{"id":75,"date":"2021-02-03T11:34:29","date_gmt":"2021-02-03T10:34:29","guid":{"rendered":"http:\/\/battini.bzh\/?p=75"},"modified":"2021-03-24T10:45:34","modified_gmt":"2021-03-24T09:45:34","slug":"autoformation","status":"publish","type":"post","link":"https:\/\/battini.bzh\/index.php\/2021\/02\/03\/autoformation\/","title":{"rendered":"Autoformation"},"content":{"rendered":"\n<p>Il est pr\u00e9f\u00e9rable d&rsquo;\u00eatre form\u00e9 par un organisme approuv\u00e9, qui d\u00e9livre un \u00ab\u00a0badge\u00a0\u00bb, une certification, un dipl\u00f4me. Mais le temps, le financement, la s\u00e9lection \u00e0 l&rsquo;entr\u00e9e peuvent \u00eatre des obstacles.<\/p>\n\n\n\n<p>Il est aussi tr\u00e8s motivant de s&rsquo;auto-former, en totale autonomie! Et certains Mooc d\u00e9livrent des attestations, voire des dipl\u00f4mes reconnus par l&rsquo;ANSSI.<\/p>\n\n\n\n<p>NB: La plupart des Mooc de OpenClassRooms sont repris dans la formation Mastere UTT: <a href=\"https:\/\/openclassrooms.com\/fr\/paths\/102-responsable-en-securite-des-systemes-dinformation\">https:\/\/openclassrooms.com\/fr\/paths\/102-responsable-en-securite-des-systemes-dinformation<\/a> onglet \u00ab\u00a0Projets\u00a0\u00bb<\/p>\n\n\n\n<p>Quelques ressources, dont la liste \u00e0 vocation \u00e0 s&rsquo;\u00e9toffer dans le temps:<\/p>\n\n\n<h2>Les incontournables, gratuits<\/h2>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Le MOOC de l&rsquo;ANSSI<\/strong>. <a href=\"https:\/\/secnumacademie.gouv.fr\/\">https:\/\/secnumacademie.gouv.fr\/<\/a> <br \/>Tout commence par l\u00e0.<\/li>\n<\/ul>\n<ul>\n<li><span style=\"font-weight: bold;\">EBIOS Risk manager. <\/span>La m\u00e9thode EBIOS (Expression des Besoins et Identification des Objectifs de S\u00e9curit\u00e9) est un outil complet de gestion des risques SSI conforme au RGS et aux derni\u00e8res normes ISO 27001, 27005 et 31000. <strong><span style=\"color: #008000;\">Elle m\u00e9riterait un article \u00e0 part enti\u00e8re<\/span><\/strong>. Le site de r\u00e9f\u00e9rence de l&rsquo;ANSSI <a href=\"https:\/\/www.ssi.gouv.fr\/guide\/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite\/\">https:\/\/www.ssi.gouv.fr\/guide\/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite\/<\/a> contient de nombreuses ressources qui permettent de s&rsquo;autoformer, mes une formation certifiante est pr\u00e9f\u00e9rable.<\/li>\n<\/ul>\n<ul>\n<li><strong>Les r\u00e8gles de d\u00e9veloppement \u00ab\u00a0s\u00e9curis\u00e9\u00a0\u00bb en langage C\u00a0<\/strong> de l&rsquo;ANSSI.<br \/>La page de r\u00e9f\u00e9rence contient aussi de nombreuses r\u00e9f\u00e9rences qui permettent un bon niveau d\u2019autoformation, th\u00e9orique h\u00e9las: rien ne vaut un bon TP.