10 All. Bienvenue, 93160 Noisy-le-Grand

Cybersécurité

Homepage > Faculty

Devenez un expert indispensable dans la défense des infrastructures numériques !

KBS Academy propose des formations en cybersécurité, adaptées aux besoins actuels des entreprises et des professionnels. Nos cours couvrent les principes de sécurité des systèmes, la gestion des risques, la protection des données, ainsi que les dernières pratiques et outils pour contrer les cybermenaces. Que vous soyez débutant ou expert, nos formations vous aideront à renforcer vos compétences pour protéger efficacement les infrastructures IT et sécuriser les environnements numériques. 

Protégez vos systèmes contre les menaces de demain – inscrivez-vous dès aujourd’hui à notre formation en cybersécurité et devenez un expert indispensable dans la défense des infrastructures numériques !

Formation cybersecurity
  • Objectifs Spécifiques : A la fin de cette formation, (1) Vous saurez à quoi ressemble un véritable projet ML, (2) Vous apprendrez les algorithmes les plus connus du ML, (3) Vous apprendrez à implémenter plusieurs projets d’apprentissage automatique, (4) Vous serez en mesure d’inclure ces études de cas dans votre CV, (5) Vous serez en mesure de mieux vous vendre en tant que spécialiste ML, (6) Vous vous sentirez en confiance lors d’un entretien en ML.
Description des modules
  • Contexte de la cybersécurité : menaces actuelles, enjeux et définitions clés

  • Types de menaces et vecteurs d’attaque

  • Principaux cadres législatifs et normes de sécurité

  • Durcissement Linux

    • Configuration de base : mises à jour, gestion des permissions, configurations réseau

    • Sécurisation des services et déploiement des politiques de contrôle d'accès

    • Surveillance et audit des logs et utilisation des outils (SELinux, AppArmor)

  • Durcissement Windows

    • Politique de sécurité locale et stratégies de groupe (GPO)

    • Configuration des pare-feux, chiffrement, et gestion des accès

    • Outils de durcissement et configurations avancées (BitLocker, AppLocker)

  • Concepts de base : identification, préservation, collecte et analyse des preuves

  • Principaux outils forensic pour Windows et Linux

  • Analyse des artefacts et gestion de la chaîne de preuves

  • Techniques avancées : analyse de la mémoire, journaux d’événements, analyse réseau

  • Identification et activation du plan de réponse aux incidents

  • Coordination des équipes de sécurité et communication en cas de crise

  • Plan de continuité et reprise après incident (PCA/PRA)

  • Exercices de simulation d’incidents et retours d’expérience

  • Introduction aux exigences de l'ISO 27001 et aux concepts d'ISMS (Système de Management de la Sécurité de l'Information)

  • Structuration et mise en œuvre d'une politique de sécurité

  • Gestion de la documentation, audit de conformité, et gestion des non-conformités

  • Cycle PDCA (Plan-Do-Check-Act) pour une amélioration continue

  • Présentation de la méthode EBIOS et de ses étapes

  • Identification et évaluation des risques : cartographie des menaces, vulnérabilités, impacts

  • Analyse et traitement des risques avec la matrice de risques

  • Élaboration et validation du plan de traitement des risques

  • Comprendre le rôle et les responsabilités d’un consultant en cybersécurité

  • Techniques de communication et d’évaluation des besoins clients

  • Structuration des recommandations et présentation des livrables

  • Éthique professionnelle et confidentialité

  • Python - Initiation
    • Bases de Python : syntaxe, structures de contrôle, gestion des modules et des packages
    • Manipulation des données, fichiers et automatisation des tâches basiques
    • Utilisation de bibliothèques standard utiles pour la sécurité (ex : os, sys, socket)
  • Python pour le Pentesting
    • Utilisation de Python pour les scans de port, analyse de paquets, et détection de vulnérabilités
    • Développement de scripts pour les tests d'intrusion
    • Bibliothèques avancées (Scapy, Requests, Nmap) et automatisation des tâches de pentesting
  • Principes fondamentaux des réseaux (TCP/IP, OSI, Ethernet)

  • Routage, switching, et configurations des équipements de réseau

  • Sécurité des réseaux : pare-feu, VPN, et protocoles sécurisés (SSL/TLS)

    Commandes réseau essentielles et analyse de trafic

  • Rôle et fonctionnement d'un SOC dans une organisation
  • Surveillance des menaces et analyse des logs
  • Mise en place d’alertes et réponses aux incidents
  • Outils utilisés dans les SOCs : SIEM, IDS/IPS, EDR
  • Concepts avancés en tests d'intrusion : reconnaissance, scanning, exploitation

  • Techniques de pivoting, escalade de privilèges, et mouvements latéraux

  • Analyse des vulnérabilités spécifiques aux applications web et réseaux

  • Outils avancés de pentesting (Metasploit, Burp Suite, Cobalt Strike)

Domaine :

Intelligence Artificielle, Développement, Data

Niveau :

Débutant et Intermédiaire

Public cible
Durée de la Formation
Méthodologie Pédagogique

La formation combinera entre deux méthodes pédagogiques :

  1. La méthode affirmative pour expliquer les fondamentaux du Machine Learning.
  2. La méthode applicative / démonstrative pour réaliser des exercices, des études de cas et des cas pratiques avec des projets.
Evaluation et Certification
Matériel et Ressources
Environnement Lab