Objectifs de cette formation de 2 jours

Détecter les menaces des systèmes d'information
Identifier les enjeux d'une démarche de cybersécurité
Intégrer les impacts des cyber risques pour les individus et les organisations
Identifier les équipements de base pour sécuriser les données
Mettre en place une politique de maîtrise de la sécurité

DURÉE

2 jours
soit 14 heures

PUBLIC

Chef de projet informatique, intégrateur sécurité ou toute personne en charge de la sécurité d'un système d'information

PRÉ-REQUIS

Bonnes connaissances en réseaux et sécurité et des systèmes Windows.

Satisfaction Clients

Enquetes satisfaction
Du 12/02/2020 au 03/12/2024

  • Compétences formateur (7184 réponses clients)
    89%
  • Proximité (3255 réponses clients)
    88%
  • Organisation globale (7178 réponses clients)
    90%
  • Utilité (7168 réponses clients)
    86%

Recommanderiez vous Lexom ? (7092 clients)

OUI à 93% !

Programme de la formation

A l'issue de la formation, les participants seront préparés à :

Jour 1 - Matin

1. Décrire le fonctionnement de la sécurité d'un système d'information
  • Intégrer le contexte de la cybersécurité (définition et enjeux)
  • Découvrir les types de cyber risques (espionnage, récupération de données, cybercriminalité)
  • Cartographier les menaces et les distinguer des attaques
  • Comprendre ses valeurs pour mieux les protéger

Travaux pratiques : autodiagnostic

2. Gérer les moyens de sécurisation des données
  • Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur (certificats X509, les signatures électroniques), des virus et logiciels malveillants, etc.
  • Réaliser une typologie des principales mesures de sécurité Travaux pratiques : Mise en situation d'un certificat serveur ; demande d'une signature électronique dans le cas de marchés publics

Jour 1 - Après-midi

3. Gérer les protocoles de sécurité des échanges 
  • Être à l'aise avec la sécurité WIFI, tout en intégrant les limites du WEP (protocole WPA et WPA)
  • Analyser les protocoles et les technologies associées (les protocoles SSL/TLS, SSH) 

Travaux pratiques : Réalisation d'une simulation d'attaque sur une session, analyse des impacts et conséquences.

4. Identifier les techniques de réduction des cyber risques
  • Connaître les différentes failles du système (les menaces, les vulnérabilités possibles - techniques, juridiques, organisationnelles, humaines)
  • Identifier l'impact humain des cyber risques

Jour 2 - Matin

5. Identifier les compétences métier requises
  • Définir le profil de l'intégrateur sécurité (ses compétences, connaissances nécessaires, sa place dans le système)
  • Intégrer et développer des solutions pour contribuer au maintien des conditions de sécurité des OS.
6. Définir une architecture de sécurité 
  • Identifier les cartographies existantes et les associer aux différents besoins
  • Définir et comprendre le fonctionnement du Firewall 
  • Intégrer Reverse proxy, filtrage de contenu, cache et authentification.

Cas pratiques : Mise en oeuvre d'un proxy cache

Jour 2 - Après-midi

7. Réaliser un plan d'action d'un système de sécurité informatique dans une structure
  • Définir une politique de cybersécurité
  • Identifier les risques et réaliser une grille d'évaluation
  • Déterminer la stratégie de traitement des risques 
  • Mettre en place des indicateurs de suivi 

Cas pratique : Réaliser un plan de surveillance avec répartition des parties prenantes dans le système de management de la sécurité du système d'information.

8. Améliorer la sécurité grâce au hardening
  • Déterminer des critères d'évaluation, comprendre le système de sécurisation de Windows
  • Savoir gérer les comptes et les autorisations
  • Configurer le réseau

Cas pratique : Sécuriser un système Windows et Linux

Dernière date de modification : 2019-12-10

Pédagogie

Parcours Pédagogique Lexom

Arrivez le jour J en toute sérénité !

Vous êtes sur le point de commencer une nouvelle formation en présentiel et nous savons à quel point il est important pour vous d'en tirer le meilleur parti. Pour vous assurer une expérience optimale, nous vous proposons une opportunité unique : une session d'échange avec votre formateur avant le début de la formation.

Pourquoi participer à cette session d'échange ?

Faites connaissance avec votre formateur avant même le premier jour de formation. Apprenez à connaître son parcours, son expertise et son approche pédagogique. Cette connexion initiale facilite une atmosphère d'apprentissage plus ouverte et engageante.

Profitez de ce temps pour discuter de vos attentes et objectifs spécifiques. Partagez vos expériences antérieures et vos besoins particuliers. Votre formateur pourra ainsi adapter le contenu et les méthodes d'enseignement pour mieux répondre à vos attentes.

Une bonne préparation est la clé du succès. En ayant déjà échangé avec votre formateur, vous serez mieux préparé et plus motivé pour vous investir pleinement dès le premier jour de formation.

Maximisez la réussite de votre formation !

