Catégorie : 0x01 – Sécurité défensive

Les fondamentaux de la sécurité pour DPO

Ce séminaire de 2 jours vous permettra d’appréhender les principaux risques sur vos réseaux et systèmes. Il vous permettra de comprendre le vocabulaire lié à la Cybersécurité.

Ref : SSI-D-001-DPO

Séminaire

PUBLIC :

DPO désigné ou en cours de désignation
Étudiants post master 2 souhaitant se spécialiser en PDCP/RGPD
— 2 jours, soit 14 heures

Objectifs pédagogiques

• Connaître les failles et les menaces des systèmes d’information
• Connaître le rôle des divers équipements de sécurité
• Connaître les principaux moyens de sécurisation

Participants

De 2 à 12 pers. max
• Pré-requis : bases en système et réseau équivalentes aux acquis du cours IT-G-001-DPO

Modalités de déroulement

• Présentiel ou distanciel

• Exposé, interactivité, qcm

Méthode/moyens mobilisés

Validation des acquis : évaluation des acquis tout au long de la formation à travers des Quizz, test d’auto-positionnement en début et fin de formation, QCM final (validation des acquis à partir de 80 % de bonnes réponses)

• Évaluation de satisfaction de fin de formation

• Attestation de fin de formation précisant les modules acquis et en cours d’acquisition

• Support de cours remis au cours de la session

Tarif

• à partir de 1 590 € HT / pers.
• Devis personnalisé : nous consulter

Prochaines sessions

sur demande

Vous pouvez vous inscrire pour suivre une de nos formations jusqu’à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n’est pas atteint.

Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.

Nos locaux sont accessibles aux Personnes à Mobilité Réduite.
Pour les personnes en situation d’handicap, vous pouvez contacter notre référente handicap au +33 7 52 05 10 68 ou à l’adresse inclusion[@]cyberwings.fr.

Nos conseillers sont disponibles pour vous accompagner dans toutes vos démarches. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine.

PROGRAMME

INTRODUCTION
– Le contexte de la cyber-sécurité, les acteurs
– Les impacts d’une cyber-attaque
– Menaces, vulnérabilités et impacts et analyse de risque
– Objectifs DICT
– Les différentes étapes d’une attaque

LA SÉCURITÉ RÉSEAU – INTRODUCTION AU VOCABULAIRE
– La sécurité du LAN : vlans et cloisonnement des réseaux, NAC, architecture 802.1x, fonctionnalités du switch …
– La sécurité externe : Pare-feu et Proxy, Sécurité du Cloud
– Sécurité des réseaux sans-fil dont Wi-Fi

LA SÉCURITÉ DES ÉCHANGES, DES DONNÉES ET DE L’ACCÈS AUX DONNÉES

– Introduction à la cryptographie : chiffrement symétrique, asymétrique et hachage
– Certificats et PKI
– Échanges sécurisés : VPN, TLS, SSH
– IAM, gestion des accès, authentification

LA SÉCURITÉ DES POSTES ET SERVEURS
– Panorama des principales attaques, malveillants, vulnérabilités des applications (CVS, CWE, CVSS)
– Protection des postes : Contrôleurs d’intégrité, Solution antivirale et EPP/EDR, V.D.S
– Qu’est-ce que le Durcissement
– Introduction à l’Intégration de la Sécurité dans les Projets
– Les risques dans les projets d’IA
– Stratégies de sauvegardes

Le rôle du SOC
– De la protection à la détection
– L’importance journalisation
– Équipement de détection : IDS, SIEM
– Qu’est-ce qu’un SOC ?
– La gestion des incidents de sécurité et le rôle du DPO

CONCLUSION

– La charte informatique : méthodologie, contenus, diffusion, application
– Les bonnes pratiques au quotidien

TRAVAUX PRATIQUES

• Le séminaire sera accompagné de démonstrations.