Pour toute demande concernant nos formations IT, Digital et Management,
merci d'adresser votre demande à cpf@m2iformation.fr
ou appeler le 01 89 53 61 53 (prix d'un appel local).



Pour toute demande concernant vos droits CPF,
vous pouvez vous rendre sur moncompteformation.gouv.fr ou appeler le N° d'assistance de la plateforme officielle CPF : 09 70 82 35 50 (prix d'un appel local).

X
fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Analyste Cybersécurité

Objectifs pédagogiques

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".

Compétences attestées par la certification

  • Définir les enjeux et contraintes du test d'intrusion dans l'objectif de définir les scénarios les plus probables ainsi que l'obtention du consentement légal
  • Appliquer une méthodologie de test d'intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches
  • Concevoir et réaligner des outils d'intrusion dans l'objectif de répondre aux différents besoins d'un test d'intrusion
  • Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d'intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l'organisation
  • Remonter et restituer les différentes vulnérabilités identifiées ainsi qu'un plan d'actions contenant les mesures de sécurité permettant à l'organisation de corriger ses failles.

Lien pour visualiser le détail de la certification enregistrée au RS : https://www.francecompetences.fr/recherche/rs/6092/

Niveau requis

Avoir des connaissances générales en maintenance, support, système, réseau ainsi que des notions en sécurité informatique. Un niveau Bac +2 en informatique (réseaux, systèmes...) et une expérience professionnelle en milieu informatique (TSSR, développeur) sont souhaités. L'entrée en formation est soumise à un entretien avec un conseiller formation visant à démontrer la cohérence du projet professionnel en adéquation avec la formation visée, un positionnement via une plateforme de test et une validation du financement du parcours (délai d'accès variable selon le calendrier de la formation et le dispositif de financement mobilisé, entre 15 jours et 5 mois).

Public concerné

Toute personne en reconversion professionnelle ou souhaitant monter en compétences.

Programme

Contenu de la formation

Les bases sécurité réseau LAN

  • Protection des équipements
  • La sécurité des couches physiques et liaison
  • Configuration d'un VPN
  • La sécurité de la couche réseau via le pare-feu ASA
  • Chiffrement symétrique et asymétrique

Sécurité systèmes et réseaux

  • Généralités sur la sécurité des infrastructures
  • Les types de pare-feux
  • Les différents proxies
  • Proxy HTTP et HTTPS via Squid
  • Reverse proxy avec HAProxy
  • Système de détection d'intrusion (IDS)
  • Redondance de pare-feu

Sécurité mobile

  • La sécurité dans le projet de mobilité
  • Normes
  • Mise en oeuvre de solutions techniques
  • Le Cloud et la mobilité
  • Panorama des solutions du marché
  • Mise en place d'un MDM
  • Géolocalisation d'utilisateurs

Linux

  • Naissance de Linux à partir d'Unix
  • L'histoire de l'Open Source
  • Les différents types de distribution Linux
  • Qu'est-ce que le Shell ?
  • Les commandes de base
  • Découverte de Sudo
  • Utilisateurs et groupes
  • Netfilter via iptables

VPN

  • Les fondamentaux du VPN
  • Présentation et mise en oeuvre d'un VPN PPTP
  • Présentation d'un VPN L2TP
  • Principe du protocole IPsec et mise en oeuvre
  • Principe des protocoles SSL/TLS

Mise en oeuvre PKI

  • Cryptographie
  • Type de chiffrement
  • Certificats, clés publiques / privées
  • Autorité de certification entreprise
  • Présentation d'une autorité de certification
  • Révocation de certificats
  • Chiffrement de fichiers EFS
  • VPN implémentation de SSL avec SSTP
  • Sauvegarde de l'AC
  • Modèles de certificats

Techniques de hacking

  • Veille sécurité informatique
  • Organisation de la SSI
  • Normes et référentiels
  • Aspects juridiques
  • Les techniques de hacking et contre-mesures
  • Attaque MITM
  • Redirection sur une fausse page Web
  • Post exploitation
  • Risques juridiques
  • Introduction au Pentest
  • Les méthodologies de Pentest
  • Reconnaissance active avancée
  • Utilisation de SearchSploit
  • Social engineering

Sécurité Web

  • Les différentes méthodologies
  • Mise en place du lab
  • Les basiques sur HTTP
  • OWASP Top 10
  • Scanning de base et énumération
  • Outils scanning Proxy
  • Injection SQL
  • Injection de commandes

Audit et méthode EBIOS

  • Maîtriser les notions de base relatives à la sécurité
  • Connaître les objectifs de la sécurité et les mécanismes à mettre en place pour assurer la sécurité des systèmes d'information
  • Connaître les notions de base relatives à l'audit informatique
  • Sources de vulnérabilité des systèmes informatiques
  • Types des menaces
  • Origines et types des attaques
  • Les effets d'une attaque
  • Politique de sécurité
  • Méthode EBIOS

Programmation en Python

  • Langage Python 3, l'essentiel
  • Les conditions dans Python
  • Les boucles
  • Les fonctions
  • Programmation orientée système
  • Création d'un programme qui calcule les hash
  • Création de LS sous Python

Inforensic

  • Les différents types de Forensic
  • Modèles d'investigation
  • Démarrage d'une enquête
  • Collecte de données
  • Images système
  • Forensic de fichiers
  • La base de registre
  • Collecte de données
  • Dump
  • Le rapport

Sécurité sous Android

  • Présentation du système d'exploitation Android
  • Configuration de la plateforme de Pentesting
  • Haking Android avec APK
  • Forensic Android
  • Les droits sous Android

Security Information and Event Management (SIEM)

  • Définition du SIEM
  • Avantages d'une solution SIEM
  • Surveiller les données
  • Splunk et sécurité
  • Récolte de log avec Splunk
  • Export des logs
    • Windows
    • Linux
  • Analyse des logs
  • Intégration de Splunk avec un pare-feu

tro-ingénierie des logiciels malfaisants

  • Reconnaître un malware
  • Préparation du lab
  • Live Analyse
  • Analyse statique
  • Analyse dynamique - Analyse réseaux
  • Analyse processus - Analyse de registre
  • Trouver, isoler et éliminer
  • tro-ingénierie

Inforensic réseaux et Wireshark

  • Eléments clés de Wireshark et flux de trafic
  • Personnaliser les vues et les paramètres de Wireshark
  • Filtres de capture et d'affichage
  • Colorer et exporter les paquets
  • Réassembler le trafic
  • Outils en ligne de commande

Analyse des métiers du commanditaire et évaluation globale de la vulnérabilité de son système d'information

  • Sélection d'une méthodologie d'évaluation du risque
  • Identification des risques liés aux métiers du commanditaire impactant le système d'information
  • Elaboration de la liste des incidents redoutés et des impacts associés
  • Elaboration d'une échelle de gravité des incidents redoutés
  • Analyse de l'architecture réseau
  • Analyse des protocoles de sécurité en place
  • Elaboration de la liste des incidents redoutés et des impacts associés
  • Elaboration d'une échelle de gravité des incidents redoutés

Elaboration et mise en oeuvre d'une stratégie de collecte d'évènements en provenance du système d'information du commanditaire

  • Sélection des sources de collecte de données, des collecteurs et des événements à collecter
  • Identification des règles de filtre
  • Elaboration des méthodes de collecte (protocoles, applications, propriétés de sécurité...) et des fréquences de collecte
  • Définition des règles de stockage des événements collectés : durée, quantité... dans le respect des lois / réglementations
  • Installation et configuration de sondes dédiées
  • Programmation de la collecte des évènements en provenance des équipements réseau identifiés
  • Stockage des événements collectés
  • Détection d'incidents

Elaboration et mise en oeuvre d'une stratégie de veille technologique pour renforcer la gestion des risques

  • Sélection des sources d'information pertinentes
  • Rédaction d'un état de l'art en français et anglais
  • Collecte des données / informations liées à la cybersécurité en général et aux nouvelles vulnérabilités découvertes en particulier

Passage de la certification

Modalités d'obtention de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)"

  • Le prix et le passage de la certification sont inclus dans ce parcours
  • Une mise en situation professionnelle se déroulera sur 4h, à partir d'un besoin exprimé ou généré
  • Après cette dernière, le candidat présentera un rapport au jury qu'il défendra à l'oral durant un temps maximum d'1h30 (en détaillant la méthode, les outils choisis ainsi que les contre-mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest)
  • Une grille d'évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l'ensemble des compétences de la certification

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • Au cours du parcours de formation, par des études de cas et/ou des travaux pratiques
  • En fin de parcours de formation, par le passage de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)", pour laquelle le jury de certification sera composé de deux personnes minimum, dont au moins deux professionnels experts en sécurité, avec une expérience avérée de 2 ans
  • La certification se compose d'une réalisation d'un mini projet dans le cadre d'une étude de cas et d'une mise en situation professionnelle où il faudra sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion
  • L'examen final permettant de valider la certification se fera sur l'un de nos 4 sites (Paris, Lille, Lyon, Bordeaux) ou à distance.

Les + de la formation

Toutes nos formations sont accessibles aux personnes en situation de handicap.

Métiers accessibles après la formation* : administrateur sécurité, technicien sécurité, spécialisation gestion de crise sécurité, consultant sécurité organisationnelle, évaluateur sécurité, analyste cybersécurité

* Liste non-exhaustive

Passerelles et poursuite d'études possibles** : expert en sécurité des sytèmes d'information ou en cybersécurité, architecte sécurité, spécialiste en développement sécurité

** La formation vise l'insertion directe en emploi. Une poursuite de parcours peut néanmoins être envisageable avec les exemples indiqués

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 11 200 €.

Choisissez la modalité souhaitée pour vous inscrire :

Télécharger le programme Vérifier mon éligibilité Besoin d’aide ?

Prise en charge jusqu’à 100%

Avec le Compte Personnel de Formation (CPF), vous bénéficiez d'une prise en charge intégrale de vos frais de formation grâce au cumul de vos droits (dans la limite des droits à la formation que vous avez acquis dans le cadre de votre parcours professionnel). Développez vos compétences, accédez à de nouvelles opportunités professionnelles et réalisez vos projets sans contrainte financière. Formez-vous sans limite et de façon 100% gratuite grâce au CPF. Simulez dès maintenant votre éligibilité pour prendre en main votre avenir !

Simulateur

Identification sécurisée avec

Vidéo de présentation

×

Les solutions M2i Formation répondent aux standards qualité de la formation les plus stricts :

La certification qualité a été délivrée au titre des catégories d'actions suivantes :
- actions de formation (M2i SA et M2i Scribtel)
- actions de formation par apprentissage (M2i Scribtel)

Parce que nous sommes acteur reconnu de la gestion du capital humain

Ils nous font confiance

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous