Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité : api, hacking, rgpd, devsecops, et plus

Cybersécurité : api, hacking, rgpd, devsecops, et plus

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et appliquer les principes fondamentaux de la cybersécurité, notamment la prévention, la détection et la réaction aux cyberattaques.
  • Maîtriser l'utilisation des outils de sécurité informatique tels que Burp Suite, Nessus et d'autres, afin de réaliser efficacement des tests d'intrusion et d'évaluer les vulnérabilités d'un système.
  • Acquérir une connaissance approfondie des normes et réglementations liées à la sécurité informatique, y compris la conformité RGPD, la directive NIS 2 et les certifications ISO/IEC 27001, pour garantir le respect des obligations légales et réglementaires.
  • Développer des compétences pour la mise en place et la gestion d'un SOC (Security Operations Center), y compris la gestion des crises cybernétiques et la mise en œuvre de plans de continuité d'activité.
  • Se préparer efficacement pour l'obtention de certifications reconnues dans le domaine de la cybersécurité, telles que CompTIA Security+, Pentest+, CISSP, CISM, CCSA et autres, pour renforcer la crédibilité professionnelle et élargir les opportunités de carrière.

1. INTRODUCTION À LA CYBERSÉCURITÉ

  • Comprendre les concepts fondamentaux de la cybersécurité
  • Identifier les menaces et les risques associés à la cybersécurité
  • Connaître les principaux acteurs de la cybersécurité
  • Présentation des certifications en cybersécurité

2. PRINCIPES DE BASE DE LA SÉCURITÉ DES SYSTÈMES

  • Comprendre les types d'attaques et leurs impacts
  • Apprendre les mécanismes de défense et de protection des systèmes
  • Connaître les principales vulnérabilités des systèmes et comment les corriger
  • Introduction aux outils de tests d'intrusion comme Burp Suite et Nessus

3. SÉCURITÉ DES API ET DES RÉSEAUX

  • Comprendre la sécurité des API et son importance
  • Explorer les vulnérabilités communes des API et comment les corriger
  • Introduction à la sécurité des réseaux et aux techniques de protection
  • Présentation des outils de surveillance et de gestion des réseaux

4. SÉCURITÉ DES SYSTÈMES INDUSTRIELS (SCADA)

  • Comprendre les systèmes SCADA et leur importance en matière de cybersécurité
  • Connaître les vulnérabilités communes des systèmes SCADA et comment les corriger
  • Apprendre à mettre en place des mesures de protection pour les systèmes SCADA

5. GESTION DES IDENTITÉS ET DES ACCÈS

  • Comprendre le concept de gestion des identités et des accès
  • Apprendre à mettre en place une stratégie efficace de gestion des identités et des accès
  • Connaître les outils de gestion des identités et des accès

6. SÉCURITÉ DES OBJETS CONNECTÉS

  • Comprendre la sécurité des objets connectés et son importance
  • Connaître les vulnérabilités communes des objets connectés et comment les corriger
  • Apprendre à mettre en place des mesures de protection pour les objets connectés

7. CONFORMITÉ RGPD ET DIRECTIVE NIS 2

  • Comprendre le RGPD et la directive NIS 2 et leur importance en matière de cybersécurité
  • Apprendre à mettre en place des mesures pour se conformer au RGPD et à la directive NIS 2

8. PRÉPARATION AUX CERTIFICATIONS

  • Conseils et techniques pour réussir les certifications en cybersécurité
  • Préparation spécifique pour les certifications eLearnSecurity, CCSA, CISM, CISSP, CEH, et ISO/IEC 27001

9. GESTION DES CRISES CYBER

  • Comprendre le processus de gestion des crises cyber
  • Apprendre à mettre en place un plan de gestion des crises cyber
  • Connaître les outils et techniques pour gérer efficacement une crise cyber

10. SÉCURITÉ DES ENVIRONNEMENTS VIRTUALISÉS ET APPROCHE DEVSECOPS

  • Introduction à la sécurité des environnements virtualisés
  • Comprendre l'approche DevSecOps et son importance en matière de cybersécurité
  • Apprendre à mettre en place une stratégie de sécurité conforme à l'approche DevSecOps.

Public visé
Cette formation s'adresse à une diversité de professionnels soucieux de renforcer leur compétence en cybersécurité. Les directeurs des systèmes d'information (DSI) y trouveront des outils pour une meilleure gestion des crises cyber et l'implémentation d'une infrastructure résiliente. Les responsables de la sécurité des systèmes d'information (RSSI) pourront approfondir leur connaissance des techniques de hacking avancé et des tests d'intrusion. Les juristes, quant à eux, bénéficieront d'une formation sur la conformité RGPD et la directive NIS 2. Les développeurs, ingénieurs et administrateurs systèmes et réseaux acquerront des compétences en sécurité des API et environnements virtualisés. Les chefs de projet en transformation numérique, les consultants en cybersécurité, les pentesteurs, les auditeurs et les hackers éthiques pourront se préparer à des certifications reconnues. Enfin, toute personne impliquée dans la gestion de la sécurité informatique y trouvera un large éventail de cours adaptés.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Avoir une bonne compréhension des concepts réseau, notamment TCP/IP. Posséder des bases solides en développement logiciel. Avoir une expérience en administration de systèmes d'exploitation, notamment Windows et Linux. Être familier avec les environnements réseau et les systèmes d'information. Avoir une expérience préalable en cybersécurité est conseillée. Une connaissance préalable des bases de la sécurité informatique est recommandée. Il est conseillé de s'inscrire au moins 48 heures avant le début de la formation, ou 15 jours à l'avance si vous envisagez d'utiliser un financement par le CPF.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
formation
Visio
RGPD
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
formation
Nice ()
Data act
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Recyclage
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter