FORMATIONS

Cybersécurité

Un enjeu majeur pour les organisations africaines

La cybersécurité est devenue une priorité incontournable pour les entreprises africaines confrontées à la digitalisation, aux cybermenaces croissantes et à la gestion d’informations sensibles. Pour rester opérationnelles, les organisations doivent renforcer leurs capacités de détection, de prévention et de réaction. Les équipes doivent adopter des pratiques solides pour limiter les risques et sécuriser leurs environnements techniques.

Afri-Learning propose des formations adaptées : ISO 27001, sécurité cloud, SOC, audit, ethical hacking et analyse de risques. L’objectif est d’aider les organisations à structurer leurs défenses, améliorer leur résilience et garantir la continuité des activités dans un contexte numérique en évolution permanente.

ISO / IEC 20000 – Foundation – Avec certification

ISO20-FND | 2 jour(s) | 14 heure(s)

Jour 1 Introduction aux concepts du système de management de services IT, tels que définis par la norme ISO / IEC 20000 Jour 2 - Matin Exigences relatives au système de management de services IT...

Démarche RSE ISO 26000 – Foundation – Avec certification

ISO26-FND | 2 jour(s) | 14 heure(s)

Jour 1 Introduction aux concepts du programme RSE (Responsabilité Sociétale des Entreprises), tels que définis par la norme ISO 26000 Jour 2 - Matin Programme de la démarche RSE (Responsabilité Sociétale...

ISO 27005 – Risk Manager – Avec certification

ISO27005RM-1 | 3 jour(s) | 21 heure(s)

Jour 1 Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005 Objectifs et structure de la formation Concepts et définitions du risque Cadres normatifs et réglementaires Mise...

Sécurité applicative Java

SEC-JAVA-APP | 3 jour(s) | 21 heure(s)

Jour 1 Rappels sur la sécurité applicative Fonctionnement de la pile d'exécution L'analyse de code L'hijacking de ressources Les overflows Les protections lors de l'exécution La sécurité des plateformes Java La sécurité de Java SE / ME / FX Le Java Class Loader Le...

Investigation numérique Windows (Computer Forensics)

SEC-WIN-FOR | 3 jour(s) | 21 heure(s)

Jour 1 Etat de l'art de l'investigation numérique Introduction à l'investigation numérique Lien entre les différentes disciplines Forensics Méthodologie d'investigation légale (chaîne de custody, rapport et méthode OSCAR) Vocabulaire et taxonomie Les différents OS...

Investigation numérique (Computer Forensics)

SEC-COMP-FOR | 5 jour(s) | 35 heure(s)

Jour 1 Introduction Qu'est-ce que le Forensic ? Qu'est-ce que le Forensic numérique ? Les cas d'utilisation du Forensic dans une organisation Forensic et réponse à incident Obligations légales et limitations CERT (Computer Emergency Response Team) / CSIRT (Computer...

Investigation numérique Linux (Computer Forensics)

SEC-LINUX-FOR | 3 jour(s) | 21 heure(s)

Jour 1 Introduction Définition du Forensic Les types de Forensics Linux et le Forensic Principes généraux Phases d'investigation Les hauts niveaux de process Exemple de travaux pratiques (à titre indicatif) Réaliser un Toolkit Déterminer s'il s'agit d'un incident...

Gestion des identités et des accès

SEC-IDENTITY | 4 jour(s) | 28 heure(s)

Jour 1 Etat de l'art de l'IAM (Identity and Access Management) Constat d'hétérogénéité du SI Centralisation de l'information Gestion à partir d'un point d'accès unique L'autorisation L'administration et la gouvernance des identités Les bases de données...

Systèmes de détection d’intrusion (IDS)

SEC-IDS | 3 jour(s) | 21 heure(s)

Jour 1 Introduction à la cybersécurité Histoire de la cybersécurité Présentation du programme Creeper Présentation du projet Rabbit La cybersécurité aujourd'hui et ses risques La dangerosité des données numériques Quels sont les responsables ? Quelles motivations...

Firewall : Architecture, déploiement et gestion

SEC-FIREWALL | 3 jour(s) | 21 heure(s)

Jour 1 Introduction aux firewalls Qu'est-ce qu'un firewall et à quoi sert-il ? Les différents types de firewalls et leurs caractéristiques NAT (Network Address Translation) statique, dynamique et PAT (Port Address Translation) DMZ (Demilitarized Zone) et ses...

Sécurité des frameworks JavaScript

SEC-JAVASCRIPT | 2 jour(s) | 14 heure(s)

Jour 1 Introduction Panorama de la sécurité Web Les normes et lois Les référentiels Les principaux groupes de réflexion et de travail sur la sécurité des applications Web L'évolution des langages Web, des technologies et des usages du Web L'apport du Full Stack...

Sécurité des systèmes et services réseaux

SEC-DETNET | 4 jour(s) | 28 heure(s)

Jour 1 Les fondamentaux de la sécurité système et réseau Quelques fondamentauxLes fondamentaux de la SSI Panorama des risques actuels Piloter et maîtriser les risques Méthodologies appliquées Les documentations essentielles Les architectures réseaux Evolution des...

Durcissement des systèmes et réseaux – Hardening

SEC-SYSNET | 5 jour(s) | 35 heure(s)

Jour 1 Introduction sur l'écosystème actuel L'évolution des systèmes d'information et leurs ouvertures sur le monde Les menaces courantes pesant sur les systèmes d'information Les menaces récentes Chronologie et évolutions majeures des systèmes d'exploitation Windows...

Sécurité du poste client Windows

SEC-WINPOST | 3 jour(s) | 21 heure(s)

Jour 1 Les nouveautés Les changements Notion de malwares Analyse de risque Faille physique Contre-mesure Gestion des comptes Comprendre UAC (User Account Control) Exemples de travaux pratiques (à titre indicatif) MFA user (Multi-Factor Authentication) UAC Gestion des...

Sécurité des serveurs de noms (DNS)

SEC-DNS | 2 jour(s) | 14 heure(s)

Jour 1 Principes généraux Résoudre les noms de domaine Hiérarchie DNS (Domain Name System) Délégation et zones Registre de noms de domaine Serveurs racine L'enregistrement de noms Découverte de l'outil Dig Processus de résolution Rappel sur les requêtes DNS Récursive...

Linux – Les fondamentaux

FND-LINUX | 5 jour(s) | 35 heure(s)

Jour 1 Introduction Origine de GNU / Linux Définition des logiciels libres et des logiciels Open Source Description des organismes (FSF, Open Source Initiative, APRIL, AFUL...) Architecture du système Caractéristiques générales des différentes couches systèmes Kernel...

Sécurité de l’Active Directory

SEC-ADMGMT | 3 jour(s) | 21 heure(s)

Les fondamentaux en sécurité Comprendre une architecture Active Directory typiqueRevue de l'authentification / autorisation Tour d'horizon des différents protocoles Comprendre les recommandations et bonnes pratiques associées Comprendre les risques et les attaques Vue...

Linux – Administration avancée

ADMA-LINUX | 4 jour(s) | 28 heure(s)

Jour 1 Architecture système Linux Vue d'ensemble Anneaux de protection (-1, 0 et 3) Plateformes matérielles Noyau Linux et LKM Pilotes de périphériques Bibliothèques partagées et statistiques Appels systèmes Différents Shells Noyau Linux Téléchargement des sources et...

Linux – Administration

ADM-LINUX | 5 jour(s) | 35 heure(s)

Jour 1 Installation Préparation à l'installation Processus d'installation Résoudre les problèmes rencontrés lors de l'installation Mise à jour du système post-installation Configuration de base du système (date, heure, clavier...) Exemples de travaux pratiques (à...

ISO 27001 / 27002 – Fondamentaux et gestion des mesures de sécurité

ISO27001-02F | 2 jour(s) | 14 heure(s)

Introduction aux systèmes de management Historique des normesL'organisation de la sécurité Présentation détaillée de la norme ISO 27001 L'origine des mesures La conformité La gestion des risques Les ACP ou initiatives internes Introduction à la gestion des mesures de...

ISO 27032 – Lead Cybersecurity Manager – Avec certification

ISO27032CM | 5 jour(s) | 35 heure(s)

Jour 1 Introduction à la cybersécurité et aux notions connexes, selon la recommandation de la norme ISO/IEC 27032 Objectifs et structure du cours Normes et cadres réglementaires Notions fondamentales de la cybersécurité Programme de cybersécurité Lancer un programme...

ISO 22301 – Lead Auditor – Avec certification

ISO22301LA | 5 jour(s) | 35 heure(s)

Jour 1 Introduction au Système de Management de la Continuité d'Activité (SMCA) et à la norme ISO 22301 Objectifs et structure de la formation Cadres normatifs et règlementaires Processus de certification Principes fondamentaux du SMCA Etude du SMCA Jour 2 Principes,...

ISO 22301 – Lead Implementer – Avec certification

ISO22301LI | 5 jour(s) | 35 heure(s)

Jour 1 Introduction à la norme ISO 22301 et initialisation d'un SMCA (Système de Management de la Continuité d'Activité) Objectifs et structure de la formation Cadres normatifs et règlementaires Introduction au SMCA Principes et concepts fondamentaux du SMCA...

Préparation à la certification CISSP

CISSP | 5 jour(s) | 35 heure(s)

Sécurité et gestion des risques Comprendre, adhérer et promouvoir l'éthique professionnelle Comprendre et appliquer les concepts de sécurité Evaluer et appliquer les principes de gouvernance de la sécurité Déterminer la conformité et les autres exigences Comprendre...

