Notre formation exhaustive en Cybersécurité offre une compréhension approfondie des menaces, des risques et des architectures de sécurité.
Le cours couvre tout, des cyberattaques et menaces à l’écosystème des hackers, des réseaux industriels et IoT aux principes généraux de sécurité.
Les participants apprendront également à analyser et gérer les risques, à mettre en œuvre une politique de sécurité, à exploiter les services de Threat Intelligence et à comprendre l’importance de la défense en profondeur.
Ce cours est idéal pour ceux qui cherchent à sécuriser leur infrastructure informatique contre les menaces émergentes et en constante évolution.
Inclus dans votre formation en inter-entreprise
Programme détaillé
Introduction & Enjeux Sécurité (2 heures)
- Cyber attaques et menaces
- Ecosystème des hackers
- Compréhension des techniques des attaquants (Cyber Kill-Chain, TTPs, DDoS)
- Moyens nécessaires pour se défendre
Réseaux industriels et IoT (2 heures)
- Domaines et applications
- Vulnérabilités, vecteurs d'attaques et risques
Principes généraux de sécurité (4 heures)
- Protection de l'information
- Services et critères de sécurité
- Comment aborder la SSI (axes, méthodes, …)
Analyse et Gestion des risques (2 heures)
- Normes (ISO27005 / ISO27001)
- Méthode EBIOS
Gouvernance SSI (3 heures)
- Politique de Sécurité (PSSI)
- Veille Sécurité
- Tableaux de bord Sécurité
- Rapport Bockel, LPM, NIS, OIV
- Qualifications ANSSI : PDIS, PRIS
Threat Anticipation (3 heures)
- Quels audits mener ? (PASSI)
- Démarche d'audit
- Entraînement : Cyber-Range (Red / Blue Teams)
SOC & Threat Intelligence (2 heures)
- Services SOCNG
- Détection, corrélation = incidents de sécurité
- Identification des attaques et partage d'IOCs
Architectures de Sécurité (3 heures)
- Sécurité en profondeur
- Cloisonnement réseaux
- Routeurs et protocoles de routage
- Firewalls réseaux et applicatifs
- Diode et Unidirectional Gateway
- Sondes IDS et Honeypots
- Proxy, Reverse-Proxy
- VPNs (IPSEC & SSL)
- Sécurité du poste de travail : EDR, AV, FW, …
- Techniques d'authentification
- Cryptographie
- PKls