Cyber Security Fundamentals
Comprendre les concepts de base et avancés de la sécurité
La cybersécurité est un enjeu crucial pour toute organisation, quelle que soit sa taille. Face à l'évolution constante des menaces et des réglementations, notamment avec l'arrivée de NIS2, il est indispensable de maîtriser les fondamentaux de la sécurité informatique pour protéger vos systèmes, vos données et votre réputation. Dans un contexte où les environnements hybrides et le cloud prennent une place prépondérante, cette formation intensive de 2 jours vous offre une compréhension globale et approfondie de la cybersécurité. Vous pourrez ainsi appréhender les risques, les menaces et les contre-mesures spécifiques à ces nouvelles technologies et à un environnement IT complexe.
Durée de la formation
Début de la formation
Objectifs de la formation
Au terme de cette formation le participant sera capable de :
- Comprendre ce que signifie les mots « IT Security » & « Cyber Security »
- Comprendre la méthodologie « risk approach » ainsi que les méthodes d’évaluation de celui-ci (autant quantitatives que qualitatives) (ex. octave, cobit, ISO2700x, …)
- Comprendre les menaces qui nous environnent et les attaques que subissent de manière continue les réseaux, les systèmes et les environnements Cloud
- Comprendre et mettre en oeuvre une approche efficace et appropriée de sécurité dans un environnement IT complexe (CSP, Security Wheel, …)
Public de la formation
Cette formation s'adresse aux :
- Administrateur de système ou de réseaux responsable d’infrastructure
- Personne en charge de la définition des stratégies de sécurité informatique
- IT Manager, Infrastructure Manager ou CIO
- DPO en charge de la protection des données médicales ou à caractère personnel
- (GDPR)
- Toute personne souhaitant appréhender de manière globale la problématique de la
- Cyber-Sécurité
Points forts de la formation
Approche globale et complète
- Aborde tous les aspects fondamentaux de la cybersécurité, de la gestion des risques à la cryptographie, en passant par la sécurité des données et la protection contre les menaces.
Contenu riche et actualisé
- Prend en compte les dernières tendances en matière de cybersécurité, notamment les environnements hybrides et multi-cloud, les nouvelles menaces et les réglementations en vigueur.
Exemples concrets et études de cas
- Illustrez les concepts clés avec des exemples réels et des études de cas pour une meilleure compréhension.
Modalités pratiques
Cette formation a reçu l'agrément de CEFORA et est gratuite pour les employés de la CP200.
Cette formation est agréée chèques-formation. Les chèques-formation couvrent une partie du coût de la formation, pas forcément la totalité. Le montant couvert par chaque chèque est fixe. Si la formation coûte plus cher que le montant total de vos chèques une participation financière de votre part pourrait être nécessaire.
Prérequis pour la formation
- Compréhension technique des environnements informatiques
- Les éléments suivants sont des atouts pour comprendre tous les aspects techniques qui seront abordés :
- Expérience technique dans au moins un OS serveur et une plateforme réseau
- Connaissances approfondies de la communication réseau
Programme
de la formation
- Security from Scratch :
- Security Definition
- The three A’s of Security (including Auditing)
- Assessing Security Risks
> Risk Concept
> Risk Formula
> Risk Assessment
> Risk Objective
>Risk Matrix
> Risk Metrics
> Risks from a business perspective
> The Gap Approach
> Risk Illusion
> Data Risk Analysis
> Data Risks Applied
> Data Risks Management - Security Threats
> Internal Threats
> Social Engineering
> Accidental Security Breach
> Exogenous Threats
> Physical Threats
> Mobile Users Threats
> Outside Attacks
> Historical Facs
> New Trends in Threats - Security Policy
> CSP
> PDCA
> NIST
> NIS2 - General Attack Methods (including Web Sites)
> Authentication
> Compromised Trusted Systems
> Default Configurations
> Improper Input Validation
> Applications & Services
> Denial of Services (DoS)
> Viruses, Worms, Trojans Horses, Backdoors…
> Wireless Network Attack
> Physical Access
> OT (Operation Technology) - Security Countermeasures (including traffic flows, filtering, firewalling, security architecture, OT, …)
- Introduction to Cryptology :
- History
- Cryptographic Algorithms
- PKI
- Other General Security Aspects :
- Hardware Security
- Infrastructure Security
- Backups
- Anti-Malware
- Disaster Recovery Plan (DRP & BCP)
- Security Procedures
Prix de la formation
Personne de contact
Formateur :
Fort de plus de 20 ans d'expérience, MCG est un acteur Belge majeur de la cybersécurité et des Infrastructures IT on-premise ou dans le Cloud. Ses experts accompagnent les entreprises, leurs départements IT ou leur comité de Direction dans le cadre de leur stratégie, de la mise en œuvre et de la sécurisation de leurs infrastructures, grâce à une méthodologie éprouvée et des solutions adaptées à leur métier.