Vous êtes ici :
- Informatique / Bureautique / Big data / Cybersécurité
L’informaticien face à la menace numérique
Accéder aux sections de la fiche
Call to actions
Détails
ACCESSIBILITÉ
handi@cnam-paysdelaloire.fr
00%
Ce programme n’a pas encore bénéficié d’évaluation.INFOS PRATIQUES
Lieux
Dans l’un de nos sites Cnam Pays de la Loire
Ou bien dans les locaux de votre organisation si intra
Ou à distance
Contact
Nos conseillers "entreprises"Présentation
OBJECTIFS
Identifier les acteurs de la menace et les scénarios d’attaque courants Identifier les risques courants et la façon de les ajuster aux valeurs métiers de l’entreprise
Sécuriser sa pratique professionnelle au quotidien
POINTS FORTS
Formation assurée par un expert du domaine Modalités pédagogiques actives
INTERVENANTS
Notre intervenant est un expert dans son domaine d’intervention et dans sa capacité à partager son expérience au travers de solutions concrètes et opérationnelles.Conditions d'accès
Pré-requis
Public ciblé
Cette formation s’adresse aux informaticiens non spécialisés dans la sécurité
Pré-requis
Connaissance de base en informatique (systèmes d’exploitation, réseaux)
Programme
Contenu de la formation
MODULE 1
- Les acteurs de la menace, les scénarios stratégiques et opérationnels courants
- Le tryptique CID, valeurs métier, risque, PSSI, PCA, gestion de crise
- Les acteurs institutionnels, les qualifications, les certifications, la gestion de l’externalisation
Démonstration : plongée dans la darkweb (blackmarkets, data-leak sites, etc.) ou en alternance démo hameçonnage
MODULE 2
- Les secrets durables: mot de passe, hash, clé privée + PIN ou jeton matériel
- Les fugaces mais secrets quand même: ticket, jeton, cookie de session
- Quelques boîtes à secret: NTDS, SAM, LSASS, carte à puce, id_rsa
- L’authentification, un vrai challenge : basic, digest, NTLM, kerberos, France connect, 802.1x
Quiz : cachez ce secret que je ne saurais voir (ou, en alternance, exercice « cracked passwords »
MODULE 3
- Le certificat de serveurs, certificats de personnes
- Le générateur de certificat, signature de certificats, tiers de confiance, magasin de certificats
- Le chiffrement de données au repos
- Le chiffrement du canal de transmission, attaque homme du milieu
Exercice : le cadenas de Firefox, un ami qui me veut du bien (ou, en alternance : chiffrer mes données au repos ou échangées par mail)
MODULE 4
- Quelques référentiels : OWASP, guide ANSSI, guide CNIL
- Le patching, cloisonnement, précautions pour administrateurs et prestataires
- La passerelle d’interconnexion, zonage, VPN, limitation des services et privilèges, pare-feu local
- La détection et le monitoring sur ordinateurs, les serveurs, les passerelles, le réseau
- La Sauvegarde : hors ligne, hors site, test de restauration
- La sensibilisation à grande échelle e ciblée
Exercice : Mozilla http obs – OWASP par la pratique (ou, en alternance, analyser une entête de mail)
MODALITÉS D'ÉVALUATION
Lors de la formation, les acquis du participant seront autoévalués au regard des objectifs (quiz, exercices) Une évaluation satisfaction est proposée auprès de chaque stagiaire.
Une attestation de formation sera remise à chaque participant.
Dispositif non certifiant
MODALITÉS PÉDAGOGIQUES
Les méthodes seront adaptées aux objectifs et au stagiaire : apports théoriques, exercice pratique individuels/en petits groupes, mise en situations, quiz, démonstration en direct
MOYENS ET OUTILS
La formation propose les modalités du présentiel avec des salles équipées dans les locaux de l’entreprise. Les supports de la formation et ressources, ou lien avec le thème seront fournis au stagiaire. La formation nécessite également les outils suivants : ordinateur Windows avec interface WIFI doté si possible de Firefox.
Organisation
Modalités
Modalités d'inscription
Comment s'inscrire ?
DATES
Nous contacterDURÉE ET HORAIRES
14 heures sur 2 jours9h00-12h30 et 14h00-17h30 (accueil dès 8h45)
TARIFS
Le tarif de la prestation intra dépendra des modalités d’intervention (durée, expertise, …)Conditions générales de vente sur le lien suivant