<br \/><a href=\"https:\/\/www.ssi.gouv.fr\/guide\/regles-de-programmation-pour-le-developpement-securise-de-logiciels-en-langage-c\/\">https:\/\/www.ssi.gouv.fr\/guide\/regles-de-programmation-pour-le-developpement-securise-de-logiciels-en-langage-c\/<\/a> <br \/><em><small>Consid\u00e9rons que \u00ab\u00a0C\u00a0\u00bb est fondamentalement un assembleur \u00ab\u00a0abstrait\u00a0\u00bb qui masque les principales caract\u00e9ristiques du processeur sous-jacent, mais gu\u00e8re plus. \u00ab\u00a0C\u00a0\u00bb est efficace et g\u00e9n\u00e8re un code optimal, compact, mais en laissant le poids de la programmation&#8230; au programmeur. <br \/>Une approche plus s\u00e9curisante serait de d\u00e9finir un outil qui permet de programmer dans un langage le plus proche possible de \u00ab\u00a0C\u00a0\u00bb, avec le m\u00eame niveau d&rsquo;abstraction, qui automatise au maximum les t\u00e2ches fastidieuses, mais g\u00e9n\u00e8re du \u00ab\u00a0C\u00a0\u00bb lisible, et bien s\u00fbr GDB doit fonctionner dans les 2 modes. J&rsquo;ai dans le pass\u00e9 utilis\u00e9 cette m\u00e9thode avec succ\u00e8s pour des architectures parall\u00e8les, serait-ce possible en code s\u00e9curis\u00e9?<\/small><\/em><\/li>\n<\/ul>\n<ul>\n<li><strong>La bible de la crypto<\/strong> par\u00a0<b> {Boneh, Shoup} @ Standford.edu.<\/b> <br \/><a href=\"http:\/\/toc.cryptobook.us\/\">http:\/\/toc.cryptobook.us\/<\/a> <br \/>C&rsquo;est <span style=\"color: #ff0000;\"><strong>ardu<\/strong><\/span>, vous \u00eates pr\u00e9venus. Plus que vous ne le croyez. Mais vous n&rsquo;\u00eates pas oblig\u00e9s d&rsquo;aller au bout. En lire (et comprendre) la moiti\u00e9 est d\u00e9j\u00e0 pas mal.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Une tentative de parcours formation, tout en Mooc<\/h2>\n<p>Pour OpenClassRooms, la plupart des Moocs sont repris dans le cursus Mastere RSSI, voir <a href=\"https:\/\/battini.bzh\/index.php\/2021\/02\/03\/les-formations-lourdes\/\">les-formations-lourdes <\/a><\/p>\n<h3>Introduction g\u00e9n\u00e9rale \u00e0 la cybers\u00e9curit\u00e9<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Mooc Udacity \u00ab\u00a0Introduction to CyberSecurity\u00a0\u00bb <br \/><a href=\"https:\/\/www.udacity.com\/courses\/intro-to-cybersecurity-nanodegree--nd545\">https:\/\/www.udacity.<\/a><a href=\"https:\/\/www.udacity.com\/courses\/intro-to-cybersecurity-nanodegree--nd545\">com\/courses\/intro-to-cybersecurity-nanodegree&#8211;nd545<\/a><br \/>4 mois \u00e0 10h\/semaine<br \/><strong><span style=\"color: #ff0000;\">A compl\u00e9ter.<\/span><\/strong><\/li>\n<li>Pointeur sur 15 cours, certains sont g\u00e9n\u00e9ralistes, d&rsquo;autres sp\u00e9cifiques comme le cours de crypto de Standford.<br \/><a href=\"https:\/\/www.welivesecurity.com\/fr\/2018\/08\/24\/15-cours-gratuits-securite-informatique\/\">https:\/\/www.welivesecurity.com\/fr\/2018\/08\/24\/15-cours-gratuits-securite-informatique\/<\/a><\/li>\n<li>\n<div class=\"course-overview-header__card-content\">La s\u00e9curit\u00e9 informatique et cybers\u00e9curit\u00e9 : Niveau avanc\u00e9<br \/><a href=\"https:\/\/www.linkedin.com\/learning\/la-securite-informatique-et-cybersecurite-niveau-avance\">https:\/\/www.linkedin.com\/learning\/la-securite-informatique-et-cybersecurite-niveau-avance<\/a><\/div>\n<p><span class=\"t-14 t-black\">Interm\u00e9diaire, <\/span><span class=\"t-14 t-black\">2 h 2 min, <\/span><span class=\"t-14 t-black\">Publi\u00e9 le 21 f\u00e9vrier 2020<br \/>M<\/span>ooc LinkedIN<\/p>\n<\/li>\n<li>Une introduction \u00e0 la cybers\u00e9curit\u00e9, du point de vue de la PME, assez similaire au MOOC de l&rsquo;ANSSI,<br \/>organis\u00e9e par Rennes School of Business <a href=\"https:\/\/executive.rennes-sb.com\/formation\/cybersecurite-reussir-transformation-numerique\/\">https:\/\/executive.rennes-sb.com\/formation\/cybersecurite-reussir-transformation-numerique\/<\/a>\u00a05 jours sur 2 mois, 3840\u20ac TTC<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>EBIOS Risk Management<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"text-align: left;\">Mooc EBIOS Oo2 consulting.\u00a0 <br \/>1\u202f690,00 \u20ac, 5 x 1\/2 journ\u00e9e. <br \/>Certification PECB Certified EBIOS Risk Manager<br \/><a href=\"https:\/\/www.oo2.fr\/formations\/securite-informatique\/pecb\/methodes-d-appreciation-du-risque-ebios\">https:\/\/www.oo2.fr\/formations\/securite-informatique\/pecb\/methodes-d-appreciation-du-risque-ebios<\/a><\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: left;\">Stage EBIOS de IB-formation.\u00a0 <br \/>3 jours (21h) Tarif : 2 380 \u20ac HT<br \/>Pr\u00e9requis: Conna\u00eetre le guide d\u2019hygi\u00e8ne s\u00e9curit\u00e9 de l\u2019ANSSI<br \/>Voir <a href=\"http:\/\/battini.bzh\/index.php\/2021\/02\/02\/cybersecurite-culture-generale\/\">Cybers\u00e9curit\u00e9: Culture g\u00e9n\u00e9rale<\/a><br \/><a href=\"https:\/\/www.ib-formation.fr\/catalogue\/nbs-details\/catref\/universib-formations-informatiques-securite-management-de-la-securite-certifications\/ref\/mg807\/ebios-risk-manager-certifiant\">https:\/\/www.ib-formation.fr\/catalogue\/nbs-details\/catref\/universib-formations-informatiques-securite-management-de-la-securite-certifications\/ref\/mg807\/ebios-risk-manager-certifiant<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Cryptographie<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Cours de l&rsquo;Universit\u00e9 de Rennes 1: <br \/><a href=\"https:\/\/formations.univ-rennes1.fr\/cryptographie-pour-la-cybersecurite\">https:\/\/formations.univ-rennes1.fr\/cryptographie-pour-la-cybersecurite<\/a><br \/>1 800\u20ac, du <span style=\"color: #008000;\"><strong>20 au 30 mars 2022.<\/strong><\/span><\/li>\n<li>Mooc Udacity Applied Cryptography.<br \/><a href=\"https:\/\/www.udacity.com\/course\/applied-cryptography--cs387\">https:\/\/www.udacity.com\/course\/applied-cryptography&#8211;cs387<\/a><br \/><strong><span style=\"color: #ff0000;\">A compl\u00e9ter<\/span>.<\/strong><\/li>\n<\/ul>\n<ul>\n<li>Mooc Coursera Cryptographie<br \/><a href=\"https:\/\/www.coursera.org\/learn\/crypto\">https:\/\/www.coursera.org\/learn\/crypto<\/a><br \/><strong><span style=\"color: #ff0000;\">A compl\u00e9ter<\/span><\/strong><\/li>\n<li>Mooc OpenClassRooms<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1757741-securisez-vos-donnees-avec-la-cryptographie\">https:\/\/openclassrooms.com\/fr\/courses\/1757741-securisez-vos-donnees-avec-la-cryptographie<\/a><br \/>8 heures. <br \/><strong><span style=\"color: #ff0000;\">Attention, il y a des pr\u00e9requis,<\/span><\/strong> dont une machine virtuelle windows 10 et une machine Linux avec acc\u00e8s root + nom de domaine. (Ce qui va demander de modifier la configuration de votre gateway, pex avec du NAT&#8230;), + C et PHP.<\/li>\n<li>FunMooc. \u00ab\u00a0Code-Based Cryptography\u00a0\u00bb<br \/>Gratuit, mais offline: ne d\u00e9livre plus de certificat.<br \/>En provenance de l&rsquo;INRIA.<br \/><a href=\"https:\/\/www.fun-mooc.fr\/courses\/course-v1:inria+41006+archiveouvert\/about\">https:\/\/www.fun-mooc.fr\/courses\/course-v1:inria+41006+archiveouvert\/about<\/a> <br \/>Knowledge about\u00a0<b>linear algebra, finite field and complexity theory<\/b>\u00a0is required.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>S\u00e9curit\u00e9 des r\u00e9seaux<\/h3>\n<ul>\n<li>FunMOOC + Mines-Telecom\u00a0<a href=\"https:\/\/www.fun-mooc.fr\/courses\/course-v1:MinesTelecom+04037+session01\/about\">https:\/\/www.fun-mooc.fr\/courses\/course-v1:MinesTelecom+04037+session01\/about<\/a><\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\">L\u2019objectif de ce cours est de comprendre les enjeux de s\u00e9curit\u00e9 dans les r\u00e9seaux informatiques, et plus pr\u00e9cis\u00e9ment d\u2019avoir une bonne connaissance des menaces et des m\u00e9canismes de protection, de comprendre comment ces m\u00e9canismes s\u2019inscrivent dans une architecture de r\u00e9seaux et d\u2019acqu\u00e9rir un savoir faire quant \u00e0 l\u2019utilisation des outils usuels de filtrage et VPN sous Linux.<\/p>\n<p style=\"padding-left: 80px;\">L&rsquo;originalit\u00e9 de ce MOOC tient dans le champ th\u00e9matique restreint \u00e0 la s\u00e9curit\u00e9 des r\u00e9seaux, un niveau d&rsquo;expertise \u00e9lev\u00e9 pour un apprentissage \u00e0 distance, et l&rsquo;offre cons\u00e9quente de TPs propos\u00e9s (environnement Docker sous GNU\/Linux au sein d&rsquo;une machine virtuelle).<\/p>\n<p style=\"padding-left: 80px;\">La 1\u00e8re session du MOOC est termin\u00e9e, on ne peut plus y acc\u00e9der en ligne.<\/p>\n<ul>\n<li>Mooc Open Classrooms \u00ab\u00a0S\u00e9curisez vos infrastructures\u00a0\u00bb <br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1761876-securisez-vos-infrastructures\">https:\/\/openclassrooms.com\/fr\/courses\/1761876-securisez-vos-infrastructures<\/a> <br \/>10h. Active Directory\/LDAP. OpenSSH.<br \/>Certificat de r\u00e9ussite.<\/li>\n<li>Mooc Open Classrooms \u00ab\u00a0Simulez des architectures r\u00e9seaux avec GNS3\u00a0\u00bb <a href=\"https:\/\/openclassrooms.com\/fr\/courses\/2581701-simulez-des-architectures-reseaux-avec-gns3\">https:\/\/openclassrooms.com\/fr\/courses\/2581701-simulez-des-architectures-reseaux-avec-gns3<\/a><br \/>Est un pr\u00e9requis pour le Mooc suivant.<br \/>6h, facile. Demandera d&rsquo;installer une VM et GNS3, voir <a href=\"https:\/\/fr.wikipedia.org\/wiki\/GNS3\">https:\/\/fr.wikipedia.org\/wiki\/GNS3<\/a><\/li>\n<li>Mooc Open Classrooms \u00ab\u00a0Centralisez et s\u00e9curisez votre annuaire Active Directory\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/2222496-centralisez-et-securisez-votre-annuaire-active-directory\">https:\/\/openclassrooms.com\/fr\/courses\/2222496-centralisez-et-securisez-votre-annuaire-active-directory<\/a> <br \/>8H Difficult\u00e9 moyenne.<\/li>\n<\/ul>\n<h3>D\u00e9veloppement d&rsquo;application + s\u00e9curis\u00e9<\/h3>\n<ul>\n<li>Mooc Open Classrooms \u00ab\u00a0S\u00e9curisez vos applications\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1761931-securisez-vos-applications\">https:\/\/openclassrooms.com\/fr\/courses\/1761931-securisez-vos-applications<\/a><br \/>10h, difficult\u00e9 moyenne.<br \/>Pr\u00e9requis: TC\/IP + MySQL<\/li>\n<\/ul>\n<h3>S\u00e9curit\u00e9 de l&rsquo;O.S.<\/h3>\n<ul>\n<li>Mooc Open Classrooms \u00ab\u00a0Auditez la s\u00e9curit\u00e9 d&rsquo;un syst\u00e8me d&rsquo;exploitation\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/2035746-auditez-la-securite-dun-systeme-dexploitation\">https:\/\/openclassrooms.com\/fr\/courses\/2035746-auditez-la-securite-dun-systeme-dexploitation<\/a><br \/>10h difficile.<\/li>\n<\/ul>\n<h3>S\u00e9curit\u00e9 du S.I.<\/h3>\n<ul>\n<li>Mooc OpenClassrooms \u00ab\u00a0Analysez et g\u00e9rez des risques SI\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1734211-analysez-et-gerez-des-risques-si\">https:\/\/openclassrooms.com\/fr\/courses\/1734211-analysez-et-gerez-des-risques-si<\/a><\/li>\n<li>Mooc OpenClassrooms \u00ab\u00a0D\u00e9finissez la politique de s\u00e9curit\u00e9 de votre entreprise\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1734201-definissez-la-politique-de-securite-de-votre-entreprise\">https:\/\/openclassrooms.com\/fr\/courses\/1734201-definissez-la-politique-de-securite-de-votre-entreprise<\/a><\/li>\n<li>Mooc OpenClassrooms \u00ab\u00a0Mettez en place un plan de continuit\u00e9 d&rsquo;activit\u00e9 (PCA)\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/6227526-mettez-en-place-un-plan-de-continuite-dactivite-pca\">https:\/\/openclassrooms.com\/fr\/courses\/6227526-mettez-en-place-un-plan-de-continuite-dactivite-pca<\/a><\/li>\n<\/ul>\n<h3>Analyse des logs<\/h3>\n<ul>\n<li>Mooc OpenClassrooms \u00ab\u00a0Optimisez la s\u00e9curit\u00e9 informatique gr\u00e2ce au monitoring\u00a0\u00bb <br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1750566-optimisez-la-securite-informatique-grace-au-monitoring\">https:\/\/openclassrooms.com\/fr\/courses\/1750566-optimisez-la-securite-informatique-grace-au-monitoring<\/a><br \/>8h difficile. Demande une machine linux.<\/li>\n<li>Mooc OpenClassRooms \u00ab\u00a0Menez une investigation d\u2019incident num\u00e9rique forensic\u00a0\u00bb <br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1750151-menez-une-investigation-d-incident-numerique-forensic\">https:\/\/openclassrooms.com\/fr\/courses\/1750151-menez-une-investigation-d-incident-numerique-forensic<\/a><br \/>10h difficile. Demande une machine Linux.<\/li>\n<\/ul>\n<h3>Security Information and Event Management (SIEM)<\/h3>\n<p>Rien pour l&rsquo;instant&#8230;<\/p>\n<h3>Pentest<\/h3>\n<ul>\n<li>Mooc OpenClassrooms \u00ab\u00a0Conduisez un test d&rsquo;intrusion\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1756296-conduisez-un-test-dintrusion\">https:\/\/openclassrooms.com\/fr\/courses\/1756296-conduisez-un-test-dintrusion<\/a><br \/>8h, difficile.