Formation Cybersécurité : systèmes, applications et bases de données
Formation mise à jour le 05/11/2024
Synthèse de la formation
Prérequis
Bac+2 minimum en informatique (BTS SIO, BTS CIEL, BUT ou équivalent)
Programmation informatique
Expérience Systèmes et réseaux
Campus
- A Montpellier
Rythme de formation
En formation continue et synchrone (378h)
Session(s)
21 janvier 2025
Prochaine session
- Début session : 21 janvier 2025
Lieu : à distance (en classe virtuelle avec nos experts)
Durée : 378 heures (54 jours)
Modalités
A l’issue de la formation Manager la Cybersécurité, vous pourrez :
- Analyser un système d’information et identifier les vulnérabilités et les risques
- Cartographier les risques de sécurité et construire un plan de sécurisation adapté aux risques
- Proposer et piloter les mesures afin de développer des protections adaptées aux risques identifiés
- Assurer un audit technique et fonctionnel pour maintenir en conditions opérationnelles les protections développées
- Vérifier les mesures de protection mises en place par des tests d’intrusion (“pentest”)
- Piloter les indicateurs d’activité pour aider les responsables stratégiques dans leur prise de décisions
- Effectuer une analyse d’un système d’information après intrusion ou attaque informatique (“forensic”)
A l’issue de chaque module de formation, les formateurs valideront les acquis des stagiaires à l’aide de QCM et des travaux pratiques réalisés. Ces tests seront notés et permettront de valider en fin de cursus la bonne acquisition par le stagiaire des notions essentielles. Au-delà de notes et appréciations, ces évaluations régulières permettront également au formateur de revenir sur les notions mal assimilées.
La formation intègre le passage du bloc de compétences « Manager la cybersécurité des systèmes, applications et bases de données » de la certification enregistrée au répertoire national des certifications professionnelles RNCP36286.
Les stagiaires sont accompagnés dans la préparation au passage de ce bloc de compétence de la certification (aide à la rédaction du dossier et journée de finalisation et de préparation au passage du bloc).
Le programme de la formation Cybersécurité
- Les concepts de base des réseaux et de l’infrastructure
- Modèle OSI et TCP/IP
- Adressage IP et sous-réseaux
- Protocoles de base et services réseaux
- Composants avancés et sécurité de base des réseaux
- Sécuriser les accès réseau : pare-feu, matrice de flux
- Exposer des services vers l’extérieur : DMZ, Proxy
- Les collaborateurs et le télétravail
- Relier des sites distants de manière sécurisée
- Authentifier et sécuriser les échanges : certificats, infrastructure de clés privées, certificats publics
- Centraliser les informations de journalisation
- Utilisation d’une distribution GNU/Linux -> KALI-LINUX
- Découverte de Kali Linux
- Installation de Kali Linux
- Configuration de Kali Linux
- Découverte des vulnérabilités
- Installation et utilisation de Nessus
- Prise en main de Kali Linux et du réseau
- Utilisation des outils réseau- Installation et utilisation de MAC Changer
- Découverte de l’attaque par force brute avec Kali Linux
- Utilisation d’outils d’attaque par force brute
- Gestion de la sécurité WiFi- Sécurisation d’un réseau WiFi
- Mise en pratique de sécuriser une application avec KALI-LINUX
- Introduction à kubernetes
- Les fichiers descriptifs
- Architecture Kubernetes
- Exploiter Kubernetes
- Kubernetes en production- Frontal administrable Ingress.
