TRA Travailleurs

Cyber Security Fundamentals

Comprendre les concepts de base et avancés de la sécurité

La cybersécurité est un enjeu crucial pour toute organisation, quelle que soit sa taille. Face à l'évolution constante des menaces et des réglementations, notamment avec l'arrivée de NIS2, il est indispensable de maîtriser les fondamentaux de la sécurité informatique pour protéger vos systèmes, vos données et votre réputation. Dans un contexte où les environnements hybrides et le cloud prennent une place prépondérante, cette formation intensive de 2 jours vous offre une compréhension globale et approfondie de la cybersécurité. Vous pourrez ainsi appréhender les risques, les menaces et les contre-mesures spécifiques à ces nouvelles technologies et à un environnement IT complexe.

2 jours

Durée de la formation

icone de date ligne courbe
icone de date ligne courbe

Début de la formation

icone de cible

Objectifs de la formation

Au terme de cette formation le participant sera capable de :

  • Comprendre ce que signifie les mots « IT Security » & « Cyber Security »
  • Comprendre la méthodologie « risk approach » ainsi que les méthodes d’évaluation de celui-ci (autant quantitatives que qualitatives) (ex. octave, cobit, ISO2700x, …)
  • Comprendre les menaces qui nous environnent et les attaques que subissent de manière continue les réseaux, les systèmes et les environnements Cloud
  • Comprendre et mettre en oeuvre une approche efficace et appropriée de sécurité dans un environnement IT complexe (CSP, Security Wheel, …)
image public cible

Public de la formation

Cette formation s'adresse aux :

  • Administrateur de système ou de réseaux responsable d’infrastructure
  • Personne en charge de la définition des stratégies de sécurité informatique
  • IT Manager, Infrastructure Manager ou CIO
  • DPO en charge de la protection des données médicales ou à caractère personnel
  • (GDPR)
  • Toute personne souhaitant appréhender de manière globale la problématique de la
  • Cyber-Sécurité

Points forts de la formation

Approche globale et complète

  • Aborde tous les aspects fondamentaux de la cybersécurité, de la gestion des risques à la cryptographie, en passant par la sécurité des données et la protection contre les menaces.

Contenu riche et actualisé

  • Prend en compte les dernières tendances en matière de cybersécurité, notamment les environnements hybrides et multi-cloud, les nouvelles menaces et les réglementations en vigueur.

Exemples concrets et études de cas

  • Illustrez les concepts clés avec des exemples réels et des études de cas pour une meilleure compréhension.
image point fort

Modalités pratiques

Cette formation a reçu l'agrément de CEFORA et est gratuite pour les employés de la CP200.

Cette formation est agréée chèques-formation. Les chèques-formation couvrent une partie du coût de la formation, pas forcément la totalité. Le montant couvert par chaque chèque est fixe. Si la formation coûte plus cher que le montant total de vos chèques une participation financière de votre part pourrait être nécessaire.

icone carte mobile icone forme carte mobile

Prérequis pour la formation

  • Compréhension technique des environnements informatiques
  • Les éléments suivants sont des atouts pour comprendre tous les aspects techniques qui
  • seront abordés :
    • Expérience technique dans au moins un OS serveur et une plateforme réseau
    • Connaissances approfondies de la communication réseau
arrière plan carte prérequis

Programme
de la formation

  • Security from Scratch :
    • Security Definition
    • The three A’s of Security (including Auditing)
    • Assessing Security Risks
      > Risk Concept
      > Risk Formula
      > Risk Assessment
      > Risk Objective
      >Risk Matrix
      > Risk Metrics
      > Risks from a business perspective
      > The Gap Approach
      > Risk Illusion
      > Data Risk Analysis
      > Data Risks Applied
      > Data Risks Management
    • Security Threats
      > Internal Threats
      > Social Engineering
      > Accidental Security Breach
      > Exogenous Threats
      > Physical Threats
      > Mobile Users Threats
      > Outside Attacks
      > Historical Facs
      > New Trends in Threats
    • Security Policy
      > CSP
      > PDCA
      > NIST
      > NIS2
    • General Attack Methods (including Web Sites)
      > Authentication
      > Compromised Trusted Systems
      > Default Configurations
      > Improper Input Validation
      > Applications & Services
      > Denial of Services (DoS)
      > Viruses, Worms, Trojans Horses, Backdoors…
      > Wireless Network Attack
      > Physical Access
      > OT (Operation Technology)
    • Security Countermeasures (including traffic flows, filtering, firewalling, security architecture, OT, …)
  • Introduction to Cryptology :
    • History
    • Cryptographic Algorithms
    • PKI
  • Other General Security Aspects :
    • Hardware Security
    • Infrastructure Security
    • Backups
    • Anti-Malware
    • Disaster Recovery Plan (DRP & BCP)
    • Security Procedures

 

image ligne principale image ligne secondaire
icone d'euro ligne courbe

Prix de la formation

Prix plein: 800€

Formation agréée Chèques-Formation

En savoir plus sur nos tarifs

Personne de contact

Magali Gerard

Magali Gerard

Assistante administrative Entreprises

+32 71 25 49 60 [email protected]

Formateur :

Fort de plus de 20 ans d'expérience, MCG est un acteur Belge majeur de la cybersécurité et des Infrastructures IT on-premise ou dans le Cloud. Ses experts accompagnent les entreprises, leurs départements IT ou leur comité de Direction dans le cadre de leur stratégie, de la mise en œuvre et de la sécurisation de leurs infrastructures, grâce à une méthodologie éprouvée et des solutions adaptées à leur métier.