fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Accueil    Formations    Informatique    Cybersécurité    Gouvernance    Méthodologie de veille pour la cybersécurité

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Faciliter la recherche d'informations pertinentes sur le Web (fonctions avancées de moteurs de recherche, outils de veille, connaissances du Web visible et invisible)
  • Construire un référentiel de données pertinentes à partir d'informations recueillies
  • Capitaliser les informations du référentiel
  • Bien communiquer avec les utilisateurs du référentiel (recueil et diffusion des informations en vue d'améliorer le référentiel).

Modalités et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Avoir des connaissances de base sur les réseaux et la sécurité.

Public concerné

RSSI (Responsables Sécurité des SI), chefs de projets, responsables cybersécurité.

Programme

Jour 1

Cybersécurité

  • Présentation
  • Définitions des composantes
  • Cybersécurité en chiffres
  • Focus sur le Darknet

Veille technologique

  • Présentation
  • Principales techniques et méthodologies
  • L'anonymisation
  • Techniques et méthodes d'établissement d'un référentiel

Exemples de travaux pratiques (à titre indicatif)

  • Recherches basiques et mise en place d'un référentiel

Jour 2

Utiliser les moteurs de recherche

  • Google et ses "darks"
  • Les moteurs non usuels
  • Shodan

Exemples de travaux pratiques (à titre indicatif)

  • Recherches basiques et mise en place d'un référentiel

Jour 3

Etendre ses recherches

  • Etablissement d'une base de données de sources
  • Principes de "doxing"
  • Organiser la collecte et l'exploitation

Améliorer le référentiel

  • Après le recueil, l'analyse
  • Outils statistiques et techniques d'analyse de données
  • Bien communiquer à partir du référentiel

Exemples de travaux pratiques (à titre indicatif)

  • Travaux sur le référentiel
  • Exercices sur l'analyse des informations recueillies
  • Optimisation des flux de référentiel

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous