Aller au menu Aller au contenu Aller à la page d'accessibilité
masquer

CONTACTER
UN CONSEILLER

fleche

Je consulte ma fiche formation en Pays de la Loire.

CCNA Cybersécurité Operations

AFPI Pays de la Loire

Descriptif de la formation

A l’issue de la formation, les stagiaires seront capables de : - Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents liés à la cybersécurité
- Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise
- Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité
- Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux
- Analyser le fonctionnement des protocoles et des services réseau
- Expliquer le fonctionnement de l'infrastructure de réseau
- Classer les divers types d'attaques du réseau
- Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau
- Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux informatiques
- Expliquer les impacts de la cryptographie sur la surveillance de la
- sécurité du réseau
- Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux
- Évaluer les alertes de sécurité du réseau
- Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités
- Appliquer des modèles de gestion des incidents liés à la sécurité du réseau

CCNA Cybersécurité Operations

A l’issue de la formation, les stagiaires seront capables de : - Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents liés à la cybersécurité
- Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise
- Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité
- Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux
- Analyser le fonctionnement des protocoles et des services réseau
- Expliquer le fonctionnement de l'infrastructure de réseau
- Classer les divers types d'attaques du réseau
- Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau
- Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux informatiques
- Expliquer les impacts de la cryptographie sur la surveillance de la
- sécurité du réseau
- Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux
- Évaluer les alertes de sécurité du réseau
- Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités
- Appliquer des modèles de gestion des incidents liés à la sécurité du réseau

AFPI Pays de la Loire

50 rue Jean Esswein
85000 La Roche-sur-Yon

02-51-37-57-17

Du 01/10/2025 au 31/03/2026

  • En continu
  • Cours de jour

  • Formation adulte

Lieu de la formation

AFPI Pays de la Loire
50 rue Jean Esswein 85000 La Roche-sur-Yon
02-51-37-57-17
contact.laroche@formation-industries-pdl.fr

Financements possibles

  • Formation avec autres financements (entreprise, individuel)

Portes ouvertes

  • 07/02/2026 - horaires : 9h - 17h
  • 21/03/2026 - horaires : 9h - 13h

Portes ouvertes

  • 07/02/2026 Horaires : 9h - 17h
  • 21/03/2026 Horaires : 9h - 13h

  • "Contacter l'organisme pour participer !"


    • Pré-requis

      > Niveau d’entrée :
      • Sans niveau spécifique
      > Type de prérequis :
      • Sans pré-requis spécifique
    • Objectif général : Professionnalisation

    • Objectifs et Programme

      A l’issue de la formation, les stagiaires seront capables de : - Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents liés à la cybersécurité
      - Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise
      - Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité
      - Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux
      - Analyser le fonctionnement des protocoles et des services réseau
      - Expliquer le fonctionnement de l'infrastructure de réseau
      - Classer les divers types d'attaques du réseau
      - Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau
      - Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux informatiques
      - Expliquer les impacts de la cryptographie sur la surveillance de la
      - sécurité du réseau
      - Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux
      - Évaluer les alertes de sécurité du réseau
      - Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités
      - Appliquer des modèles de gestion des incidents liés à la sécurité du réseau Chapitre 1. Cybersécurité et centre opérationnel de sécurité
      Chapitre 2. Système d'exploitation Windows Expliquer les fonctionnalités et caractéristiques du système
      Chapitre 4. Protocoles et services réseau Analyser le fonctionnement des services et protocoles réseau.
      Chapitre 5. Infrastructure de réseau Expliquer le fonctionnement de l'infrastructure réseau
      Chapitre 6. Principes de sécurité du réseau Classer les divers types d'attaques du réseau.
      Chapitre 7. Tout savoir sur les attaques réseau Utiliser des outils de surveillance réseau pour identifier les attaques contre les services et les protocoles réseau.
      Chapitre 8. Protection du réseau Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux d'ordinateurs.
      Chapitre 9. Cryptographie et infrastructure à clé publique
      Chapitre 10. Analyse et sécurité des terminaux Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux.
      Chapitre 11. Surveillance de la sécurité Évaluer les alertes de sécurité du réseau.
      Chapitre 12. Analyse des données relatives aux intrusions
      Chapitre 13. Gestion des incidents Expliquer comment les équipes CSIRT traitent les incidents liés à la sécurité du réseau.

    • Organisation pédagogique

      > Modalité d'enseignement :
      • Formation entièrement présentielle
    Source : Cariforef des Pays de la Loire - 256900 - Code établissement : 57531

    La session est déclarée fermée.

    N’hésitez pas, néanmoins, à prendre contact avec l’organisme de formation. Des places se sont peut-être libérées ou de nouvelles sessions programmées prochainement.

    Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition.
    appeler
    • Métiers
    • aides et financements
    • Formations
    • Lieux et outils d'information
    Contactez-nous par mail, nous répondons à vos questions sur :
    • les métiers • les aides et les financements • les formations • les lieux et les outils d'information
    " Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition "
    * Champ obligatoire
    RAPPEL GRATUIT
    du lundi au jeudi de 9h à 12h30 / 13h30 à 17h et le vendredi de 9h à 12h30

    Nos chargé.e.s d'information répondent à toutes vos questions.
    Nous vous rappelons au moment qui vous arrange.

    "Quand souhaitez-vous être rappelé ?"
    Nos chargé.e.s d'information répondent à vos questions.