Cybersécurité et cyberdéfense certifications CISSP et CEH

Lieu : Rouen (76000)

Nombre d’heures présentiel (40h) / Nombre d’heures distanciel (90h)

Besoin de précisions sur la formation ? Contactez-nous

FEST : Formation En Situation de Travail

★ lmmersion chez les professionnels en Activité
★ Formation Présentiel / Distance / Mixte
★ Courte durée (3-10 jours) ou Longue ( 200-800h CAP/BP/BTREA)
★ Finançable : Akto, Vivea . France-Travail (PE). OPCO
★ Formation en individuel ou petit groupe
★ Avec des professionnels passionnés par leur métier
★ Repas-midi compris / hébergement possible

Présentation formateur(s)

Beni médina, Javier PEREZ-MOTA, Keziah NIVELLE
Beni MEDINA : Ingénieur informatique PhD experimenation sur l’AI; mathématicien; programmation Java et WordPress; professeur universitaire et du seconde degré; création du plateforme en ligne pour un pool des professionnels dans l’offre des concerts musicales; concepteur des vidéos et longs-métrages.

Voir plus

Javier PEREZ-MOTA, PhD en informatique; entrepreneur du digital passionné par la programmation informatique depuis plus de trois décennies. Avec une solide expérience de 34 ans dans le domaine, je combine expertise technique et créativité pour offrir des solutions innovantes à mes clients.

Titulaire d’un doctorat en programmation informatique, j’ai acquis une compréhension approfondie des langages de programmation, des architectures logicielles et des technologies émergentes. Mon parcours professionnel m’a permis de travailler sur une multitude de projets, allant du développement d’applications web à la conception de systèmes complexes.

Ma passion pour la technologie va de pair avec ma volonté d’apporter une réelle valeur ajoutée à mes clients. Je m’efforce toujours de comprendre leurs besoins spécifiques et de fournir des solutions sur mesure qui répondent à leurs objectifs commerciaux.

Keziah NIVELLE Formateur WordPress
Freelance Depuis 2020 : Réalisation de formation B2b et en écoles pour des classes de master 1/2 en communication, gestion de projets et marketing.
J’ai notamment travaillé en 2023 avec :
Doranco; Créactif; Ap formations
Groupe Perspective; INSEEC
Gérant d’agence digitale
Palmsquare : organisme de formation NDA 84692051169 certifié Qualiopi
– Depuis Décembre 2021: Gestion de la communication de l’entreprise et des clients. Développement du site sur mesure ou sous wordpress. Gestion des différents projets interne et externe
Création de formations; Intégrateur web ; Freelance
– Depuis Décembre 2020: Gestion de la communication de l’entreprise et des clients. Développement du site sur mesure ou sous wordpress. Gestion des différents projets interne et externe
Création de formations; Développeur WordPress; In extenso
Oct 2021 – Dec 2021, Lyon
Intégration de maquette et optimisation du responsif. Développement et adaptations de modules ACF. Correction de bug sur les différents sites de l’entreprise.

Objectifs :

Point fort : forte demande d’embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 – Expertise et support en systèmes.

L’ÉcoleFEST s’investit avec un programme de formation Cybersécurité et cyberdéfense…

À l’issue de la formation, le participant sera capable de :
👁 Préparer les examens des épreuves : Certifications CISSP et CEH
🐞 Comprendre les principaux types de menaces en cybersécurité
🔐 Connaître les politiques de sécurité
📌 Appliquer les évolutions du cybersécurité
🔒 Apprendre à se défendre contre les cyberattaques
🗝 Apprendre à utiliser d’outils de sécurité
📌 Mettre en place des pratiques de navigation sécurisée
🗝 Pratiquer des méthodes de surveillance et des réponses aux incidents

Contenu pédagogique :

Point fort : Une forte demande d’embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 – Expertise et support en systèmes.
Un contenu préparé avec une prise de conscience très adaptée à l’ère actuelle, pleine des menaces des cyberattaques, nous proposons un parcours de 8 chapitres.

Chapitre-I. Principaux Types de Menaces

Les meilleures pratiques de sécurité
Les dangers des cyber-menaces.
Les sauvegardes régulières et l’identification des priorités
Identification des données importantes
Comment prévenir la perte de données en cas d’attaque.
L’authentification Multi-Facteurs (MFA) : Utilisation de plusieurs méthodes de vérification pour renforcer la sécurité des accès.

Voir plus

Chapitre-II. Les politiques de sécurité
Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes au sein de l’organisation.
Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée.
NIST (National Institute of Standards and Technology) : Fournit des normes, des directives et des bonnes pratiques pour la cybersécurité.
ISO/IEC 27001 : Norme internationale pour la gestion de la sécurité de l’information.