Gestion de crise IT / SSI

CRISIS-1 | 1 jour(s) | 7 heure(s)

Introduction à la gestion de crise IT PérimètreDéfinitions : D'évènement, d'incident, d'incident majeur De disponibilité, de continuité et de crise De priorité, gravité Les menaces et opportunités (business des pirates) La riposte face aux risques Gestion de la...

Préparation à la certification CCSP

CCSP | 5 jour(s) | 35 heure(s)

Concepts, architecture et conception du Cloud Comprendre les concepts du Cloud Computing Décrire l'architecture Cloud de référence Comprendre les concepts pertinents de sécurité liés au Cloud Computing Comprendre les principes de conception du Cloud Computing sécurisé...

La sécurité du Cloud : les enjeux

SECLOUD | 1 jour(s) | 7 heure(s)

Jour 1 Fondamentaux de la sécurité des systèmes d'information et du Cloud Présentation du Cloud Définition Les avantages du Cloud Le Cloud : nouvelle stratégie d'entreprise Une infogérance revisitée Cloud privé vs Cloud public Panorama du marché Les menaces et les...

PCA PRA pour les décideurs

PCAPRA | 1 jour(s) | 7 heure(s)

Jour 1 Introduction au plan de reprise d'activité Définition Objectifs et enjeux du PCA PRA Intégration d'un PCA PRA dans l'entreprise Contraintes et réglementations Prise en compte dans le projet Le PCA dans la gestion des crises Adhérer au plan de continuité Le ROI...

ISO 27000 – Synthèse

ISO27000 | 1 jour(s) | 7 heure(s)

Jour 1 introduction aux normes ISO 27000 Contexte, enjeux et contraintes de la sécurité de l'information numérique ou cybersécurité Obligations réglementaires et normatives Rappel des normes série ISO 270xx Planification Management, schéma directeur et politique de...

SCADA – Introduction à la sécurité des systèmes industriels

SSIIND | 1 jour(s) | 7 heure(s)

Les composants et les architectures des systèmes SCADA Les différents composants des systèmes industriels (systèmes de contrôle, bus, boucle de régulation...) Les composants hardwares et softwares des systèmes SCADA Les RTU (Unités Terminales Distantes) Les PLC...

Etat de l’art de la sécurité des systèmes d’information (SSI)

SSIART | 3 jour(s) | 21 heure(s)

Introduction Statistiques Définitions Domaines concernés Intégrité Disponibilité Confidentialité Authentification Imputation Traçabilité... Les profils des hackers Organisation de la SSI et référentiels Organigramme état SGDSN ANSSI HFDS... Acteurs CNIL ENISA NIST...

Cybersécurité, sensibilisation des utilisateurs

CYBERSENSI | 1 jour(s) | 7 heure(s)

La sécurité informatique : comprendre les menaces et les risques Introduction : cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ? Comment une négligence peut-elle créer une catastrophe ? Quelques exemples. La responsabilité. Les...

Parcours introductif à la cybersécurité

INTROCYBER | 10 jour(s) | 70 heure(s)

Phase 1 : Etat de l'art cyber Jour 1 - Matin Les tendances de la cybercriminalité L'évolution de la cybercriminalité en France et dans le monde L'impact économique de la cybercriminalité Le modèle économique HaaS (Hacking as a Service) Caractéristiques, coûts, usages...

Méthode EBIOS RM 2018 (Risk Manager)

EBIOSRM-18 | 2 jour(s) | 14 heure(s)

Jour 1 - Matin Objectifs et structure de cours Présentation du groupe Points généraux Objectifs et structure de la formation Approche pédagogique Evaluation des apprentissages Introduction à la méthode EBIOS Risk Manager Les fondamentaux de la gestion des risques...

ISO 27001 – Lead Auditor – Avec certification

ISO27001LA | 5 jour(s) | 35 heure(s)

Jour 1 Introduction au SMSI (Système de Management de la Sécurité de l'Information) et à ISO/IEC 27001 Objectifs et structure de la formation Normes et cadres réglementaires Processus de certification Concepts et principes fondamentaux de la sécurité de l'information...

Investigation réseaux Wireshark

SEC-NET | 3 jour(s) | 21 heure(s)

Jour 1 Introduction à Wireshark et aux réseaux de données Rappels et historique de Wireshark Modèle OSI et TCP/IP Supports de transmission et normes Format de trame 802.3 802.1Q Adresses réseau et encapsulation IP Protocoles : ARP ICMP DHCP DNS HTTP / HTTPS TCP/IP et...

ISO 27001 – Lead Implementer – Avec certification

ISO27001LI | 5 jour(s) | 35 heure(s)

Jour 1 Introduction à ISO/IEC 27001 et initiation d'un SMSI (Système de Management de la Sécurité de l'Information) Objectifs et structure de la formation Normes et cadres réglementaires SMSI Concepts et principes fondamentaux de la sécurité de l'information...