Plan du cours
Introduction
- Aperçu du paysage de la cybersécurité
- Importance de la cybersécurité à l'ère numérique
- Rôle des analystes dans la cybersécurité
Principes fondamentaux de la cybersécurité
- Comprendre les cybermenaces : Malware, Phishing, Ransomware, etc.
- Principes de base de la cybersécurité : Triade CIA (confidentialité, intégrité, disponibilité)
- Vecteurs d'attaque courants
Cadres et normes de cybersécurité
- Vue d'ensemble du cadre de cybersécurité du NIST
- ISO/IEC 27001, GDPR, et autres normes pertinentes
- Bonnes pratiques en matière de cybersécurité
Network Security Notions de base
- Comprendre l'architecture du réseau
- Concepts clés : Pare-feu, VPN, systèmes de détection d'intrusion (IDS), systèmes de prévention d'intrusion (IPS)
- Protocoles de sécurité réseau
Menaces pour Network Security
- Attaques basées sur le réseau : DDoS, Man-in-the-Middle (MitM), etc.
- Exploitation des vulnérabilités du réseau
Sécurisation du réseau
- Mise en œuvre de pare-feu et de VPN
- Segmentation du réseau et architecture de confiance zéro
- Meilleures pratiques pour la sécurité du réseau
Comprendre la sécurité des données
- Types de données : Structurées ou non structurées
- Classification et gouvernance des données
- Stratégies de protection des données
Introduction au cryptage
- Principes de base du cryptage : Symétrique et asymétrique
- SSL/TLS et infrastructure à clé publique (PKI)
- Meilleures pratiques en matière de cryptage des données
Protection des données sensibles
- Stratégies de prévention des pertes de données (DLP)
- Chiffrement des données au repos et en transit
- Mise en œuvre de mesures de contrôle d'accès
Introduction à la réponse aux incidents
- Le cycle de vie de la réponse aux incidents
- Constitution d'une équipe de réponse aux incidents
- Plans de réponse à un incident et guides de jeu
Renseignements sur les menaces et analyse
- Collecte et analyse des renseignements sur les menaces
- Outils et techniques d'analyse des menaces
- Utilisation des systèmes SIEM (Security Information and Event Management)
Détection et réponse aux incidents
- Identifier les incidents de sécurité et y répondre
- Analyse médico-légale et collecte de preuves
- Rendre compte des incidents et les documenter
Comprendre les cybermenaces émergentes
- Les dernières tendances en matière de cybermenaces (par exemple, les attaques basées sur l'IA, les vulnérabilités de l'IdO).
- Comprendre les menaces persistantes avancées (APT)
- Se préparer aux futurs défis en matière de cybersécurité
Piratage éthique et test de pénétration
- Les bases du piratage éthique
- Méthodologies de test de pénétration
- Évaluer les vulnérabilités
Résumé et prochaines étapes
Pré requis
- Compréhension de base des concepts informatiques et des réseaux
- Familiarité avec les systèmes d'exploitation et les outils de ligne de commande de base
Audience
- Analystes
- Professionnels de l'informatique
Nos clients témoignent (5)
J'ai beaucoup appris et j'ai acquis des connaissances que je peux utiliser dans mon travail !
Artur - Akademia Lomzynska
Formation - Active Directory for Admins
Traduction automatique
Informations générales sur les cours
Paulo Gouveia - EID
Formation - C/C++ Secure Coding
Traduction automatique
Rien, c'était parfait.
Zola Madolo - Vodacom
Formation - Android Security
Traduction automatique
Cela ouvre beaucoup de perspectives et donne de nombreuses informations sur la sécurité
Nolbabalo Tshotsho - Vodacom SA
Formation - Advanced Java Security
Traduction automatique
I genuinely enjoyed the great information and content.