Skip to content
Next Generation Academy



Cursus expert en cybersécurité

Suivez notre cursus expert en cybersécurité
et boostez votre carrière !

Eligible CPF et à plusieurs financements jusqu'à 100%

Être rappelé Accéder au programme



Démarche 3P

Prêt à décoller
Pleine immersion
Prêt à performer

Notre centre de formation vous guide dans l’identification de la formation idéale, en vous aidant à maximiser les opportunités de financement.
Nous mettons toutes les clés en main pour un démarrage en toute confiance.

Vivez une expérience de formation immersive et intensive, conçue pour vous plonger dans des ateliers pratiques et des études de cas réels.
Apprenez en faisant, et développez des compétences concrètes directement applicables à vos futurs projets.

À la fin de votre parcours, nous évaluons vos compétences acquises, vous délivrons une certification attestant de votre expertise, et vous accompagnons pour assurer votre réussite dans vos projets professionnels.
Vous êtes désormais prêt à exceller !

Description de la formation

Forme des experts en cybersécurité capables de concevoir, déployer et maintenir des systèmes de sécurité pour protéger les infrastructures informatiques contre les cybermenaces. Il inclut des matières telles que l'architecture des réseaux sécurisés, la cryptographie, la gestion des risques, la réponse aux incidents, ainsi que des connaissances avancées en développement sécurisé et en analyse des vulnérabilités.

Objectifs de la formation

À l’issue de cette formation, les participants seront capables de :

  • Renforcer les compétences avancées pour détecter, analyser et prévenir les menaces cyber.
  • Maîtriser la conception et le déploiement de stratégies de défense complexes.
  • Développer des capacités en gestion des risques et des politiques de sécurité.
  • Optimiser la conformité aux normes et régulations de sécurité (RGPD, ISO 27001).
  • Préparer à des rôles de leadership en cybersécurité (RSSI, CISO).
  • Sécuriser les environnements complexes (cloud, IoT, virtualisation).
  • Améliorer la réponse aux incidents et la gestion de crise.


A qui s'adresse cette formation ?

La formation est destinée à un large public, notamment :

    • Professionnels de l'informatique souhaitant se spécialiser en cybersécurité :
    • Administrateurs système et réseau souhaitant approfondir leurs connaissances en sécurité des infrastructures.
    • Développeurs désireux d'intégrer des pratiques de sécurisation des applications dans leur travail.
    • Techniciens support ou responsables informatiques souhaitant renforcer la protection des systèmes et des données.
    • Jeunes diplômés ou personnes en reconversion professionnelle dans le secteur IT, souhaitant acquérir les compétences nécessaires pour évoluer vers un rôle d'analyste en cybersécurité.
    • Responsables IT ou de la sécurité dans des entreprises ayant pour mission de protéger les infrastructures et les données contre les cyberattaques.
    • Consultants et auditeurs en sécurité qui désirent renforcer leurs compétences techniques en matière de détection, d'analyse, et de réponse aux incidents de sécurité.
    • Toute personne impliquée dans la gestion de la sécurité informatique ou dans la protection des données, souhaitant acquérir une expertise technique en cybersécurité.

    Pré-requis

    Aucun pré-requis spécifique n'est nécessaire. Cette formation est accessible à toute personne souhaitant découvrir AWS, mais une connaissance de base en informatique ou en systèmes d'information peut être un atout.


