Contactez un conseiller en formation pour étudier votre admissibilité.
⚡ Soyez l’expert qui anticipe, détecte et gère les cybercrises : transformez la menace en avantage stratégique !
Déployez une veille de sécurité avancée, analysez en profondeur les cybermenaces et maîtrisez les outils de Cyber Threat Intelligence. Optimisez la détection dans les environnements modernes (cloud, conteneurs), et pilotez la gestion des incidents majeurs avec sang-froid et agilité. Orchestrez la réponse à la crise, coordonnez les équipes, assurez la conformité et faites de chaque incident une opportunité d’amélioration continue.
Auditer les systèmes d'information et piloter la gestion des incidents de cybersécurité
Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- On-boarding - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Glossaire technique - Analyser les cybermenaces et mettre en place une veille de sécurité
- avancée
- Fondamentaux de la Cyber Threat Intelligence (CTI)
- Méthodologies et frameworks d'analyse des cybermenaces
- Écosystème des menaces cyber avancées
- En bref : l'attribution des cyberattaques
- Aspects juridiques, éthiques et collaboratifs de la CTI
- Techniques avancées d'OSINT pour la CTI
- Exploration et collecte de renseignements sur le Dark Web
- Analyse des malwares dans le cadre de la CTI
- En bref : les indicateurs de compromission (IoC)
- Plateforme et outils de CTI
- Production et diffusion de renseignements cyber activables
- Intégration de la CTI dans la stratégie de cybersécurité
- Off-boarding - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Auto-évaluation - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
- Application - Analyser les cybermenaces et mettre en place une veille de sécurité avancée
Optimiser les systèmes de détection et d'amélioration continue en cybersécurité
- La connaissance de l’architecture applicative de microservices
- L'outil docker : principes, objectifs et solutions
- Le Dockerfile et ses instructions
- Docker Compose : Introduction
- Docker Compose : Etude de cas
- Orchestration sécurisée d'infrastructures cloud natives
- Détection avancée des menaces dans les environnements conteneurisés
- Sécuriser les environnements conteneurisés
- Application : Auditer et sécuriser un environnement conteneurisé
Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- On-boarding - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- Anatomie d'une crise cyber majeure
- Concevoir l'organisation de crise cyber
- En bref : l'activation de la cellule de crise
- Méthodologie et frameworks de gestion de crise
- Coordination des parties prenantes
- Gestion des équipes sous pression
- Prise de décision stratégique en cas de crise
- En bref : les mesures palliatives d'urgence
- Communication de crise cyber
- Obligations légales et conformité
- Retour d'expérience et amélioration continue
- Off-boarding - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- Auto-évaluation - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs
- Application - Piloter une cellule de crise lors d'incidents de cybersécurité majeurs