Plan du cours

Introduction

  • Aperçu du paysage de la cybersécurité
  • Importance de la cybersécurité à l'ère numérique
  • Rôle des analystes dans la cybersécurité

Principes fondamentaux de la cybersécurité

  • Comprendre les cybermenaces : Malware, Phishing, Ransomware, etc.
  • Principes de base de la cybersécurité : Triade CIA (confidentialité, intégrité, disponibilité)
  • Vecteurs d'attaque courants

Cadres et normes de cybersécurité

  • Vue d'ensemble du cadre de cybersécurité du NIST
  • ISO/IEC 27001, GDPR, et autres normes pertinentes
  • Bonnes pratiques en matière de cybersécurité

Network Security Notions de base

  • Comprendre l'architecture du réseau
  • Concepts clés : Pare-feu, VPN, systèmes de détection d'intrusion (IDS), systèmes de prévention d'intrusion (IPS)
  • Protocoles de sécurité réseau

Menaces pour Network Security

  • Attaques basées sur le réseau : DDoS, Man-in-the-Middle (MitM), etc.
  • Exploitation des vulnérabilités du réseau

Sécurisation du réseau

  • Mise en œuvre de pare-feu et de VPN
  • Segmentation du réseau et architecture de confiance zéro
  • Meilleures pratiques pour la sécurité du réseau

Comprendre la sécurité des données

  • Types de données : Structurées ou non structurées
  • Classification et gouvernance des données
  • Stratégies de protection des données

Introduction au cryptage

  • Principes de base du cryptage : Symétrique et asymétrique
  • SSL/TLS et infrastructure à clé publique (PKI)
  • Meilleures pratiques en matière de cryptage des données

Protection des données sensibles

  • Stratégies de prévention des pertes de données (DLP)
  • Chiffrement des données au repos et en transit
  • Mise en œuvre de mesures de contrôle d'accès

Introduction à la réponse aux incidents

  • Le cycle de vie de la réponse aux incidents
  • Constitution d'une équipe de réponse aux incidents
  • Plans de réponse à un incident et guides de jeu

Renseignements sur les menaces et analyse

  • Collecte et analyse des renseignements sur les menaces
  • Outils et techniques d'analyse des menaces
  • Utilisation des systèmes SIEM (Security Information and Event Management)

Détection et réponse aux incidents

  • Identifier les incidents de sécurité et y répondre
  • Analyse médico-légale et collecte de preuves
  • Rendre compte des incidents et les documenter

Comprendre les cybermenaces émergentes

  • Les dernières tendances en matière de cybermenaces (par exemple, les attaques basées sur l'IA, les vulnérabilités de l'IdO).
  • Comprendre les menaces persistantes avancées (APT)
  • Se préparer aux futurs défis en matière de cybersécurité

Piratage éthique et test de pénétration

  • Les bases du piratage éthique
  • Méthodologies de test de pénétration
  • Évaluer les vulnérabilités

Résumé et prochaines étapes

Pré requis

  • Compréhension de base des concepts informatiques et des réseaux
  • Familiarité avec les systèmes d'exploitation et les outils de ligne de commande de base

Audience

  • Analystes
  • Professionnels de l'informatique
 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires