Notre formation exhaustive en Cybersécurité offre une compréhension approfondie des menaces, des risques et des architectures de sécurité.
Le cours couvre tout, des cyberattaques et menaces à l’écosystème des hackers, des réseaux industriels et IoT aux principes généraux de sécurité.
Les participants apprendront également à analyser et gérer les risques, à mettre en œuvre une politique de sécurité, à exploiter les services de Threat Intelligence et à comprendre l’importance de la défense en profondeur.
Ce cours est idéal pour ceux qui cherchent à sécuriser leur infrastructure informatique contre les menaces émergentes et en constante évolution.
Inclus dans votre formation en inter-entreprise
3 mois d’accès à
la Bibliothèque Numérique ENI
i
*Offre valable en ce moment pour toute inscription aux sessions inter-entreprises.
Offre de bienvenue : profitez de 30% de remise sur votre première inscription
i
*Offre valable sur les sessions inter-entreprises jusqu’au 31 juillet 2026, réservée aux nouveaux clients et aux entreprises n’ayant pas commandé de formation ENI Service au cours des trois dernières années. Offre non cumulable avec nos autres remises sur les sessions de formation et non applicable sur les formations proposées en achat de sièges.
Introduction & Enjeux Sécurité (2 heures)
- Cyber attaques et menaces
- Ecosystème des hackers
- Compréhension des techniques des attaquants (Cyber Kill-Chain, TTPs, DDoS)
- Moyens nécessaires pour se défendre
Réseaux industriels et IoT (2 heures)
- Domaines et applications
- Vulnérabilités, vecteurs d’attaques et risques
Principes généraux de sécurité (4 heures)
- Protection de l’information
- Services et critères de sécurité
- Comment aborder la SSI (axes, méthodes, …)
Analyse et Gestion des risques (2 heures)
- Normes (ISO27005 / ISO27001)
- Méthode EBIOS
Gouvernance SSI (3 heures)
- Politique de Sécurité (PSSI)
- Veille Sécurité
- Tableaux de bord Sécurité
- Rapport Bockel, LPM, NIS, OIV
- Qualifications ANSSI : PDIS, PRIS
Threat Anticipation (3 heures)
- Quels audits mener ? (PASSI)
- Démarche d’audit
- Entraînement : Cyber-Range (Red / Blue Teams)
SOC & Threat Intelligence (2 heures)
- Services SOCNG
- Détection, corrélation = incidents de sécurité
- Identification des attaques et partage d’IOCs
Architectures de Sécurité (3 heures)
- Sécurité en profondeur
- Cloisonnement réseaux
- Routeurs et protocoles de routage
- Firewalls réseaux et applicatifs
- Diode et Unidirectional Gateway
- Sondes IDS et Honeypots
- Proxy, Reverse-Proxy
- VPNs (IPSEC & SSL)
- Sécurité du poste de travail : EDR, AV, FW, …
- Techniques d’authentification
- Cryptographie
- PKls