03 20 61 95 06

Formation Certifiante CompTIA Advanced Security Practitioner (examen inclus)


  • sm-CASP+
  • Durée : 5 jours
  • Tarif : 3950 € HT

98%

Taux de satisfaction clients
(sur 1838 évaluations du 19/05/21 au 12/01/26)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de :
Appliquer des solutions d’authentification complexes.

Implémenter des techniques avancées de cryptographie.
Renforcer la sécurité des réseaux et systèmes.
Gérer la sécurité des appareils mobiles.
Mettre en place des processus de réponse aux incidents.
Évaluer la sécurité des systèmes informatiques.

Prérequis

Connaissances en sécurité réseau.
Maîtrise des concepts de gestion des risques.
Compréhension des bases de la cryptographie.
Expérience en gestion des systèmes et réseaux.
Prérequis recommandé : formation Security+.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin. Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Administrateurs systèmes et réseaux.
Professionnels en cybersécurité.
Responsables de la gestion des risques IT.
Ingénieurs en sécurité informatique.
Consultants en cybersécurité.

Dernière mise à jour

Programme mis à jour le 13 janvier 2026
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Sessions garanties

La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Gestion des risques et gouvernance IT

Les enjeux de la gestion des risques et de la gouvernance informatique.

L’évaluation des risques cyber.
L’atténuation des risques cyber.
L’inclusion des documents dans le processus de gestion des risques.
Module2
Collaboration et communication

Mise en place d’une collaboration renforcée entre les services commerciaux.

Outils de communication et de collaboration sécurisés.
Module3
Recherche et analyse avancées

Identification des stratégies sectorielles et leur impact sur les services.

Analyse de cas visant à garantir la sécurité des opérations.
Module4
Authentification et autorisation complexes

Implémentation de solutions d’authentification et d’autorisation.

Gestion avancée des identités et des droits d’accès.
Module5
Application de la cryptographie symétrique et asymétrique

Choix des techniques de cryptographie.

Implémentation de la cryptographie.
Module6
Application des contrôles de sécurité au niveau des hôtes

Choix du matériel et des systèmes d’hôtes.

Renforcement des hôtes secondaires.
Virtualisation des serveurs et des environnements de bureau.
Protection des chargeurs d’amorçage.
Module7
Application des contrôles de sécurité pour les appareils mobiles

Gestion avancée des appareils mobiles.

Sécurité et confidentialité des appareils mobiles.
Module8
Application de la sécurité des réseaux

Planification du déploiement des systèmes de sécurité réseau.

Planification du déploiement des périphériques réseau.
Conception avancée du réseau.
Mise en place des contrôles de sécurité du réseau.
Module9
Application de la sécurité dans le développement des systèmes et des applications

Sécurité dans le cycle de vie des technologies de l’information.

Détection des menaces sur les applications.
Mise en place de contrôles de sécurité pour les applications.
Module10
Déploiement des processus dans une architecture sécurisée

Intégration des normes dans la sécurité organisationnelle.

Choix des modèles de déploiement techniques.
Intégration des fonctions de sécurité dans le Cloud Computing.
Module11
Évaluation de la sécurité

Choix des méthodes d’évaluation de la sécurité.

Réalisation d’évaluations via des logiciels adaptés.
Module12
Réponse aux incidents et reprise après incident

Préparation à la réponse aux incidents.

Conduite des investigations forensiques.

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/