Plan du cours
Bienvenue et introduction - Aperçu et objectifs du cours
Le paysage de la sécurité de l'information
- Définir la sécurité de l'information : Confidentialité, intégrité, disponibilité (triade CIA)
- Classification des données et niveaux de sensibilité
- Comprendre les cybermenaces courantes (logiciels malveillants, hameçonnage, ingénierie sociale, etc.)
- Études de cas réels d'atteintes à la sécurité de l'information
Construire votre arsenal de sécurité de l'information
- Contrôles de sécurité essentiels : Contrôle Access, cryptage, pare-feu, détection d'intrusion
- Mise en œuvre de pratiques sécurisées : Gestion des mots de passe, authentification multifactorielle (MFA), sauvegardes de données
- Comprendre les cadres et les normes de sécurité (NIST, ISO 27001)
Naviguer dans le paysage professionnel de la sécurité de l'information
- Vue d'ensemble des diverses carrières disponibles (Security Management, Governance, risque et conformité (GRC), analyste de la sécurité, testeur de pénétration, répondeur d'incidents, etc.)
- Comprendre les compétences et les qualifications requises pour les différents rôles
- Explorer les options de formation et de certification
- Questions et réponses avec des professionnels de l'industrie (facultatif)
Se spécialiser dans le domaine de la sécurité
- Approfondissement des domaines spécifiques de la sécurité : Sécurité des réseaux, sécurité du cloud, sécurité des applications, sécurité des données
- Tendances émergentes et orientations futures en matière de sécurité de l'information - IA, changement de culture
- Possibilités d'évolution de carrière et d'avancement
Activité pratique : Application des concepts de sécurité
- Exercice interactif basé sur des scénarios pour mettre la théorie en pratique
- Discussion en groupe et résolution de problèmes en collaboration
Tracer sa voie : Étapes à suivre
- Élaboration d'une feuille de route personnalisée pour la carrière
- Identifier les ressources pour la poursuite de l'apprentissage et la mise en réseau
- Questions et réponses et discussion ouverte
Synthèse du cours et retour d'information
- Principaux enseignements et remarques finales
- Formulaire de retour d'information et évaluation
Pré requis
Aucune compétence ou connaissance technique spécifique n'est requise, mais une compréhension raisonnable des technologies courantes telles que l'Internet et les outils informatiques standard tels que MS Office.
Nos clients témoignent (5)
Plusieurs exemples pour chaque module et grande connaissance du formateur.
Sebastian - BRD
Formation - Secure Developer Java (Inc OWASP)
Traduction automatique
Module3 Attaques et exploits des applications, XSS, SQL injection Module4 Attaques et exploits des serveurs, DOS, BOF
Tshifhiwa - Vodacom
Formation - How to Write Secure Code
Traduction automatique
Informations générales sur les cours
Paulo Gouveia - EID
Formation - C/C++ Secure Coding
Traduction automatique
Les connaissances du formateur étaient excellentes, et la façon dont les séances étaient organisées permettant au public de suivre les démonstrations a vraiment aidé à ancrer cette connaissance, contrairement à simplement écouter passivement.
Jack Allan - RSM UK Management Ltd.
Formation - Secure Developer .NET (Inc OWASP)
Traduction automatique
Rien, c'était parfait.
Zola Madolo - Vodacom
Formation - Android Security
Traduction automatique