<br \/>Pr\u00e9requis: distribution Kali Linux, d&rsquo;exploitation de vuln\u00e9rabilit\u00e9 Metasploit framework<br \/>Lire aussi <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Metasploit\">https:\/\/fr.wikipedia.org\/wiki\/Metasploit<\/a> qui est fort int\u00e9ressant.<br \/>NB: Je suppose qu&rsquo;il est possible de trouver des cours\/livres etc bien plus complets sur Metasploit que cette intro en 8h.<\/li>\n<\/ul>\n<h3>Iso27001<\/h3>\n<ul>\n<li>MooC Udemy (anglais)\u00a0 14\u20ac<br \/><a href=\"https:\/\/www.udemy.com\/course\/iso-27001-cybersecurity-manager-guidelines\/\">https:\/\/www.udemy.com\/course\/iso-27001-cybersecurity-manager-guidelines\/<\/a><\/li>\n<\/ul>\n<h3>Audit<\/h3>\n<ul>\n<li>Mooc OpenClassRooms \u00ab\u00a0Planifiez une politique d&rsquo;audit au sein de votre entreprise\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1756306-planifiez-une-politique-daudit-au-sein-de-votre-entreprise\">https:\/\/openclassrooms.com\/fr\/courses\/1756306-planifiez-une-politique-daudit-au-sein-de-votre-entreprise<\/a><br \/>10h, pas de pr\u00e9requis.<\/li>\n<\/ul>\n<h3>Juridique<\/h3>\n<ul>\n<li>Mooc OpenClassRooms \u00ab\u00a0Ma\u00eetrisez les risques juridiques li\u00e9s au num\u00e9rique\u00a0\u00bb<br \/><a href=\"https:\/\/openclassrooms.com\/fr\/courses\/5162341-maitrisez-les-risques-juridiques-lies-au-numerique\">https:\/\/openclassrooms.com\/fr\/courses\/5162341-maitrisez-les-risques-juridiques-lies-au-numerique<\/a><br \/>12h.<\/li>\n<\/ul>\n<h3>Veille technologique en cybers\u00e9curit\u00e9<\/h3>\n<ul>\n<li>OpenClassrooms : 1h. <a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1733741-effectuez-votre-veille-en-cybersecurite\">https:\/\/openclassrooms.com\/fr\/courses\/1733741-effectuez-votre-veille-en-cybersecurite<\/a><\/li>\n<\/ul>\n<h2>Les formations du p\u00f4le d&rsquo;excellence cyber<\/h2>\n<p>Voir le r\u00e9pertoire <a href=\"https:\/\/www.pole-excellence-cyber.org\/formations\/toutes-les-formations-des-membres-du-pole-dexcellence-cyber\/?by_course=36\">https:\/\/www.pole-excellence-cyber.org\/formations\/toutes-les-formations-des-membres-du-pole-dexcellence-cyber\/?by_course=36 <\/a>\u00a0qui contient des formations continues, en alternance, class\u00e9es par diff\u00e9rents domaines.<br \/>Je vous encourage \u00e0 l&rsquo;\u00e9tudier pour y trouver votre bonheur.<\/p>\n<h2>Les formations de Sekoia<\/h2>\n<p>Sekoia est, depuis 2008, un centre de formation d\u00e9di\u00e9 \u00e0 la cyber, avec aussi, et c&rsquo;est fort utile, des formations connexes par exemple en blockChain et en I.A. D\u00e9j\u00e0 (\u00e0 mi mars 2021) 1520 personnes form\u00e9es en cyber, en intra et inter entreprise!<br \/>Voir leur catalogue, tr\u00e8s complet, sur <a href=\"https:\/\/formation.sekoia.fr\/\">https:\/\/formation.sekoia.fr\/<\/a><\/p>\n<h2>Les Mooc de LinkedIN<\/h2>\n<p>Globalement un niveau beaucoup plus faible que OpenClassRooms, avec des dur\u00e9es bien plus courtes (heures vs jours), il s&rsquo;agit plut\u00f4t d&rsquo;introductions rapides sur le sujet.