- Déploiement d’un cluster Kubernetes
Travaux pratiques tout au long de ce module :
- TP#1 : Déploiement d’une plateforme de test
- TP#2 : Déploiement, publication et analyse d’un déploiement
- TP#3 : Déploiement d’une base de données et d’une application
- TP#4 : Déploiement de conteneur et gestion de la montée en charge
- TP#5 : Utilisation de deployment
- TP#6 : Déploiement d’un cluster
- TP#7 : Déploiement de plusieurs Docker avec Kali-Linux
- Introduction
- Installation de VirtualBox
- Introduction aux outils de base en sécurité
- Introduction à la sécurité des réseaux et méthodologies d’attaque
- Surveillance et analyse des réseaux (Outils de capture et d’analyse)
- Attaques sur les protocoles réseau
- Sécurité des protocoles sans fil (Wi-Fi)
- Exploitation des vulnérabilités courantes
- Exploitation d’applications
- Introduction au shell et au scripting Bash
- Écriture de scripts Bash
- Contrôle de flux en Bash
- Manipulation de fichiers et automatisation de tâches avec Bash
- Introduction à Python pour le scripting
- Opérateurs et structures de contrôle en Python
- Manipulation de fichiers et gestion d’erreurs en Python
- Scripts d’automatisation en Python
- Projet : Scripting sécurité
- Introduction au hacking éthique et au pentesting
- Reconnaissance passive et collecte d’information
- Reconnaissance active et scanning réseau
- Analyse des vulnérabilités détectées
- Techniques d’exploitation de vulnérabilités
- Exploitation web et failles d’applications web
- Élévation de privilèges et maintien de l’accès
- Introduction à la forensic et phases d’investigation
- Acquisition de données et préservation des preuves
- Analyse de données forensic
- Investigation réseau et analyse de logs
- Planification de réponse aux incidents
- Détection d’incidents en temps réel
- Analyse post-incident et rapport de sécurité
- Introduction aux systèmes d’exploitation et leurs vulnérabilités
- Vulnérabilités courantes des systèmes d’exploitation
- Analyse des failles et gestion des vulnérabilités
- Introduction aux outils de scanning de vulnérabilités
- Vulnérabilités de Windows & Linux et exploitation
- Politiques de renforcement et surveillance
- Techniques d’exploitation et post-exploitation
- Sécurisation des systèmes d’exploitation Windows et Linux
- Audit de sécurité des systèmes d’exploitation
- Projet : Analyse d’un SI (architecture, schéma des flux) & identification des vulnérabilités et risques
- Projet : Mise en œuvre et suivi des mesures de protection
- Introduction à l’IA et machine learning dans la cybersécurité
- Détection d’anomalies avec le machine learning
- IA pour la détection de malwares
- Détection des menaces avancées (APT) et réponse automatisée
- Vulnérabilités et risques des modèles d’IA
- Sécurisation des modèles de machine learning
- IA pour le renforcement de la sécurité des réseaux
- Organiser et planifier le projet en phases précises selon une méthode adaptée, en déterminant les ressources nécessaires, afin d’en assurer le suivi.
- Faire un bilan du projet à partir du développement informatique réalisé en précisant le respect ou non du phasage
du projet, des délais, pour en faire une analyse et proposer des axes d’amélioration en vue d’un futur projet.
Préparation à l’examen et passage de l’examen du bloc de compétences RNCP36286BC04 « Manager la cybersécurité des systèmes, applications et bases de données »
La pédagogie
Une démarche pédagogique active centrée sur l‘apprenant
- Les formateurs Diginamic sont pour la plupart des experts de leur domaine, qu’ils soient internes ou externes à l’organisme de formation.
- Leur activité professionnelle se répartit généralement en 30% de formation et en 70% d’expertise.
- L’ensemble des concepts sont mis en application dans le cadre de Travaux pratiques individuels et corrigés
- Un projet fil rouge sera réalisé en équipe pendant la formation
- Afin de nous permettre un meilleur suivi pédagogique et une individualisation de la formation, chaque nouveau concept fait l’objet d’une évaluation sous forme de QCM. De même, de nombreux projets notés, individuels et en équipe permettent de consolider les acquis et d’adapter la formation.
- Chaque session est encadrée par un coordinateur pédagogique, interlocuteur privilégié des apprenants et garant de l’individualisation et de la réussite de tous.
Financement
Les tarifs 2025
Cout formation : 4 990 € TTC
- Formation, accompagnement
- Durée des cours : 378 heures
Comment financer ma formation ?
- Candidater directement en ligne.
- Notre équipe admission vous contactera sous 48h
- Un entretien en visio et un test de prérequis nous permettront d’étudier votre admissibilité, valider votre projet de formation et vous accompagner pour le financement.
Pour en savoir plus sur ces dispositifs de financement, consultez la page Financer sa formation ou contactez-nous.
La formation peut également être financée par vos propres moyens. Des facilités de paiement peuvent être proposées par Diginamic.
Pour toute question sur le financement, contactez-nous.
Les admissions
Modalités d’admission et de candidature
Pour pouvoir suivre cette formation, vous devez être titulaire au minimum d’un Bac+2 en informatique (BTS CIEL, BTS SIO) ou d’un équivalent (titre RNCP de niveau 5).
Aucun frais de dossier ne sera facturé quelles que soient les suites données à votre candidature.
Le délai moyen d’accès à nos formations est de 15 jours ouvrés. Il est néanmoins possible de s’inscrire jusqu’à 48h avant le début de la formation, en fonction des places disponibles. Pour en savoir plus sur le processus d’admission à Diginamic rendez-vous sur la page Accès à nos formations.
Participez à une réunion d’information
Rencontrez-nous tous les jeudis matin de 10h à 11h30 lors de notre
réunion d’information virtuelle pour échanger avec l’équipe Diginamic.
Nous contacter
Vous souhaitez en savoir plus ? Vous pouvez consulter notre FAQ ou contacter un membre de l’équipe Admissions.