Formation : Security Foundation
22/03/2022 Version 2022.1
Objectifs principaux
Sensibiliser les professionnels de la sécurité informatique aux enjeux liés à la cybersécurité des Systèmes d’Information et leur apporter un premier niveau de connaissances et de méthodologies.
Objectifs
- Comprendre les fondamentaux de la sécurité informatique
- Comprendre les enjeux de la cybersécurité
- Connaître les conséquences possibles d’une attaque informatique
- Avoir un aperçu des actualités et tendances en matière de cybersécurité
- Savoir mettre en place les mesures de protection nécessaires suite à une attaque informatique
Public et prérequis
- Cette formation est accessible dès le grade de Junior (0-2 ans d’expériences environ).
- Professionnels de la sécurité informatique, administrateurs réseau et consultants en sécurité, salarié souhaitant approfondir ses connaissances de la cybersécurité
- Connaître le guide d’hygiène sécurité de l’ANSSI ou connaître les bonnes pratiques telles qu’elles sont décrites dans ce guide.
- Fondamentaux réseaux : Modèle OSI – Equipement réseaux – Fonctionnement TCP/UDP – Service applicatif commun (http, DNS, SMTP, SSL)
- Fondamentaux système : Compréhension de base Windows (Service, fonctionnement) – Compréhension de base Linux (CLI, Service, fonctionnement)
- Avoir un ordinateur et un accès internet
- Avoir un niveau avancé en anglais et avoir réalisé le test prérequis. Avoir obtenu un minimum de 10 points sur le test de prérequis
Modalités de suivi et délais d’accès
- La formation est disponible en présentiel dans nos locaux situés au 42 rue Washington – 75008 Paris et en classe virtuelle.
- L’inscription doit être finalisée 24H avant le début de la formation
Formateurs
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent des postes à responsabilité au sein du cabinet.
Modalité et délais d’accès à la formation
Nous consulter
Modalités d’évaluation
- Le formateur évalue la progression pédagogique du participant tout au long de la formation via des mises en situation, travaux pratiques…
- A la fin de chaque module, les participants doivent passer un test afin d’évaluer les acquis
Modalités pédagogiques
- Alterne entre temps de présentation, temps d’échanges en groupe avec l’intervenant et temps de réflexion personnelle.
- A la fin de chaque module, le participant complète également un questionnaire de satisfaction est envoyé afin de recueillir :
- Son degré de satisfaction global sur le module
- Si le support de présentation est clair et adapté
- Si le rythme est satisfaisant
- Ce que les collaborateurs ont particulièrement apprécié du module
- Si le module présente un apport immédiat en lien avec le poste occupé par le collaborateur
- Des propositions d’améliorations
Durée de la formation
Nombre de jours : 3
Nombre d’heures : 21 (7h par module) soit 3 modules
Nombre minimum et maximum de stagiaires par session
Minimum : 3 stagiaires
Maximum : 10 stagiaires
Formalisation à l’issue de la formation
Une attestation de complétion est fournie à la fin de la formation
Accessibilité aux personnes handicapées
Vous avez un besoin spécifique en termes d’accessibilité ? Contactez Mme MARCADET, référente handicap à l’adresse suivante : pauline.marcadet[@]harmonie-technologie.com pour étudier au mieux votre demande et sa faisabilité.
Tarif
Nous consulter
Contact
Pour tout renseignement complémentaire, veuillez contacter notre référente pédagogique Mme Pauline MARCADET à l’adresse suivante : pauline.marcadet[@]harmonie-technologie.com
Autres articles qui pourraient vous intéresser
-
Ransomware : Que faire en cas de Ranso-Crise ? Payer ou ne pas payer ?
Nous vous proposons un nouveau bilan des vulnérabilités les plus souvent rencontrées lors de la réalisation des audits et des tests d’intrusion durant l’année écoulée afin de définir une tendance pour l’année 2021/22.
-
Privileged Access Management (PAM) : Les 3 tendances qui se renforcent pour 2022
Nous vous proposons un nouveau bilan des vulnérabilités les plus souvent rencontrées lors de la réalisation des audits et des tests d’intrusion durant l’année écoulée afin de définir une tendance pour l’année 2021/22.