    Programme de la formation

    Jour 1 : Introduction à la Cybersécurité et Concepts de Base

    • Objectif : Comprendre les principes fondamentaux de la cybersécurité, les menaces actuelles, et le rôle clé de l'analyste en cybersécurité.
    Matin : Introduction à la cybersécurité
    • Les principes fondamentaux de la cybersécurité (confidentialité, intégrité, disponibilité).
    • Le paysage des menaces : Types d'attaques (phishing, ransomwares, APTs, etc.).
    • Les rôles et responsabilités de l'analyste en cybersécurité dans une organisation.
    • Présentation des principaux outils utilisés en cybersécurité.
    Après-midi : Modèles de sécurité et menaces courantes
    • Modèles de sécurité : Défense en profondeur, contrôle d'accès, gestion des identités.
    • Introduction aux attaques courantes et tendances (phishing, malware, ransomware).
    • Vulnérabilités et gestion des risques : Identification et évaluation des vulnérabilités.
    Jour 2 : Outils de Surveillance et de Détection
    • Objectif : Apprendre à utiliser des outils de surveillance réseau et de détection des intrusions pour identifier les menaces.
    Matin : Introduction aux outils de surveillance réseau
    • Systèmes de détection d'intrusion (IDS) et systèmes de prévention d'intrusion (IPS).
    • Introduction aux logs et aux événements de sécurité : Utilisation de syslog, SNMP.
    • Outils de surveillance réseau : Wireshark, tcpdump, etc.
    Après-midi : Outils de gestion des informations de sécurité (SIEM)
    • Introduction aux SIEM (ex : Splunk, ELK stack) et leur rôle dans la cybersécurité.
    • Collecte, analyse et corrélation des événements avec un SIEM.
    • Atelier pratique : Configuration de règles et alertes dans un SIEM pour détecter des incidents de sécurité.
    Jour 3 : Analyse des Incidents et Réponse aux Menaces
    • Objectif : Apprendre à analyser un incident de cybersécurité et à répondre de manière appropriée.
    Matin : Analyse des incidents de cybersécurité
    • Phases de gestion des incidents : Identification, confinement, analyse, éradication, récupération.
    • Analyse des indicateurs de compromis (IOC) : URL, adresses IP, signatures de malwares.
    • Outils d'analyse des malwares et des fichiers suspects.
    Après-midi : Réponse aux incidents et gestion de crise
    • Élaboration d'un plan de réponse aux incidents : Processus et étapes clés.
    • Gestion des incidents de cybersécurité : Coordination avec les équipes internes et externes.
    • Atelier pratique : Simulation d'une réponse à un incident de sécurité.
    Jour 4 : Sécurisation des Réseaux et des Systèmes
    • Objectif : Acquérir les compétences nécessaires pour sécuriser les réseaux et les systèmes informatiques.
    Matin : Sécurisation des réseaux
    • Pare-feu et réseaux privés virtuels (VPN) : Configuration et meilleures pratiques.
    • Sécurisation des communications réseau : Protocoles sécurisés (HTTPS, SSL/TLS).
    • Techniques de segmentation réseau et contrôle d'accès au réseau.
    Après-midi : Sécurisation des systèmes
    • Sécurisation des systèmes d'exploitation (Windows, Linux, macOS) : Hardening, gestion des utilisateurs et des privilèges.
    • Sécurisation des services réseau (DNS, DHCP, SMB).
    • Atelier pratique : Sécurisation d'un serveur Windows/Linux contre les attaques courantes.
    Jour 5 : Cryptographie et Protection des Données
    • Objectif : Comprendre les concepts de cryptographie et la manière dont elle est utilisée pour protéger les données.
    Matin : Introduction à la cryptographie
    • Principes de la cryptographie : Chiffrement symétrique et asymétrique.
    • Algorithmes courants : AES, RSA, SHA-256, etc.
    • Utilisation de la cryptographie pour protéger la confidentialité des données.
    Après-midi : Sécurisation des communications et des données
    • Sécurisation des emails (PGP, S/MIME) et des communications web (SSL/TLS).
    • Gestion des clés cryptographiques : Stockage, distribution, et révocation.
    • Atelier pratique : Implémentation du chiffrement des données sur un réseau.
    Jour 6 : Tests de Pénétration et Audit de Sécurité
    • Objectif : Apprendre à réaliser des tests de pénétration et des audits pour identifier les faiblesses des systèmes.
    Matin : Introduction au test de pénétration
    • Processus de test de pénétration : Planification, reconnaissance, exploitation, post-exploitation.
    • Outils populaires pour les tests de pénétration : Kali Linux, Metasploit, Burp Suite.
    • Législation et éthique du test de pénétration.
    Après-midi : Audit de sécurité
    • Audit de la sécurité des systèmes : Analyse des failles de sécurité et des points faibles.
    • Analyse des vulnérabilités avec des outils comme Nessus, OpenVAS.
    • Atelier pratique : Réalisation d'un test de pénétration sur une machine virtuelle.
    Jour 7 : Sécurisation des Applications et des Bases de Données
    • Objectif : Apprendre à sécuriser les applications et les bases de données contre les attaques.
    Matin : Sécurisation des applications web
    • Les principales vulnérabilités des applications web : Injection SQL, XSS, CSRF, etc.
    • OWASP Top 10 : Analyse et prévention des vulnérabilités critiques.
    • Outils de tests d'application : Burp Suite, OWASP ZAP.
    Après-midi : Sécurisation des bases de données
    • Contrôles d'accès aux bases de données : Authentification, autorisations.
    • Chiffrement des données sensibles dans les bases de données.
    • Atelier pratique : Sécurisation d’une base de données contre les attaques.
    Jour 8 : Tendances Actuelles et Perspectives de la Cybersécurité
    • Objectif : Se préparer aux évolutions futures de la cybersécurité et comprendre les dernières tendances du domaine.
    Matin : Cybersécurité dans le Cloud et IoT
    • Sécurisation des environnements Cloud (AWS, Azure, Google Cloud).
    • Sécurisation des dispositifs IoT et défis associés.
    • Menaces émergentes dans le cloud et l'IoT.
    Après-midi : Carrière en cybersécurité et certification
    • Certifications en cybersécurité : CISSP, CISM, CompTIA Security+, etc.
    • Les compétences nécessaires pour évoluer dans la cybersécurité.
    • Discussion sur les évolutions de carrière et la préparation à des rôles avancés (CTO, CISO).