<\/p>\n<ul>\n<li>Le cours \u00ab\u00a0<strong>Les fondements de la s\u00e9curit\u00e9 informatique et de la cybers\u00e9curit\u00e9<\/strong>\u00a0\u00bb\n<ul>\n<li>Niveau d\u00e9butant, 1 h 48 min\n<ul>\n<li>Etat des lieux de la cybers\u00e9curit\u00e9<\/li>\n<li>Les malwares<\/li>\n<li>l&rsquo;ing\u00e9nierie sociale<\/li>\n<li>Prot\u00e9ger son poste de travail.<\/li>\n<\/ul>\n<\/li>\n<li>Moins complet que le mooc ANSSI&#8230;<\/li>\n<\/ul>\n<\/li>\n<li>Le cours \u00ab\u00a0Cybers\u00e9curit\u00e9 et gouvernance pour les leaders\u00a0\u00bb <br \/>Accessible \u00e0 tous 1 h 4 min<br \/><a href=\"https:\/\/www.linkedin.com\/learning\/cybersecurite-et-gouvernance-pour-les-leaders\">https:\/\/www.linkedin.com\/learning\/cybersecurite-et-gouvernance-pour-les-leaders<\/a>\n<ul>\n<li>Contien un <span style=\"color: #339966;\"><strong>overview des framework NIST, ISO27001 et COBIT<\/strong><\/span>\u00a0<\/li>\n<\/ul>\n<\/li>\n<li>Le cours \u00ab\u00a0<strong>D\u00e9couvrir la cryptographie et la s\u00e9curit\u00e9 des r\u00e9seaux<\/strong>\u00ab\u00a0<br \/><a href=\"https:\/\/www.linkedin.com\/learning\/decouvrir-la-cryptographie-et-la-securite-des-reseaux\">https:\/\/www.linkedin.com\/learning\/decouvrir-la-cryptographie-et-la-securite-des-reseaux<\/a>\n<ul>\n<li>Est compos\u00e9 de 6 chapitres. 1h30. niveau d\u00e9butant\n<ul>\n<li>Introduction. <span style=\"color: #339966;\"><strong>Outil : Kali NetHunter<\/strong><\/span>.<\/li>\n<li>D\u00e9finir la s\u00e9curit\u00e9 des r\u00e9seaux. Crypto, SSL, certificats.<\/li>\n<li>Chiffrement cybm\u00e9trique, AES<\/li>\n<li>Chiffrement asym\u00e9trique, signature num\u00e9rique<\/li>\n<li>Hash<\/li>\n<li>PGP<\/li>\n<li>St\u00e9ganographie<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Le cours \u00ab\u00a0<strong>La s\u00e9curit\u00e9 des applications et des protocoles r\u00e9seau<\/strong>\u00a0\u00bb <a href=\"https:\/\/www.linkedin.com\/learning\/la-securite-des-applications-et-des-protocoles-reseau\">https:\/\/www.linkedin.com\/learning\/la-securite-des-applications-et-des-protocoles-reseau<\/a>\n<ul>\n<li>Est compos\u00e9 de 3 chapitres. 2h 41 . Niveau interm\u00e9diaire.\n<ul>\n<li>Contr\u00f4ler les applications et les services disponibles sur le r\u00e9seau Outil: <strong><span style=\"color: #339966;\">Scanner SPARTA<\/span><\/strong><\/li>\n<li>Comprendre les attaques sur les protocoles r\u00e9seau<\/li>\n<li>Exploiter les vuln\u00e9rabilit\u00e9s au niveau applicatif<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Le cours \u00ab\u00a0<strong>La s\u00e9curit\u00e9 informatique et Cybers\u00e9curit\u00e9: Niveau avanc\u00e9<\/strong>\u00ab\u00a0<br \/><a href=\"https:\/\/www.linkedin.com\/learning\/la-securite-informatique-et-cybersecurite-niveau-avance\">https:\/\/www.linkedin.com\/learning\/la-securite-informatique-et-cybersecurite-niveau-avance<\/a>\n<ul>\n<li>2h \u00ab\u00a0Niveau interm\u00e9diaire\u00a0\u00bb.<\/li>\n<li>Comprendre les cyberattaques et les vuln\u00e9rabilit\u00e9s<\/li>\n<li>G\u00e9rer l&rsquo;exploitation technique des vuln\u00e9rabilit\u00e9s. Buffer overflow, Mouchard<\/li>\n<li>Se prot\u00e9ger des menances visant la disponibilit\u00e9 des syst\u00e8mes. denis de service. firewal.