L’ISACA-AFAI - Le catalogue de formation

Les formations

Catégorie des formations

Catégorie des formations

Pour toute information

Contactez le 0140 08 47 81
Ou envoyez nous un mail sur notre formulaire

Vous serez recontacté sous 24h.

Pour une formation de groupe ?

Contactez-nous pour un tarif préférenciel 


Visitez  notre site institutionnel

Toutes nos formations en France métropolitaine sont soumise à 20% de TVA. Autres pays nous consulter 

Cybersécurity Nexus Fundamental Workshop

Pour faire face à l’accroissement des cyberattaques et au déficit de ressources ce programme donne les connaissances et compétences en cybersécurité.

Objectifs :

  • Permettre aux participants de bien comprendre les concepts et la terminologie de base de la cybersécurité
  • S’approprier les concepts, les méthodes est les outils de gestion de la sécurité des systèmes d’information
  • Apprécier la distinction des menaces et vulnérabilités relatives aux systèmes d’exploitation, aux réseaux, aux applications et aux données
  • Comprendre la typologie des incidents, leur criticité et les réponses nécessaires pour assurer la continuité d’activité
  • Connaitre les concepts de base, les pratiques, les méthodes et les outils d’investigation
  • Appréhender les enjeux liés aux technologies émergentes.

Participants :

Toute personne souhaitant être sensibilisé à la sécurité numérique

Prérequis :

Connaissances de base en informatique.

Programme détaillé : 

1ère partie –  Les principes d’une architecture pour la sécurité informatique

  • Qu’est-ce que une architecture informatique ?
  • Le modèle OSI
  • La défense en profondeur
  • Les bases du chiffrement
  • Les logiciels de chiffrement
  • Vérification des connaissances acquises

2ème  partie – La sécurité des réseaux, systèmes d’exploitation, des applications et des données

  • Contrôle des processus – l’analyse des risques
  • Contrôle des processus – la gestion des vulnérabilités
  • La sécurité du réseau
  • La sécurité des systèmes d’exploitation
  • La sécurité applicative
  • La sécurité des données
  • Vérification des connaissances acquises

3ème partie – La réponse aux incidents

  • La distinction entre évènement et incident ?
  • La réponse aux incidents de sécurité
  • L’investigation, les contraintes légales et la préservation des preuves
  • Les plans de reprise et de continuité d’activité 
  • Vérification des connaissances acquises

4ème partie – Les enjeux liés aux technologies émergentes

  • L’environnement actuel des menaces
  • Les menaces avancées et persistantes
  • Les technologies mobiles : vulnérabilités, menaces et risques
  • Le Cloud et la collaboration numérique
  • Vérification des connaissances acquises

Durée : 2 jours

Contactez nous au sujet de cette formation