Cybersécurité

Exécutive certificat : Intégrateur de technologies innovantes et avancées de Cybersécurité (ITCY1)

Diplôme
Certificat ESIEE-IT
Durée
34 jours soit 238h
Coût
8 990€ (6 300€ pour les demandeurs d'emploi et les particuliers)
Campus
Campus Pontoise ou À distance

Exécutive certificat : Intégrateur de technologies innovantes et avancées de Cybersécurité (ITCY1)

A l'issue de cette formation, tout participant se révèlera être un référent en matière de sécurité des systèmes et réseaux et sera capable de :  

  • Comprendre le fonctionnement des principaux systèmes d’exploitation et des réseaux 
  • Connaitre les principales vulnérabilités et attaques connues sur les systèmes et les réseaux
  • Mettre en œuvre les différents mécanismes de durcissement des systèmes et de sécurité des réseaux
  • Comprendre les enjeux liés à la sécurité des applications, des systèmes spécifiques et des IOT
  • Connaitre et savoir utiliser les outils pour sécuriser les développements des applications, des systèmes spécifiques et des IOT
 

Module : Administration Linux et Windows 

  • Hardware
  • OS Généralités
  • Linux Architecture
  • Windows Architecture

Module : Sécurité Windows - Linux – OS 

  • Sauvegardes
  • Journalisation
  • Authentification
  • Patch management
  • Sécurité physique
  • Hardening et outils
  • Protection de la mémoire
  • Protection des comptes
  • Protection des services
  • Travail pratique – Hardening

Module : Sécurité des développements et des applications Web 
 

  • Rappels sécurité sur les applications 
  • Framework/Librairies 
  • Différentes analyses : analyse statique, analyse dynamique, travail pratique – Catalyst
  • Tests : techniques de fuzzing, Contremesures
  • Conclusion : travail pratique – application web

Module : Cryptographie, stéganographie et tatouage 

  • Concepts et vocabulaire
  • Algorithmes de chiffrement symétrique et asymétrique
  • Fonctions de hachage : principe et utilité.
  • Les techniques d'échange de clés.
  • Installation et configuration SSH.

Module : Sécurité des infrastructures réseaux 

  • Rappels sécurité
  • Types de réseaux d’entreprise
  • Types de Cloud
  • Interconnexions de réseaux
  • Modèle OSI et faiblesses
  • Types d’attaque réseau
  • Phases d’une attaque
  • Sécurité du réseau local
  • Sécurité des accès distants
  • Sécurité des accès physiques au réseau
  • Sécurité des réseaux sans-fil
  • Sécurité dans le Cloud
  • Travail pratique – PKI et VPN


Module : Infrastructure Cloud et Virtualisation

  • Les concepts du Cloud Computing
  • Les bénéfices du Cloud Computing
  • Réussir une migration en service Cloud (Iaas, Paas, Saas)

Module : Infrastructure à clés publiques

  • Vue d’ensemble des PKI
  • Les certificats dans une infrastructure à clé publique
  • Travaux pratiques

Module : Sécurité et IoT 

  • Introduction sur l’Internet of Things - IoT (définitions, état des lieux, domaines d’application, technologies, protocoles,  architectures, standards, etc.)
  • Introduction à la sécurité des SI
  • Big Data et objets connectés
  • Vulnérabilités, Menaces et Risques de sécurité des objets connectés
  • Design et architecture sécurisée
  • Exemples de mesures de sécurité et bonnes pratiques (chiffrement, cloisonnement, etc.)
  • Bluetooth et sécurité
  • NFC/RFID et sécurité
  • Techniques d’attaques spécifiques aux IoT
  • Audit de sécurité sur des objets connectés

Projet de synthèse 

  • Travail sur un projet faisant appel aux technologies apprises dans les différents modules 
  • Réalisation du projet, présentation et évaluation 


 

A qui s’adresse cette formation ?

Toute personne technique souhaitant évoluer vers une fonction technique en sécurité. 

Quels sont les prérequis ?

Avoir de bonnes connaissances des systèmes d'exploitation et des réseaux.

Veuillez répondre au questionnaire : cliquez-ici

Méthodes pédagogiques 

  • Pédagogie participative et interactive (70 % de pratique, 30% de théorie).
  • Une plateforme dédiée et comportant plusieurs centaines d’exercices de tous niveaux et dans différentes disciplines en lien avec la sécurité informatique pour réaliser des challenges, obtenir des points et éventuellement vos badges.
  • Travail personnel de rédaction d’un document d’analyse de la stratégie de sécurité d’un système d’information avec proposition de solutions permettant aux participants l’intégration de l’ensemble des compétences acquises pendant la formation

Méthodes d'évaluations

  • QCM d’évaluation des acquis
  • Epreuve certifiante : évaluation du travail personnel sur le document d’analyse 
     

Code RNCP 35435 BC04

 

  • Admissibilité sur dossier de candidature
  • Un entretien avec un de nos conseillers experts pour vous aider à élaborer votre parcours de formation personnalisé et à constituer votre dossier de financement
  • Un entretien de positionnement préalable à la formation est réalisé avec notre équipe pédagogique, un parcours de formation e-learning pourra être proposé afin de vous permettre d’acquérir tous les pré-requis nécessaires. 

Informations pratiques

Texte

Prochaines sessions  : 

  • Nous contacter

 

  • Horaires : 9h00 à 17h30
  • Nombre de participants : 4 à 16 par session
  • Possibilité de faire cette formation en 100% distanciel
  • Nouveau programme
  • Si vous êtes en situation de handicap, retrouvez toutes les informations utiles ICI.
  • Un référent dédié vous accompagne tout au long de votre parcours, il recueille les adaptations nécessaires dans le contenu et les modalités de déroulement de la formation et il suit votre satisfaction.
  • Formation éligible CPF, pour vous inscrire cliquez sur ce lien : CPF