Accès plateforme administrative & pédagogique :

Dès votre inscription, vous disposerez d'un « profil stagiaire » et d'un accès à notre plateforme collaborative. Vous y trouverez toutes les données relatives à votre formation. Tout au long de votre parcours d'apprentissage, cette plateforme centralisera les échanges entre vous, votre formateur et le Groupe Lexom, afin que toutes les informations utiles vous soient facilement accessibles. Vous pourrez y télécharger votre convocation, remplir une auto-évaluation avant la formation, consulter l'évaluation de votre parcours par le formateur, obtenir votre support de cours et bien plus encore...

Auto-évaluation :

Chez LEXOM, nous vous encourageons à être acteur de l'élaboration de votre parcours de formation. C'est pourquoi, en amont de chacune de nos sessions, vous êtes invité à réaliser une auto-évaluation. Réaliser cet exercice vous offre la possibilité de vous situer par rapport aux objectifs fixés et de prendre conscience de votre marge de progression, favorisant ainsi votre implication. C'est également un moyen pour le formateur d'appréhender votre niveau général, avant une étape que nous jugeons indispensable : la prise de contact téléphonique.

Appel avant formation :

Nous considérons la prise de contact téléphonique comme un temps fort de la formation ; elle est l'occasion pour chacun de se présenter mais permet également au formateur de bien cibler les attentes du stagiaire. Les informations recueillies lors de cet appel viennent en complément de celles obtenues lors de l'auto-évaluation, permettant au formateur de rendre la formation la plus opérationnelle possible.

Emails d'immersions :

Afin de vous accompagner au mieux dans votre parcours d'intégration, vous recevrez régulièrement des mails vous rappelant les différentes étapes post-formation, ainsi que quelques conseils qui vous permettront d'arriver bien préparé le jour J.

Plongez au cœur de l'apprentissage !

Vecteur incontournable de la transmission du savoir, le présentiel est incontestablement le temps fort de votre parcours de formation. Riche en échanges d'expériences et en interactions, cette étape vous permet de bénéficier d'un accompagnement personnalisé. En effet, nos formateurs veillent à varier et adapter leurs méthodes pédagogiques de façon à capter au mieux votre attention et ainsi garantir votre implication. Ils veillent également à appuyer leur discours de cas pratiques et de mises en situation professionnelle. Chez LEXOM, nous considérons le lien humain comme une valeur ajoutée essentielle à tout apprentissage ; c'est pourquoi, tous experts dans leur domaine, nos formateurs prendront plaisir à partager leur expérience personnelle afin d'enrichir toujours plus votre expérience formative.

Consolidez vos acquis et partagez votre expérience.

Evaluation de fin de formation :

Afin de permettre au formateur de s'assurer de la bonne acquisition des compétences par le stagiaire, nos sessions de formation sont régulièrement ponctuées de temps d'évaluation. Se présentant comme une synthèse de toutes les évaluations proposées au cours de la formation, l'évaluation de fin de formation mesure les écarts entre objectifs fixés et résultats obtenus.

Evaluation formateur :

Toute critique est source d'amélioration, et c'est pourquoi, afin d'estimer la qualité de l'enseignement dispensé et de permettre à nos formateurs de repenser leurs méthodes pédagogiques, vous serez invité à réaliser une évaluation du formateur à la fin de la session.

Support de cours :

À l'issue de la formation, vous aurez la possibilité de télécharger, sur notre plateforme collaborative, le support de cours conçu par le formateur. Ce contenu sera une source d'information supplémentaire sur laquelle vous pourrez vous appuyer lors de votre mise en situation professionnelle.

Bilan d'évolution :

Un bilan d'évolution, permettant d'apprécier votre progression, de l'auto-évaluation à l'évaluation finale réalisée par le formateur, vous sera délivré à l'issue de la formation.

Avancez avec confiance grâce à nos experts !

Votre formation en présentiel vient de se terminer et vous êtes maintenant prêt(e) à appliquer vos nouvelles compétences dans votre environnement professionnel. Nous savons que la transition de la théorie à la pratique peut parfois poser des défis imprévus. C'est pourquoi nous vous proposons une solution sur mesure : notre option de Tutorat Post-Formation.

Pourquoi choisir le Tutorat Post-Formation ?

Après avoir suivi la formation, bénéficiez d'un accompagnement individualisé, à raison de 8h réparties sur 4 mois. Votre formateur reste à votre disposition pour vous aider à naviguer les premières semaines de mise en pratique. Profitez de conseils adaptés à votre contexte spécifique et renforcez vos acquis.

Faites face à vos responsabilités professionnelles avec assurance, sachant que vous n'êtes pas seul(e) dans cette phase de transition.

Méthodes pédagogiques

  • Exercices d'autopositionnement, partages d'expériences interactifs entre stagiaires
  • Supports théoriques et pratiques
  • Mises en situation

Modalités d'évaluation

  • Les acquis des participants seront mesurés tout au long de la session de formation.
  • L'évaluation privilégiera l'aspect formatif et les interactions participant/formateur. Elle pourra éventuellement prendre l'aspect d'un QCM.
  • Une attestation de fin de formation reprendra l'ensemble des objectifs pédagogiques de la formation et sanctionnera l'acquisition des savoirs du participant.

Villes dans lequelles nous organisons la formation La cybersécurité

Formation Code Postal Département