Chapitre-III. Les évolutions du cybersécurité
Comment établir une vigilance continue
L’adaptation et la préparation pour faire face aux nouvelles menaces et technologies
Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern), object-relational mapping (ORM), …)
Comprendre le principe de connexion à une base de données à partir d’un logiciel d’interface (Middleware)
Apprendre à interpréter les formats de données (fichiers JSON, XML, …)
Connaissance des bases de la cryptographie et des mécanismes de sécurité

Chapitre-IV Apprendre à se défendre contre les cyberattaques
Préparation à la certification CISSP, CEH pour comprendre les bases de la cybersécurité.
Les nouvelles menaces et techniques de cyberattaques
Mises à jour et Patch Management
Automatisation des mises à jour afin de réduire les risques de vulnérabilités non corrigées.

Chapitre-V Application d’outils de sécurité
L’installation des logiciels antivirus et antimalware fiables et sa mis à jour.
Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant.
Le MDM permet d’administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à une entreprise.
Les logiciels de VPN (Virtual Private Network), pour sécuriser les connexions Internet, surtout sur les réseaux publics.
Le protocole RDP pour l’ouverture d’un bureau distan qui permet acceder aux programmes RemoteApp et aux services Bureau à distance.
Sécurisation des comptes et des mots de passe
Gestionnaire de mots de passe
Authentification à deux facteurs (2FA), pour ajouter une couche supplémentaire de sécurité à vos comptes.

Chapitre-VI Sauvegardes régulières
Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud.
Plan de récupération, en cas de perte de données ou d’attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles)
Identifier les ransomware (rançongiciel) et comment les éliminer
Comprendre l’algorithme DES (Data Encryption Standard)
La différence entre chiffrement (volonté d’empêcher l’accès au contenu) et codage (compression des fichiers) et leur utilité

 

Chapitre-VII. Pratiques de navigation sécurisée
Identifier les liens suspects, dans des courriels ou des messages non sollicités.
Sites sécurisés en utilisant le protocole HTTPS.
Identifier les sources fiable pour réaliser les téléchargements
La sécurité du réseau domestique
La configuration du routeur, les identifiants par défaut et l’activation du cryptage WPA3.
Isolation du réseau par la création des réseaux séparés pour les appareils IoT (Internet of Things) et les ordinateurs principaux.

VIII. Surveillance et réponse aux incidents
Les outils pour surveiller les activités suspectes sur les systèmes.
Le développement d’un plan de réponse aux incidents pour savoir comment réagir en cas de cyberattaque.
Réalisation d’étude de cas par journée / par semaine
Préparation aux épreuves de certifications CISSP, CEH

Informations complémentaires

Référence 173402
Thématique CRÉATION D'ENTREPRISE, GESTION ET MARKETING DIGITAL
Nombre participant 8 personnes

Tarif Particulier : 870

Jetez un œil, cela pourrait vous intéresser.

Dans le cas où le créneau de la session ne vous convient pas, veuillez nous proposer vos dates sur ce FORMULAIRE

Tarif Professionnel : 1479

Description des modalités du projet de création d’entreprise d’un futur stagiaire:

Un questionnaire de positionnement avec les attentes de l’apprenant qui contient toutes les motivations qui l’amènent à suivre le projet de formation, une grille du sondage, validation de candidature. Cette grille est composée des questionnes spécifiques du chef d’entreprises, plus précisément, s’il y a des connaissances en matière de fiscalité, la réalisation d’une déclaration des impôts, si lui a participé dans la réalisation d’un cahier de charges, le DUERP, par exemple, dans le cadre de l’ACRE et des questions technique pour ceux dans le cadre du métier RS. Ces éléments, sont envoyés aux candidats par e-mail à l’issue de l’entretien individuel.

Ces documents sont à retourner rempli par ce dernier, pour valider l’inscription au parcours afin de vérifier la maturité du projet de formation et de vérifier les compétences transférables pour les mettre en avant pendant le parcours. Le professionnel formateur annonce au début de la formation, le temps réservé aux séances de mise en situation, le déroulement des tâches pour accomplir

Description de modalité pédagogique pour la formation partiellement à distance ACRE:

Pour les formations de plusieurs semaines, les épreuves, quizz de progression, contrôle continu se réalisent de façon hebdomadaire.

Pour le parcours à Distance, les Quizz de progression, contrôle continu, les activités pédagogiques en autonomie, document-FOAD pour la réalisation des exercices pratiques à en autonomie, une trame afin de développer le projet de création d’entreprise, avec cette guide, et une grille avec les critères d’observation pour évaluer les participants par le formateur. Ces documents sont transmis en amont de la formation et mises à disposition via la plateforme Classe-Room.

La trame de validation du projet, est évaluée par les formateurs tout au long du parcours de formation. Pour cela, les Webinaires interactives sont mis en place ainsi qu’avec des dates en permettant la participation à tous les apprenants. Le professionnel formateur, annonce au début de la formation, le temps réservé aux séances de mise en situation, le déroulement des tâches pour accomplir la mission du travail et le temps réservé aux épreuves écrites. Les éventualités le cas échéant de la réalisation des épreuves seront aussi communiquées aux apprenants. Un suivi à chaud avec des webinaires interactives avec les formateurs, pour ce suivi, des annonces sont mises à disposition via la plateforme Classe-room

La certification qualité a été délivrée au titre de la catégorie d’action suivante :
ACTIONS DE FORMATION