Cybersécurité et cyberdéfense certifications CISSP et CEH

Lieu : Toulouse (31000)

Nombre d’heures présentiel (40h) / Nombre d’heures distanciel (107h)

Besoin de précisions sur la formation ? Contactez-nous

FEST : Formation En Situation de Travail

★ lmmersion chez les professionnels en Activité
★ Formation Présentiel / Distance / Mixte
★ Courte durée (3-10 jours) ou Longue ( 200-800h CAP/BP/BTREA)
★ Finançable : Akto, Vivea . France-Travail (PE). OPCO
★ Formation en individuel ou petit groupe
★ Avec des professionnels passionnés par leur métier
★ Repas-midi compris / hébergement possible

Présentation formateur(s)

Sabrina BENSACI

 Passionnée par la cybersécurité et le développement web, je souhaite mettre mon expérience et mes compétences au service de l’ÉcoleFEST en tant qu’intervenante pour les formations “Cybersécurité et WordPress”

Voir plus
Titulaire d’un Baccalauréat en Marketing, j’ai poursuivi des études supérieures qui m’ont permis d’atteindre un niveau Master dans le domaine de la cybersécurité et des systèmes d’information. Au cours de ce parcours, j’ai acquis une solide expertise technique, combinant des compétences en gestion des menaces, en sécurisation des systèmes et en sensibilisation des utilisateurs aux bonnes pratiques de protection numérique.
 
Dans le cadre de mes expériences professionnelles (ou projets académiques et personnels), j’ai travaillé sur des problématiques variées liées à la cybersécurité :
Analyse et gestion des risques informatiques,
Protection des infrastructures réseau,
Mise en conformité RGPD,
 
Sécurisation des plateformes web, notamment celles basées sur WordPress.
Forte de cette expérience, je suis convaincue que ma double compétence en cybersécurité et WordPress me permettrait d’accompagner efficacement, les apprenants de l’ÉcoleFEST, dans leur apprentissage, en leur proposant des méthodes pédagogiques concrètes et adaptées aux défis du secteur.
 
En parallèle de mes compétences techniques, je possède également une appétence pour la transmission des savoirs. J’ai eu l’occasion d’animer des formations ou des ateliers, où j’ai su vulgariser des concepts techniques complexes pour les rendre accessibles à des publics variés. Mon approche repose sur l’écoute, l’interaction et l’accompagnement personnalisé, des qualités essentielles pour favoriser un apprentissage efficace et motivant.
 
Rejoindre l’ÉcoleFEST en tant qu’intervenante est une opportunité d’apporter ma contribution à la formation des futurs professionnels tout en continuant à évoluer dans un domaine qui me passionne. Je suis également enthousiaste à l’idée de collaborer avec l’équipe pédagogique de l’ÉcoleFEST, investie, dans un environnement où l’innovation et l’excellence sont valorisées. 

Objectifs :

Point fort : forte demande d’embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 – Expertise et support en systèmes.

L’ÉcoleFEST s’investit avec un programme de formation Cybersécurité et cyberdéfense…

À l’issue de la formation, le participant sera capable de :
👁 Préparer les examens des épreuves : Certifications CISSP et CEH
🐞 Comprendre les principaux types de menaces en cybersécurité
🔐 Connaître les politiques de sécurité
📌 Appliquer les évolutions du cybersécurité
🔒 Apprendre à se défendre contre les cyberattaques
🗝 Apprendre à utiliser d’outils de sécurité
📌 Mettre en place des pratiques de navigation sécurisée
🗝 Pratiquer des méthodes de surveillance et des réponses aux incidents

Contenu pédagogique :

Point fort : Une forte demande d’embauche dans toutes les filières. Rome M1805 : Études et développement informatique ; M1802 – Expertise et support en systèmes.
Un contenu préparé avec une prise de conscience très adaptée à l’ère actuelle, pleine des menaces des cyberattaques, nous proposons un parcours de 8 chapitres.

Chapitre-I. Principaux Types de Menaces

Les meilleures pratiques de sécurité
Les dangers des cyber-menaces.
Les sauvegardes régulières et l’identification des priorités
Identification des données importantes
Comment prévenir la perte de données en cas d’attaque.
L’authentification Multi-Facteurs (MFA) : Utilisation de plusieurs méthodes de vérification pour renforcer la sécurité des accès.

Voir plus

Chapitre-II. Les politiques de sécurité
Stratégie pour établir et appliquer des politiques de sécurité claires et cohérentes au sein de l’organisation.
Normes et Régulations GDPR (Règlement Général sur la Protection des Données) : Régulation européenne sur la protection des données personnelles et la vie privée.
NIST (National Institute of Standards and Technology) : Fournit des normes, des directives et des bonnes pratiques pour la cybersécurité.
ISO/IEC 27001 : Norme internationale pour la gestion de la sécurité de l’information.

