Nous accompagnons nos clients PME, ETI et Grands Comptes dans leurs formations

La Cyber-Sécurité

  • Toutes nos formations sont sur mesure et doivent correspondre parfaitement à vos besoins.
  • Pour que votre programme « colle » le plus possible à vos besoins, nous établirons avec vous un cahier des charges très précis de vos attentes et besoins, avec votre vocabulaire, vos codes, votre culture.
  • Notre objectif ? vous accompagner pour faire face ensemble à vos défis et donner du sens à vos transformations.
  • Toutes nos formations peuvent avoir lieu en présentiel, distanciel ou en blended.
  • « Transmettre ce n’est pas remplir un vase, c’est allumer un feu ». Montaigne
Nous contacter

Voici ci-dessous des exemples de formations que nous pouvons réaliser et adapter pour votre entreprise :

  • Comment se préparer suite à l’entrée en vigueur du RGPD ? (1 jour)
  • RGPD : comment atteindre la conformité ? (2 jours)
  • Acquérir les compétences pour devenir le DPO de son entreprise (2 jours)
  • Cyber Sécurité et RGPD, comment protéger vos données ? (2 jours)
  • Sécurité des systèmes d’informations : les incontournables (2 jours)
  • Le métier de RSSI (3 jours)
  • Évaluez votre Niveau de Sécurité : Tests d’Intrusions et Audit Technique (2 jours)
  • DSI : intégrer la transformation digitale de votre entreprise (3 jours)

Exemple de formation sur mesure

« Les bases de la sécurité systèmes et réseaux »

Objectifs
  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
Durée
  • 3 jours
Découvrir   +

Profil Stagiaire
  • Techniciens et administrateurs systèmes et réseaux.
Profil Animateur
  • Expert-formateur de la cyber-sécurité et de la transformation numérique
Tous les programmes sont sur mesure et à adapter selon vos besoins
Le métier d’intégrateur sécurité
  • Quel est le métier de l’intégrateur sécurité ?
    Quelles sont ses compétences ?
  • Participer au maintien en conditions optimales de sécurité des OS.
  • Intégrer, déployer et maintenir des solutions de sécurité.
  • Les solutions de sécurité essentielles.
Risques et menaces
  • Introduction à la sécurité.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
  • Déni de service et déni de service distribué.
    HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • Les attaques sur le DNS.
  • Travaux pratiques
  • Installation et utilisation de l’analyseur réseau Wireshark. Mise en œuvre d’une attaque applicative.
Architectures de sécurité
  • Quelles architectures pour quels besoins ?
  • Sécurisation de l’architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM…).
  • Les firewalls et les environnements virtuels.
  • Reverse proxy, filtrage de contenu, cache et authentification
Sécurité des données
  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l’utilisateur.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers
  • Travaux pratiques
  • Déploiement d’un proxy HTTP/FTP Antivirus. Mise en œuvre d’un certificat serveur.
Sécurité des échanges
  • Sécurité WiFi.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
  • Les protocoles SSL/TLS.
  • Le protocole SSH. Présentation et fonctionnalités
  • Travaux pratiques
  • Réalisation d’une attaque Man in the Middle sur une session SSL. Mise en œuvre d’IPSec mode transport/PSK.
Sécuriser un système, le “Hardening”
  • Critères d’évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Travaux pratiques
  • Exemple de sécurisation d’un système Windows et Linux.
Les plus de cette formation
  • Adaptation exacte à vos besoins, votre environnement, votre vocabulaire
  • Entraînements par jeux de rôles, mises en situations
  • Utilisation d’études de cas d’entreprises ayant réussies leur transformation numérique
  • Expertise et expérience du formateur, exemples
Prérequis
  • Bonnes connaissances en réseaux et sécurité.
  • Connaître le guide d’hygiène sécurité de l’ANSSI.
  • Avoir suivi le parcours introductif à la cybersécurité.
Modalités et délais d’accès
  • Nous apportons une réponse en 48h à toute demande de formation.
  • Suite à l’analyse des besoins, un planning de mise en œuvre est défini conjointement.
  • Cette formation peut être suivie en présentiel ou en distanciel.
Tarifs
Contact
Méthodes mobilisées et modalités d’évaluation
  • 70% de la formation sera basée sur des mises en situation, des cas pratiques, des jeux de rôles, des quizz…qui permettront d’accompagner et d’évaluer la bonne intégration des enseignements de la formation.
  • Un formateur expérimenté, expert du sujet animera la formation.
  • Un ordinateur équipé d’une caméra sera nécessaire si la formation a lieu à distance.
  • Évaluation à chaud lors de chaque session et évaluation à froid 3 mois après la formation.
Accessibilité aux personnes handicapées
  • Si un bénéficiaire a des contraintes particulières liées à une situation de handicap, veuillez contacter au préalable le référent handicap d’Adaliance, Bruno PANHARD au 01.46.21.74.33 ou via panhard@adaliance.com, afin que nous puissions, dans la mesure du possible, adapter l’action de formation.
Mise à jour
  • Dernière mise à jour le 13/05/2021.