    Atouts de la formation

    • Programme Complet et Progressif: Une structure bien définie allant des concepts fondamentaux aux applications avancées pour une compréhension approfondie.
    • Approche Pratique et Contextuelle: De nombreux ateliers pratiques permettent aux participants de manipuler les outils et modèles dans des contextes concrets.
    • Expertise en Outillage de Pointe: Utilisation des frameworks et plateformes les plus récents et pertinents.
    • Développement d’un Projet Réel: Une journée entière consacrée à un projet de fin de cursus, favorisant l’intégration des acquis dans un scénario pratique et professionnel.
    • Dimension Éthique et Sécuritaire: Une réflexion approfondie sur les enjeux éthiques, les biais, et la régulation des technologies pour garantir une utilisation responsable.
    • Adapté aux Enjeux du Marché: Formation conçue pour répondre aux besoins actuels des entreprises en matière de solutions innovantes et performantes.
    • Support et Accompagnement: Encadrement par des experts et mise à disposition de ressources pour garantir une montée en compétences durable.


    Méthodes pédagogiques et outils utilisés

    • Démonstrations en direct avec des services de cybersécurité.
    • Ateliers pratiques et études de cas réels dans des secteurs variés (industrie, commerce, santé).
    • Retour d'expérience : Partage des meilleures pratiques et des erreurs courantes en entreprise.
    • Simulations et outils : Utilisation de simulateurs pour des ateliers interactifs.


    Evaluation

    • QCM de fin de formation pour tester la compréhension des concepts abordés.
    • Études de cas pratiques ou discussions de groupe pour mettre en application les connaissances acquises.
    • Évaluation continue pendant les sessions pratiques.
    • Mise en Pratique : Projet complet dès la fin des modules pour consolider les acquis.


    Références Normatives

    • Well-Architected cloud Framework.
    • RGPD (Règlement Général sur la Protection des Données).
    • ISO 27001, SOC 2 (Service Organization Control).
    • NIST Cybersecurity Framework.

Modalités

Inter-entreprise ou à distance
Intra-entreprise

Inter-entreprise ou à distance

Durée: 5 jours

Prix: €7000

Plus de détails Contactez-nous

Intra entreprise

La durée et le programme peuvent être personnalisés selon les besoins spécifiques de votre entreprise

Plus de détails Contactez-nous
💬
Assistant FAQ

Next Generation Academy