CYBER & IT SECURITY FOUNDATION

CYBER & IT SECURITY FOUNDATION

Type(s) : PDE
Prérequis : Avoir suivi le cours GKRES1, Les bases du réseau, ou posséder les connaissances équivalentes.
Objectifs : A l'issue de cette formation, les participants auront abordé la sécurité autour des problématiques suivantes : Réseaux TCP / IP Systèmes informatiques Applications et bases de données Cryptographie Gestion de l'identité et de l'accès Cloud computing Exploitation des vulnérabilités
Durée : 3 Jours - 21 Heures

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Votre formation est en distanciel

Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Formation sans certification.

Plan du cours

Fonctionnement d'un réseau local

  • Caractéristiques d'un réseau
  • Les modèles OSI et TCP/IP
  • Commutation et Routage
  • Les équipements
  • Applications, protocoles et services
  • Les organismes

 

Les systèmes

  • Présentation des systèmes (ordinateurs et serveurs)
  • Rappels des différents composants, Types de serveurs
  • Rappel des principaux systèmes d'exploitation
  • (Systèmes Windows, Unix et Linux. Présentation des annuaires LDAP et des   OS mobiles
  • Identification des principales vulnérabilités des systèmes
  • Sécurisation des postes de travail et des serveurs

 

Applications et bases de données

  • Description des concepts du développement d'applications
  • Prise en compte de la sécurité pendant au cours du développement
  • Rappels du principe des bases de données
  • Description des différents modèles de SGBD et de leurs fonctionnalités
  • Description des problèmes de sécurité liés au développement des applications et des bases de données
  • Sécurisation des applications et des bases de données

 

Cryptographie

  • Présentation de la cryptographie
  • Chiffrement symétrique et asymétrique
  • Méthodes de hachage, signature numérique
  • Infrastructures à clés publiques (PKI) et certificats numériques
  • Sécurisation des communications avec SSL et IPSec

 

Contrôle d’accès et gestion des identités

  • Identification et authentification
  • Biométrie, certificats, token
  • Gestion des mots de passe
  • Authentification forte (two-factor authentication)
  • SSO (Single Sign-on)
  • Principes d'autorisation
  • Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC)

 

 

Le Cloud Computing

  • Caractéristiques du Cloud Computing
  • Modèles de déploiement (public cloud, private cloud et hybrid cloud)
  • Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS)
  • Identifier les risques liés au Cloud Computing

 

L’exploitation des vulnérabilités

  • Identifier les différents types d'attaques
  • Identifier les acteurs de la cyber criminalité
  • Connaitre les outils des attaquants
  • Identifier les étapes permettant d'exploiter des vulnérabilités

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.