Offre de Formation Menaces et Méthodes des Cybercriminels avec CODE RECKONS | MaFormation.fr
CODE RECKONS

Menaces et Méthodes des Cybercriminels

CODE RECKONS

Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Modalités
En présentiel
Durée
4 jours
Prix
1850 €

Localité

En présentiel

Découvrez les localités disponibles pour suivre cette formation en présentiel.

En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 91 - Orsay
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 01 - Ain
  • 02 - Aisne
  • 03 - Allier
  • 04 - Alpes-de-Haute-Provence
  • 05 - Hautes-Alpes
  • 06 - Alpes-Maritimes
  • 07 - Ardèche
  • 08 - Ardennes
  • 09 - Ariège
  • 10 - Aube
  • 11 - Aude
  • 12 - Aveyron
  • 13 - Bouches-du-Rhône
  • 14 - Calvados
  • 15 - Cantal
  • 16 - Charente
  • 17 - Charente-Maritime
  • 18 - Cher
  • 19 - Corrèze
  • 21 - Côte-d'Or
  • 22 - Côtes-d'Armor
  • 23 - Creuse
  • 24 - Dordogne
  • 25 - Doubs
  • 26 - Drôme
  • 27 - Eure
  • 28 - Eure-et-Loir
  • 29 - Finistère
  • 2A - Corse-du-Sud
  • 2B - Haute-Corse
  • 30 - Gard
  • 31 - Haute-Garonne
  • 32 - Gers
  • 33 - Gironde
  • 34 - Hérault
  • 35 - Ille-et-Vilaine
  • 36 - Indre
  • 37 - Indre-et-Loire
  • 38 - Isère
  • 39 - Jura
  • 40 - Landes
  • 41 - Loir-et-Cher
  • 42 - Loire
  • 43 - Haute-Loire
  • 44 - Loire-Atlantique
  • 45 - Loiret
  • 46 - Lot
  • 47 - Lot-et-Garonne
  • 48 - Lozère
  • 49 - Maine-et-Loire
  • 50 - Manche
  • 51 - Marne
  • 52 - Haute-Marne
  • 53 - Mayenne
  • 54 - Meurthe-et-Moselle
  • 55 - Meuse
  • 56 - Morbihan
  • 57 - Moselle
  • 58 - Nièvre
  • 59 - Nord
  • 60 - Oise
  • 61 - Orne
  • 62 - Pas-de-Calais
  • 63 - Puy-de-Dôme
  • 64 - Pyrénées-Atlantiques
  • 65 - Hautes-Pyrénées
  • 66 - Pyrénées-Orientales
  • 67 - Bas-Rhin
  • 68 - Haut-Rhin
  • 69 - Rhône
  • 70 - Haute-Saône
  • 71 - Saône-et-Loire
  • 72 - Sarthe
  • 73 - Savoie
  • 74 - Haute-Savoie
  • 75 - Paris
  • 76 - Seine-Maritime
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 79 - Deux-Sèvres
  • 80 - Somme
  • 81 - Tarn
  • 82 - Tarn-et-Garonne
  • 83 - Var
  • 84 - Vaucluse
  • 85 - Vendée
  • 86 - Vienne
  • 87 - Haute-Vienne
  • 88 - Vosges
  • 89 - Yonne
  • 90 - Territoire de Belfort
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise

Certifications

Certification Datadock Datadock
Certification Qualiopi Qualiopi

Objectifs

Objectif pédagogique :

L'objectif de cette formation est d'offrir aux apprenants une compréhension globale des cybermenaces et des méthodes criminelles, des techniques de défense, des principes de conception de systèmes sécurisés ainsi que du rôle de l'IA dans la cybersécurité moderne.

Bénéfices attendus :

À la fin de ce cours, les apprenants connaitront les étapes du cycle de cyberattaque et le mode de fonctionnement des attaquants, sauront identifier les techniques cybercriminelles courantes, mettre en œuvre des stratégies de défense à l'aide de pare-feu, de contrôle d'accès et de chiffrement et reconnaîtront le double rôle de l'IA dans la cybersécurité, à la fois comme vecteur d'attaque mais aussi comme outil de défense.

Public

• Ingénieurs, techniciens et développeurs ayant une première expérience en cybersécurité et un minimum de 2 années de programmation informatique.
• Avoir suivi et validé le programme « Les fondamentaux de la Cybersécurité ».

Programme

I. Le cycle de vie d’une attaque

Le modèle de kill chain de cyberattaques :

• Reconnaissance
• Armement.
• Livraison.
• Exploitation.
• Installation.
• Commande et contrôle.
• Actions sur les objectifs.

II. Techniques utilisées
Phishing (Spear phishing, whaling, smishing, vishing).
Ingénierie sociale.
Ransomware (rançongiciel).
Injections (Injections SQL, XSS (Cross-Site Scripting)).
Spoofing.

III. Techniques de défense

Pare-feux et systèmes de détection/prévention
d’intrusion.
SSL/TLS et chiffrement.
Bases du contrôle d’accès.

IV. Principes de conception de systèmes sécurisés

La défense en profondeur (Sécurité multicouche).
Durcissement des systèmes (hardening).

V. Préparation aux menaces

Analyse de la surface d'attaque.
Le modèle Zero Trust.

VI. Le rôle de l’IA

L’IA comme outil d’attaque.
L’IA comme outil de défense.

Ces formations peuvent vous intéresser

Administrateur Systèmes, Réseaux et Cloud

TOULOUSE, BORDEAUX, PARIS ET 11 AUTRE(S) LOCALITÉ(S)
Centre de formation Liora
Avis du centre
Liora
Finançable CPF
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise

Les Fondamentaux de la cybersécurité - Formation pour les débutants

Centre de formation DATAROCKSTARS
Avis du centre
DATAROCKSTARS
Finançable CPF
À distance / En entreprise
Tout public

Formation individuelle certifiante en compétences digitales

GILLY-SUR-ISÈRE
Centre de formation SAVOIE PRO
SAVOIE PRO
Finançable CPF
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise

Concepteur Développeur en Cybersécurité

TOULOUSE, CENON, SENS ET 8 AUTRE(S) LOCALITÉ(S)
Centre de formation Holberton School
Holberton School
Non finançable CPF
En alternance / En centre
Demandeur d'emploi / Étudiant

Consultant cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information

MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Centre de formation Skills4All
Avis du centre
Skills4All
Finançable CPF
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise

Mastère Spécialisé en Ingéniérie de la cybersécurité

VILLENEUVE-D'ASCQ
Centre de formation IMT Nord Europe
IMT Nord Europe
Non finançable CPF
En centre
Tout public
Haut de page