Rejoignez notre formation intensive de 5 jours pour devenir expert en sécurité des systèmes d’information (SSI) et dans la gestion d’un Security Operation Center (SOC).
Cette formation vous équipe des compétences nécessaires pour identifier, analyser et répondre aux incidents de sécurité en utilisant des outils avancés comme les Security Information and Event Management (SIEM).
Vous apprendrez les meilleures techniques de Threat Hunting et l’utilisation efficace du Cyber Threat Intelligence (CTI) pour anticiper et neutraliser les cybermenaces.
Avec une approche pratique, vous serez formé à développer des stratégies de détection et de traitement des alertes de sécurité, tout en acquérant une compréhension profonde des enjeux actuels de la cybersécurité.
Ce programme couvre la détection d’incidents, la stratégie de réponse aux alertes, le Threat Hunting, l’Open Source Intelligence (OSINT), et la Cyber Threat Intelligence, vous préparant à faire face à des scénarios de compromission tels que les attaques par APT et ransomware. Renforcez la posture de cybersécurité de votre organisation avec notre formation complète.
Programme détaillé
Jour 1 : Introduction (7 heures)
- La Sécurité des Systèmes d’Information
- Les menaces sur un Système d’Information : enjeux de la supervision
- Qu’est-ce qu’un Security Operation Center (SOC) ?
- Les missions du SOC
- Les bénéfices d’un SOC
- Les différentes organisations d’un SOC
Jour 2 : La détection des incidents de sécurité (7 heures)
- Présentation des Security Information and Event Management (SIEM)
- Définitions des évènements, alertes et incidents de sécurité
- Les sources d’information dans un SOC
- Format des journaux d’évènements et normalisation
- Exemples de journaux d’évènements
Jour 3 : La stratégie de détection et de traitement des alertes (7 heures)
- Exemple d’attaque et cas d’usage
- Règles SIGMA
- Le principe de positivité
- Analyser les incidents de sécurité
- Reconnaître les phases d’une attaque
- Supervision circonstancielle
Jour 4 : Comprendre les menaces et les acteurs : Threat Hunting, OSINT et CTI (7 heures)
- Cyber Threat Intelligence (CTI)
- Threat Intel Platform (TIP)
- Modèle Diamant
- Tactics-Techniques-Procedures
- STIX / TAXII
- Définition des Indicateurs de Compromission et l'importance du contexte
- Méthodologie des attaques
- Méthode d'investigation Threat Hunting
Jour 5 : Cas d’une compromission (7 heures)
- Scénario 1 (APT)
- Scénario 2 (Ransomware)