Informatique - Formation intermédiaire aux techniques et outils de Cybersécurité

Prérequis

Connaissances de base en informatique

Objectif de la formation

Renforcer les connaissances de base en cybersécurité et comprendre les menaces actuelles.
Apprendre à détecter et à prévenir les cyberattaques avec des méthodes et des outils efficaces.
Maîtriser l'utilisation des outils de sécurité informatique pour protéger les systèmes et les réseaux.
Appliquer les compétences acquises dans des projets pratiques pour évaluer l'efficacité des stratégies de sécurité.

Important : Ce programme est une projection généraliste de la formation à titre indicatif.
Mentore ne propose que des approches sur mesure en lien avec les besoins de chaque client.
Le programme final proposé par nos experts métiers sera adapté afin d'être le plus pertinent possible.
Nous vous soumettrons un programme définitif une fois que votre besoin aura été étudié par nos équipes.

Programme

Atelier 1 : Techniques de base de la cybersécurité (5h)

Consolider les fondamentaux de la cybersécurité et comprendre les principes de protection des informations et des systèmes informatiques.

Principes fondamentaux de la cybersécurité (2.5h)
Révision des concepts clés : confidentialité, intégrité, disponibilité.
Compréhension des menaces courantes : malwares, phishing, attaques par déni de service (DDoS).

Politiques de sécurité et gestion des risques (2.5h)
Introduction aux politiques de sécurité informatique et aux meilleures pratiques.
Méthodes de gestion des risques et de planification de la réponse aux incidents.

Atelier 2 : Détection et prévention des cyberattaques (5h)

Apprendre à identifier les signes d'une cyberattaque et à mettre en œuvre des stratégies de prévention efficaces.

Techniques de détection des menaces (2.5h)
Utilisation de systèmes de détection d'intrusions (IDS) et de gestion des événements de sécurité (SIEM).
Formation sur la surveillance réseau et l'analyse des logs pour détecter les activités suspectes.

Stratégies de prévention des attaques (2.5h)
Mise en place de firewalls, de systèmes de prévention d'intrusions (IPS) et d'autres mécanismes de défense.
Techniques de hardening des systèmes et de sécurisation des points d'accès réseau.

Atelier 3 : Utilisation des outils de sécurité informatique (5h)

Maîtriser les outils et les logiciels de sécurité pour protéger les infrastructures informatiques.

Présentation des outils de sécurité (2.5h)
Exploration des logiciels antivirus, antimalware et de chiffrement des données.
Formation sur les outils de scan de vulnérabilités et de correction des failles de sécurité.

Pratiques de sécurité avancées (2.5h)
Techniques de sandboxing et de virtualisation pour isoler les menaces.
Configuration des VPNs et des protocoles de sécurité pour la transmission sécurisée des données.

Atelier 4 : Projets pratiques et finalisation (5h)

Appliquer les compétences et les connaissances acquises pour concevoir et mettre en œuvre des solutions de cybersécurité dans des environnements contrôlés.

Réalisation de projets de sécurité (4h)
Développement de projets qui intègrent les techniques de détection, de prévention et de réponse aux incidents.
Simulation d'attaques dans un environnement sécurisé et mise en pratique des réponses.

Évaluation et feedback (1h)
Présentation des projets et évaluation par les pairs et les instructeurs.
Feedback constructif et recommandations pour l'amélioration continue des compétences en cybersécurité.

Méthode pédagogique et modalités

  • Méthodes interactives,

  • Ateliers pratiques,

  • Études de cas,

  • Discussions et débriefings

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
Environnements de formation installés sur les postes de travail ou en ligne
Supports de cours et exercices

Présence : feuilles d'émargement en ligne
Formation : délivrée en présentiel ou distanciel

Accessibilité de la formation, public concerné et délais d'accès

Mentore s'engage pour faciliter l'accessibilité de ses formations.
Nous répondons aux normex ERP 5.

Nous nous appuyons sur un réseau de bureaux au plus proche de chez vous via notre partenaire Regus/HQ/Spaces présent partout en France.

Référent handicap - formation: ATOUT-CAP, Amandine PILLOT, société spécialisée dans le domaine du Handicap.

Adresse mail : administration@mentore.fr

Public concerné : Personne travaillant en CDI, CDD en intérim, autoentrepreneur et personne en recherche d’emploi. Entreprises.
Délais d'accès : Démarrage tous les 15 jours.

Les cours peuvent être réalisés dans vos locaux ou à votre domicile.

Modalités d'évaluation

Validation des acquis avec le formateur en cours de formation :
  • Evaluation continue

  • Jeux de roles

  • Préparation écrite et mises en situation professionnelle

Financements et coûts

Financé via compte personnel, OPCO pour les entreprises et plan de formation.
Prix : sur devis


Vous pouvez joindre votre conseiller pédagogique pour toute question ou retour en cours de formation via la plateforme Mentore ou par mail: pedagogie@mentore.fr