> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Chaîne e-learning cybersécurité > Formations > Technologies numériques > Formation Chaîne e-learning cybersécurité

Chaîne e-learning cybersécurité

Chaîne e-learning cybersécurité



New

Luttez contre les cyber-menaces grâce à notre chaîne spécialisée en cybersécurité. Découvrez les méthodes de protection des données, les techniques de prévention des attaques et les stratégies pour contrer les failles de vos infrastructures numériques. Êtes-vous prêt à devenir un expert en cybersécurité ?


Prêt à
l'emploi
Clés en
main
À la carte


Chaîne e-learning accessible sur la E-academy by ORSYS

Réf. 8CY
  07h00
Prix : 190 € H.T.
Langue : FR
Tutorat sur demande




Luttez contre les cyber-menaces grâce à notre chaîne spécialisée en cybersécurité. Découvrez les méthodes de protection des données, les techniques de prévention des attaques et les stratégies pour contrer les failles de vos infrastructures numériques. Êtes-vous prêt à devenir un expert en cybersécurité ?


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître les mesures de protection de l'information.
Favoriser la politique de sécurité SI de l'entreprise.
Identifier les risques d'utilisation des outils numériques.
Sécuriser son poste de travail.
Mettre en œuvre le chiffrement avec BitLocker.
Mettre en place des stratégies de groupe.
Gérer la remontée de la clé de récupération BitLocker dans Active Directory et Azure Active Directory.
Installer et utiliser la distribution Kali Linux.
Analyser les vulnérabilités avec Nessus.
Tester votre réseau avec Macchanger ou Macof.
Comprendre le concept de Man in The Middle, ainsi que les outils d'attaque par force brute.
Gérer la sécurisation d’un réseau WiFi.
Déployer une solution de PKI dans l'entreprise.
Appréhender les PKI.
Connaître les concepts de la cryptographie.
Comprendre le chiffrement symétrique et asymétrique.
Utiliser des certificats et des modèles de certificats.

Public concerné
Administrateurs système et réseau et toute personne en charge de la sécurité informatique d'une entreprise.

Prérequis
Connaissances sur l’utilisation d’un système Linux et Windows.

Méthodes et moyens pédagogiques
Activités digitales
La structure IT : Cours enregistrés, vidéos d’expert et partages de bonnes pratiques.
Tutorat
Tutorat en option.
Pédagogie et pratique
De nombreux contenus réalisés par des formateurs suivant une démarche pédagogique rigoureuse. Durant chaque cours, des cas opérationnels sont commentés par des experts pour aider les apprenants à mettre en pratique ce qu’ils viennent d'apprendre. Afin de favoriser l’ancrage mémoriel, chaque contenu est découpé en séquences courtes de 3 à 10 minutes. Ce découpage permet un apprentissage dynamique et en toute autonomie pour chaque apprenant.

Programme de la formation

BitLocker, mettre en œuvre et gérer le chiffrement des postes de travail en entreprise

  • Découverte de la fonctionnalité BitLocker.
  • Mise en place du chiffrement avec BitLocker.

Kali Linux, démarrer l'analyse de la sécurité de son infrastructure

  • Découverte de Kali Linux.
  • Installation de Kali Linux.
  • Configuration de Kali Linux.
  • Découverte des vulnérabilités.
  • Installation et utilisation de Nessus.
  • Prise en main de Kali Linux et du réseau.
  • Utilisation des outils réseau.
  • Découverte de l'attaque par force brute avec Kali Linux.
  • Utilisation d'outils d'attaque par force brute.
  • Gestion de la sécurité WiFi.

PKI, mettre en œuvre et utiliser une infrastructure à clé publique en environnement Windows

  • Introduction aux PKI : la cryptographie.
  • Les certificats dans une infrastructure à clé publique.
  • Mise en œuvre d'une PKI.
  • Les modèles de certificats dans une infrastructure à clé publique.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.