HAPPY CLIENTS

+120 entreprises nous font confiance

Dans le cadre d’un programme de réorientation des équipes de support technique, Adaliance nous a accompagné pour transformer des techniciens en agents de la relation client. Par sa compréhension des objectifs et des enjeux, Adaliance nous a permis de trouver la bonne démarche et les bons outils de formation à mettre en place. L’approche proposée a été un succès, répliquée dans d’autres entités d’Ingenico, et fait toujours l’objet d’un suivi régulier depuis près de 3 ans. Bravo et merci pour ce partenariat.

Sébastien Lacroix – Director of Retail multi-channels Customer Operations

Ingenico

Nous remercions chaleureusement Adaliance et plus particulièrement Bruno Panhard pour leur accompagnement. Nous sommes très satisfaits de la qualité des intervenants lors des missions d’audit et d’aide à la mise en conformité RGPD. Ils ont fait preuve de beaucoup de professionnalisme et ont réussi à vulgariser un sujet parfois complexe à appréhender.

Quentin Clerc – Sales Manager ETI & GE

Actradis.fr

Réactivité, accompagnements sur mesure, parfaite compréhension de nos attentes… L’équipe et les consultants d’ADALIANCE nous ont toujours apporté un service de grande qualité.

François Des Courtils – Responsable Ressources Humaines

PERL (Groupe Nexity)

J’ai eu le plaisir de travailler avec le Cabinet Adaliance, qui nous a accompagnés sur notre mise en conformité RGPD. J’ai été très satisfait de leur accompagnement, de leur réactivité et de la qualité de leurs consultants. Le partenariat développé a été très profitable. Je recommande vivement leurs services.

Grégoire Huet – Co-fondateur et Directeur Technique

Version Net

Fin 2018, l’Adami a décidé de mettre en place le télétravail dans l’entreprise à raison d’un jour par semaine. Un groupe de managers s’est proposé pour élaborer une charte de télétravail et par là-même réfléchir aux implications et impacts techniques, organisationnels du télétravail. Assez rapidement, le besoin d’un accompagnement s’est fait sentir. Nous avons retenu Adaliance et nous n’avons pas regretté notre choix ! Ils nous ont proposé des kits de bonnes pratiques, dans la lignée de la charte. Puis un formateur télétravailleur convaincu et expert sur le sujet est venu former l’équipe de direction et les managers sur le management du télétravail. Une formation très vivante, concrète, avec des outils et des réflexes managériaux très adaptés.

Hélène de Marignan – RRH

Adami, Membre du CODIR

Adaliance did a great job in helping us with our HR projects. They understands both the financial aspects and culture of international organisations such as ours. The reason why we selected Adaliance for our managerial and well being at work trainings, is that they proposed the most efficient approaches with concrete solutions while showing a good understanding of our environment. Adaliance also selects great quality professional trainers that know how to adapt quickly and find concrete solutions while being truly competent in their field.

Letizia Bertrand – HR Development and Training Officer

Council of Europe Development Bank

Adaliance accompagne Action Enfance depuis 18 mois dans le cadre d’un processus d’identification des valeurs collaboratives et de leurs principes d’action, au sein de notre organisation. Etape préalable à un travail qui se poursuivra par la réalisation d’un référentiel managérial, Adaliance avec rigueur, méthode, professionnalisme et disponibilité, contribue à l’évolution profonde de notre culture d’entreprise.

Boris Papin – DRH

Action Enfance

Nous contacter

Notre engagement : un suivi de qualité et le respect des délais.