Exécutive certificat : Intégrateur de technologies innovantes et avancées de Cybersécurité (ITCY1)

Diploma
Certificat ESIEE-IT
Duration
16 jours soit 112 heures
Cost
8 990€ (6 300€ pour les demandeurs d'emploi et les particuliers)
Campus
Campus Pontoise ou À distance

Exécutive certificat : Intégrateur de technologies innovantes et avancées de Cybersécurité (ITCY1)

A l'issue de cette formation, tout participant se révèlera être un référent en matière de sécurité des systèmes et réseaux et sera capable de :  

  • Comprendre le fonctionnement des principaux systèmes d’exploitation et des réseaux 
  • Connaitre les principales vulnérabilités et attaques connues sur les systèmes et les réseaux
  • Mettre en œuvre les différents mécanismes de durcissement des systèmes et de sécurité des réseaux
  • Comprendre les enjeux liés à la sécurité des applications, des systèmes spécifiques et des IOT
  • Connaitre et savoir utiliser les outils pour sécuriser les développements des applications, des systèmes spécifiques et des IOT
 

Administration Linux et Windows (1 jour)

  • Hardware
  • OS Généralités
  • Linux Architecture
  • Windows Architecture

 
Sécurité Windows - Linux – OS (2 jours)

  • Module 1 : Sauvegardes, Journalisation, Authentification, Patch management
  • Module 2 : Sécurité physique, Hardening et outils, Protection de la mémoire
  • Module 3 : Protection des comptes, Protection des services, Travail pratique – Hardening

Sécurité des développements et des applications Web (2 jours)

  • Fondamentaux sur les architectures et sécurité applicatives
  • Audit d’une application : méthodologie appliquée en atelier sur différents cas pratiques
  • Atelier global d’évaluation

Infrastructure Cloud et Virtualisation (2 jours)

  • Concepts du Cloud Computing
  • Bénéfices business du Cloud Computing
  • Réussir une migration en service Cloud (Iaas, Paas, Saas)

Cryptographie, sténographie et tatouage (2 jours)

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement
  •  symétrique et asymétrique.
  • DES, 3DES, AES, IDEA
  • Fonctions de hachage : principe et utilité.
  • Les techniques d'échange de clés.
  • Installation et configuration SSH.
  • SSH et Man in the Middle.
  • SSH, l'usage du chiffrement asymétrique sans certificat


Sécurité des infrastructures réseaux (2 jours) 

  • Module 1 : Rappels sécurité, Types de réseaux d’entreprise, Types de Cloud, Interconnexions de réseaux
  • Module 2 : Modèle OSI et faiblesses, Types d’attaque réseau, Phases d’une attaque
  • Module 3 : Sécurité du réseau local, Sécurité des accès distants, Sécurité des accès physiques au réseau
  • Module 4 : Sécurité des réseaux sans-fil, Sécurité dans le Cloud, Travail pratique – PKI et VPN


Infrastructure à clés publiques (2 jours)

  • Vue d’ensemble des PKI
  • Les certificats dans une infrastructure à clé publique
  • Travaux pratiques

Sécurité des systèmes spécifiques (1 jour)

  • Sécurité des systèmes : Industriels SCADA, embarqués, IoT, objets connectés, …
  • Sécurité des Mobiles : Tablets et smartphone (Android, iOS)

Sécurité et IoT (1 jour)

  • Module 1 : Introduction sur l’Internet of things - IoT, Introduction à la sécurité des SI
  • Module 2 : Big Data et objets connectés/ Vulnérabilités, Menaces et Risques de sécurité des objets connectés/ Design et architecture sécurisée / Exemples de mesures de sécurité et bonnes pratiques
  • Module 3 : Bluetooth et sécurité, NFC/RFID et sécurité, Techniques d’attaques spécifiques aux IoT
  • Module 4 : Audit de sécurité, Travail pratique - audits de sécurité sur des objets connectés

.
Projet de synthèse (1 jour)

  • Présentation du projet de synthèse

 

A qui s’adresse cette formation ?

Toute personne technique souhaitant évoluer vers une fonction technique en sécurité. 

Quels sont les prérequis ?

Avoir de bonnes connaissances des systèmes d'exploitation et des réseaux.

Veuillez répondre au questionnaire : cliquez-ici

Méthodes pédagogiques 

  • Pédagogie participative et interactive (70 % de pratique, 30% de théorie).
  • Une plateforme dédiée et comportant plusieurs centaines d’exercices de tous niveaux et dans différentes disciplines en lien avec la sécurité informatique pour réaliser des challenges, obtenir des points et éventuellement vos badges.
  • Travail personnel de rédaction d’un document d’analyse de la stratégie de sécurité d’un système d’information avec proposition de solutions permettant aux participants l’intégration de l’ensemble des compétences acquises pendant la formation

Méthodes d'évaluations

  • QCM d’évaluation des acquis
  • Epreuve certifiante : évaluation du travail personnel sur le document d’analyse 
     

Code RNCP 35435 BC04

 

  • Admissibilité sur dossier de candidature
  • Un entretien avec un de nos conseillers experts pour vous aider à élaborer votre parcours de formation personnalisé et à constituer votre dossier de financement
  • Un entretien de positionnement préalable à la formation est réalisé avec notre équipe pédagogique, un parcours de formation e-learning pourra être proposé afin de vous permettre d’acquérir tous les pré-requis nécessaires. 

Informations pratiques

Texte

Prochaines sessions  : 

  • Du 02 septembre au 19 novembre 2024 (nous consulter pour le détail des dates)

 

  • Horaires : 9h00 à 17h30
  • Nombre de participants : 4 à 16 par session
  • Possibilité de faire cette formation en 100% distanciel
  • Nouveau programme
  • Si vous êtes en situation de handicap, retrouvez toutes les informations utiles ICI.
  • Un référent dédié vous accompagne tout au long de votre parcours, il recueille les adaptations nécessaires dans le contenu et les modalités de déroulement de la formation et il suit votre satisfaction.
  • Formation éligible CPF, pour vous inscrire cliquez sur ce lien : CPF