Contactez un conseiller en formation pour étudier votre admissibilité.
🔐 Devenez le garant d’un système d’information résilient et protégez l’entreprise contre les cybermenaces !
Déployez et pilotez un management de la sécurité innovant, mettez en œuvre des stratégies de défense sur-mesure et réagissez efficacement aux incidents grâce à des outils avancés. Sécurisez les infrastructures et applications dans des environnements complexes, orchestrez la réponse aux attaques, et développez une véritable culture cybersécurité dans toute l’organisation. Soyez l’acteur clé de la confiance numérique et de la performance durable de votre entreprise !
Déploiement et exploitation du système de management de la sécurité de l'information
Mettre en œuvre un plan de traitement des risques cybersécurité
- La connaissance des normes et des standards relatifs aux échanges sécurisés
- L'application des recommandations de configuration d'un système GNU/Linux de l'ANSSI
- La connaissance des principes de base d'une gestion sécurisée des identités
- Introduction à l'architecture TCP-IP
- La révision des règles d'authentification
- L'introduction à OpenSSH
- La mise en place des environnements de test
- La mise en place des environnements de pré-production
- Le test des mises à jour de sécurité avant le déploiement
- La mise à jour de la documentation technique après un test
- Conception et mise en œuvre d'un SOC (Security Operations Center)
- Élaboration d'une stratégie de défense cyber adaptative
- Application : Auditer et durcir les infrastructures réseau et systèmes
Déployer des mesures de sécurité opérationnelle dans un environnement complexe
- Les principales failles de sécurité
- Les guides de tests
- Analyser la sécurité pour évaluer la vulnérabilité d'une application web
- Sécuriser la publication d'une application web
- Cadre légal et chiffrement des données
- Failles liées à la BDD côté développement
- Failles liées à la BDD côté administration
- Failles d'include et d'upload
- Failles XSS
- Attaque par brute force
- Stratégies avancées de défense en profondeur pour applications critiques
- Orchestration de la réponse aux incidents de sécurité applicative
- Gestion stratégique des données sensibles en environnement multi-cloud
- Techniques avancées d'audit de sécurité des bases de données
- Application : Déployer des mesures de sécurité opérationnelle dans un environnement complexe
Diagnostiquer et répondre aux incidents de sécurité
- On-boarding - Diagnostiquer et répondre aux incidents de sécurité
- Fondamentaux de la réponse aux incidents de sécurité
- Mise en place d'un centre opérationnel de sécurité
- Méthodologie d'investigation numérique
- En bref : l'analyse de logs et journaux d'événements
- Analyse mémoire et forensique avancée
- Analyse réseau et détection des communications malveillantes
- En bref : l'analyse comportementale des malwares
- Construction et validation d'un scénario d'incident
- Évaluation d'impact et analyse des risques post-incident
- Stratégies avancées de réponse aux incidents
- Communication de crise et aspects juridiques
- Retour d'expérience et amélioration continue
- Off-boarding - Diagnostiquer et répondre aux incidents de sécurité
- Auto-évaluation - Diagnostiquer et répondre aux incidents de sécurité
- Application - Diagnostiquer et répondre aux incidents de sécurité
Développer une culture de cybersécurité au sein de l'organisation
- On-boarding - Développer une culture de cybersécurité au sein de l'organisation
- Fondements de la sensibilisation à la cybersécurité
- Cartographie des publics et personnalisation des messages
- En bref : la psychologie de l'ingénierie sociale
- Sensibilisation innovante : gamification et technologies immersives
- Techniques immersives : phishing simulé et escape games sécurité
- Créer et piloter des campagnes de sensibilisation impactantes
- En bref : live hacking et démonstrations impactantes
- Mesure d'efficacité et KPI comportementaux
- Dimension éthique et RSE dans la cybersécurité
- Déploiement et animation de la culture sécuritaire
- Off-boarding - Développer une culture de cybersécurité au sein de l'organisation
- Auto-évaluation - Développer une culture de cybersécurité au sein de l'organisation
- Application - Développer une culture de cybersécurité au sein de l'organisation
Superviser l'efficacité du système de management de la sécurité de l'information
- On-boarding - Superviser l'efficacité du système de management de la sécurité de l'information
- Fondamentaux de la supervision d'un SMSI
- Conception d'indicateurs de performance et de risque cyber (KPI/KRI)
- En bref : les métriques essentielles de sécurité
- Construction de tableaux de bord exécutifs
- Définition et gestion des seuils d'alerte
- Processus de reporting multi-niveaux
- En bref : la communication avec le comité exécutif
- Analyse des écarts et actions correctrices
- Intégration dans le cycle d'amélioration continue
- Outils de GRC et automatisation du reporting
- On-boarding - Superviser l'efficacité du système de management de la sécurité de l'inform
- tion
- Auto-évaluation - Superviser l'efficacité du système de management de la sécurité de l'information
- Application - Superviser l'efficacité du système de management de la sécurité de l'information