Chapitre-III. Les évolutions du cybersécurité
Comment établir une vigilance continue
L’adaptation et la préparation pour faire face aux nouvelles menaces et technologies
Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern), object-relational mapping (ORM), …)
Comprendre le principe de connexion à une base de données à partir d’un logiciel d’interface (Middleware)
Apprendre à interpréter les formats de données (fichiers JSON, XML, …)
Connaissance des bases de la cryptographie et des mécanismes de sécurité

Chapitre-IV Apprendre à se défendre contre les cyberattaques
Préparation à la certification CISSP, CEH pour comprendre les bases de la cybersécurité.
Les nouvelles menaces et techniques de cyberattaques
Mises à jour et Patch Management
Automatisation des mises à jour afin de réduire les risques de vulnérabilités non corrigées.

Chapitre-V Application d’outils de sécurité
L’installation des logiciels antivirus et antimalware fiables et sa mis à jour.
Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant.
Le MDM permet d’administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à une entreprise.
Les logiciels de VPN (Virtual Private Network), pour sécuriser les connexions Internet, surtout sur les réseaux publics.
Le protocole RDP pour l’ouverture d’un bureau distan qui permet acceder aux programmes RemoteApp et aux services Bureau à distance.
Sécurisation des comptes et des mots de passe
Gestionnaire de mots de passe
Authentification à deux facteurs (2FA), pour ajouter une couche supplémentaire de sécurité à vos comptes.

Chapitre-VI Sauvegardes régulières
Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud.
Plan de récupération, en cas de perte de données ou d’attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles)
Identifier les ransomware (rançongiciel) et comment les éliminer
Comprendre l’algorithme DES (Data Encryption Standard)
La différence entre chiffrement (volonté d’empêcher l’accès au contenu) et codage (compression des fichiers) et leur utilité

 

Chapitre-VII. Pratiques de navigation sécurisée
Identifier les liens suspects, dans des courriels ou des messages non sollicités.
Sites sécurisés en utilisant le protocole HTTPS.
Identifier les sources fiable pour réaliser les téléchargements
La sécurité du réseau domestique
La configuration du routeur, les identifiants par défaut et l’activation du cryptage WPA3.
Isolation du réseau par la création des réseaux séparés pour les appareils IoT (Internet of Things) et les ordinateurs principaux.

VIII. Surveillance et réponse aux incidents
Les outils pour surveiller les activités suspectes sur les systèmes.
Le développement d’un plan de réponse aux incidents pour savoir comment réagir en cas de cyberattaque.
Réalisation d’étude de cas par journée / par semaine
Préparation aux épreuves de certifications CISSP, CEH

Informations complémentaires

Référence 173402
Thématique CRÉATION D'ENTREPRISE, GESTION ET MARKETING DIGITAL
Nombre participant 8 personnes

Tarif Particulier : 870

Jetez un œil, cela pourrait vous intéresser.

Dans le cas où le créneau de la session ne vous convient pas, veuillez nous proposer vos dates sur ce FORMULAIRE

Tarif Professionnel : 1479

Description des modalités du projet de création d’entreprise d’un futur stagiaire:

Un questionnaire de positionnement avec les attentes de l’apprenant qui contient toutes les motivations qui l’amènent à suivre le projet de formation, une grille du sondage, validation de candidature. Cette grille est composée des questionnes spécifiques du chef d’entreprises, plus précisément, s’il y a des connaissances en matière de fiscalité, la réalisation d’une déclaration des impôts, si lui a participé dans la réalisation d’un cahier de charges, le DUERP, par exemple, dans le cadre de l’ACRE et des questions technique pour ceux dans le cadre du métier RS. Ces éléments, sont envoyés aux candidats par e-mail à l’issue de l’entretien individuel.

Ces documents sont à retourner rempli par ce dernier, pour valider l’inscription au parcours afin de vérifier la maturité du projet de formation et de vérifier les compétences transférables pour les mettre en avant pendant le parcours. Le professionnel formateur annonce au début de la formation, le temps réservé aux séances de mise en situation, le déroulement des tâches pour accomplir

Description de modalité pédagogique pour la formation partiellement à distance ACRE:

Pour les formations de plusieurs semaines, les épreuves, quizz de progression, contrôle continu se réalisent de façon hebdomadaire.

Pour le parcours à Distance, les Quizz de progression, contrôle continu, les activités pédagogiques en autonomie, document-FOAD pour la réalisation des exercices pratiques à en autonomie, une trame afin de développer le projet de création d’entreprise, avec cette guide, et une grille avec les critères d’observation pour évaluer les participants par le formateur. Ces documents sont transmis en amont de la formation et mises à disposition via la plateforme Classe-Room.

La trame de validation du projet, est évaluée par les formateurs tout au long du parcours de formation. Pour cela, les Webinaires interactives sont mis en place ainsi qu’avec des dates en permettant la participation à tous les apprenants. Le professionnel formateur, annonce au début de la formation, le temps réservé aux séances de mise en situation, le déroulement des tâches pour accomplir la mission du travail et le temps réservé aux épreuves écrites. Les éventualités le cas échéant de la réalisation des épreuves seront aussi communiquées aux apprenants. Un suivi à chaud avec des webinaires interactives avec les formateurs, pour ce suivi, des annonces sont mises à disposition via la plateforme Classe-room

La certification qualité a été délivrée au titre de la catégorie d’action suivante :
ACTIONS DE FORMATION