Découvrez notre formation complète en cybersécurité, conçue pour doter les professionnels de l’IT d’une compréhension approfondie des menaces actuelles et des meilleures pratiques de défense.
Cette formation couvre l’écosystème des hackers, les techniques d’attaque, la sécurité des réseaux industriels et IoT, les principes de la sécurité de l’information, l’analyse et la gestion des risques, la gouvernance SSI, l’anticipation des menaces, ainsi que les dernières stratégies en SOC et Threat Intelligence.
Apprenez à identifier les étapes d’une attaque, à utiliser le renseignement sur les menaces (CTI), et à implémenter une défense en profondeur pour protéger efficacement votre infrastructure.
À l’issue de cette formation, vous serez capable de définir des zones de sécurité, d’appliquer des techniques de filtrage de flux, et d’identifier les solutions pour la protection du poste de travail, réduisant ainsi votre surface d’attaque.
Rejoignez-nous pour maîtriser les fondamentaux de la cybersécurité et assurer une défense opérationnelle robuste dans votre entreprise.
Programme détaillé
Introduction, & Enjeux Sécurité (2 heures)
- Cyber attaques et menaces
- Ecosystème des hackers
- Comprendre les techniques des attaquants (Cyber Kill-Chain , Mitre Att&ck, TTPs, DDoS)
Réseaux industriels et IoT (2 heures)
- Domaines et applications
- Vulnérabilités, vecteurs d’attaques et risques
Principes généraux de sécurité (2 heures)
- Protection de l’information
- Services et critères de sécurité
- Comment aborder la SSI (axes, méthodes, …)
Analyse et Gestion des risques (2 heures)
- Normes (ISO27005 / ISO27001)
- Méthode EBIOS
Gouvernance SSI (2 heures)
- La Politique de Sécurité (PSSI)
- La Veille Sécurité
- Tableaux de bords sécurité
- Rapport Bockel, LPM, NIS, OIV
- Qualifications ANSSI : PDIS, PRIS
Threat Anticipation (2 heures)
- Quels audits mener ? (PASSI)
- La démarche d’audit
- L’entrainement : Cyber-Range (Red / Blue Teams)
SOC & Threat Intelligence (2 heures)
- Services SOCNG
- Détection, corrélation = incidents de sécurité
- Identification des attaques et partage d’IOCs