<\/li>\n<li>Prot\u00e9ger l&rsquo;infrastrucutre de son entreprise. firewal, signatures. DNS pour les servuers mail. RGPD<\/li>\n<\/ul>\n<\/li>\n<li>Le cours \u00ab\u00a0Les fondements des r\u00e9seaux : La s\u00e9curit\u00e9\u00a0\u00bb <br \/><a href=\"https:\/\/www.linkedin.com\/learning\/les-fondements-des-reseaux-la-securite\/bienvenue-dans-les-fondements-des-reseaux-la-securite\">https:\/\/www.linkedin.com\/learning\/les-fondements-des-reseaux-la-securite\/bienvenue-dans-les-fondements-des-reseaux-la-securite<\/a><br \/>2h20 Interm\u00e9diaire<\/li>\n<li>Le cours \u00ab\u00a0Les fondements des r\u00e9seaux : Le contr\u00f4le d\u2019acc\u00e8s dynamique\u00a0\u00bb<br \/><a href=\"https:\/\/www.linkedin.com\/learning\/les-fondements-des-reseaux-le-controle-d-acces-dynamique\/bienvenue-dans-les-fondements-des-reseaux-le-controle-d-acces-dynamique\">https:\/\/www.linkedin.com\/learning\/les-fondements-des-reseaux-le-controle-d-acces-dynamique\/bienvenue-dans-les-fondements-des-reseaux-le-controle-d-acces-dynamique<\/a><br \/>1h40<\/li>\n<li>Le cours \u00ab\u00a0D\u00e9couvrir le droit des syst\u00e8mes d&rsquo;information\u00a0\u00bb<br \/>D\u00e9butant 1 h 14 min\u00a0 <br \/><a href=\"https:\/\/www.linkedin.com\/learning\/decouvrir-le-droit-des-systemes-d-information\">https:\/\/www.linkedin.com\/learning\/decouvrir-le-droit-des-systemes-d-information<\/a>\u00a0<\/li>\n<li>Le cours \u00ab\u00a0Pr\u00e9parer la certification Cisco Certified Network Associate (CCNA)\u00a0\u00bb <br \/><a href=\"https:\/\/www.linkedin.com\/learning\/paths\/preparer-la-certification-ccna\">https:\/\/www.linkedin.com\/learning\/paths\/preparer-la-certification-ccna<\/a>\n<ul>\n<li>1 jour, 9 cours<\/li>\n<\/ul>\n<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Il est pr\u00e9f\u00e9rable d&rsquo;\u00eatre form\u00e9 par un organisme approuv\u00e9, qui d\u00e9livre un \u00ab\u00a0badge\u00a0\u00bb, une certification, un dipl\u00f4me. Mais le temps, le financement, la s\u00e9lection \u00e0 l&rsquo;entr\u00e9e peuvent \u00eatre des obstacles. Il est aussi tr\u00e8s motivant de s&rsquo;auto-former, en totale autonomie! Et certains Mooc d\u00e9livrent des attestations, voire des dipl\u00f4mes reconnus par l&rsquo;ANSSI. NB: La plupartLire la suite &rarr;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[5,7],"_links":{"self":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts\/75"}],"collection":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/comments?post=75"}],"version-history":[{"count":24,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts\/75\/revisions"}],"predecessor-version":[{"id":406,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts\/75\/revisions\/406"}],"wp:attachment":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/media?parent=75"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/categories?post=75"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/tags?post=75"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}