut être réalisée en présentiel ou à distance, selon les besoins et les contraintes des participants. Les exercices pratiques nécessitent l’utilisation d’une machine virtuelle ou d’un environnement de laboratoire sécurisé, qui sera fourni aux participants.

Public cible

Cette formation s’adresse principalement aux développeurs, administrateurs systèmes, responsables sécurité/ DSI, consultants en cybersécurité.

Prérequis

Des connaissances de base en développement web sont recommandées pour suivre cette formation.

Modalités d'accès

L'inscription à la formation peut se faire en ligne ou après un entretien en visioconférence.

Délai d'accès

Le délai d'accès à la formation est généralement de 2 à 4 semaines, en fonction des disponibilités des participants et de l'organisation de la session.

Modalités d'accessibilité

La formation étant réalisée principalement à distance, elle est accessible aux personnes à mobilité réduite. En cas de réalisation en présentiel, la formation sera réalisée dans des locaux accessibles aux personnes à mobilité réduite.

Modalités d'encadrement

La formation est assurée par un expert en cybersécurité avec près de 10 ans d'expérience en cybersécurité offensive.

Suivi pédagogique

Les supports de cours au format PDF seront fournis aux apprenants. Par ailleurs, des plateformes d’entraînement en ligne à la cybersécurité seront utilisées.

Suivi de l'exécution

Un émargement en ligne quotidien sera effectué pour suivre la présence des participants.

Suivi des résultats

En fin de formation, un QCM sera effectué par les apprenants afin de valider leurs acquis.

Tarif : A partir de 3000€ HT sur 4 jours

Nous contacter

Vous avez des questions ou souhaitez demander un pentest ? N'hésitez pas à nous contacter.

* Champs obligatoires

Envoyez-nous un mail:

Envoyez-nous un e-mail si vous avez des questions d'ordre général.

contact@secureaks.com

Appelez-nous:

N'hésitez pas à nous appeler si vous avez des questions d'ordre général.

+33 (0)4 73 95 60 35

Rendez-vous

Prenez rendez-vous pour discuter de vos besoins en sécurité.

calendly.com/secureaks-garcia
Matomo