Cyber Threat Intelligence « De la Réponse à l’anticipation des Menaces »

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Expliquer le cycle de vie du renseignement,
  • Appréhender les différentes cyber menaces,
  • Appréhender l’écosystème des attaquants et leurs modes opératoires,
  • Expliquer les concepts de base et types de CTI (Stratégique, Tactique, Opérationnelle et Technique),
  • Appréhender les applications de la Threat Intelligence : Détection, Réponse, Anticipation et Partage,
  • mettre en oeuvre les méthodologies et outils permettant de collecter et de traiter l’information sur les menaces (OSINT, MISP, …).

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 2 490,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 2 490,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation de pointe en Cyber Threat Intelligence (CTI) vous propose de comprendre pourquoi et comment mettre en place dans votre organisation des services de renseignement sur les menaces afin d’anticiper et de répondre aux cyber-attaques.

Programme

Panorama des Cyber Menaces : groupes, individus & code malveillant

 

Définition et introduction à la Cyber Threat Intelligence (CTI) (1 heure)

 

Cycle de vie du renseignement et parties prenantes (2 heures)

 

Les principales Sources de renseignement :  Techniques et Stratégiques (3 heures)

 

Mettre en place un programme CTI et une organisation au sein de vos équipes (2 heures)

 

Architecture CTI et Dissémination des IOCs (Threat Intel Platform : TIP) (4 heures)

 

La CTI appliquée au SOC :  Détection, Réponse aux incidents et Threat Hunting (4 heures)

 

La CTI appliquée aux équipes d’anticipation :  Red Team, Veille & Gestion des Risques (3 heures)

 

La CTI appliquée aux investigations OSINT et au profilage d’acteurs de la Menace (2 heures)

 

Démonstrations, études de cas et exercices pratiques

Prérequis

Connaissances de base dans le fonctionnement des systèmes d’information et en cyber sécurité.

Public

RSSI, SOC Manager, Analystes CERT/SOC, Responsable Sécurité, Consultant en cybersécurité Toute personne ayant en charge la sécurité d’un système d'information d'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d'une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Utiliser les systèmes de renseignement sur les menaces (CTI)
  • Appréhender les concepts d’une défense en profondeur
  • Définir des bulles ou zones de sécurité et les techniques de cloisonnement réseaux
  • Identifier et décrire les principes et les techniques de filtrage de flux
  • Identifier les solutions de protection du poste de travail
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Mettre en oeuvre et administrer Microsoft Endpoint Configuration Manager Déployer des OS Déployer des applications Gérer le reporting et les requêtes Gérer la maintenance et la sécurité
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Développer son intelligence créative dans un cadre professionnel - Développer de nouvelles idées grâce à des techniques et des outils adaptés - Appréhender les bénéfices des méthodes et outils du design thinking- Comment les promouvoir en interne à ses managers, managés, collègues et autres services - Faire de la créativité un levier de différenciation
Tarif

A partir de 1 250,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft Power Bi Desktop - Les Fondamentaux

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Contrôleurs de gestion, analystes ou toute personne intéressée par la Business Intelligence pour consolider des informations provenant d'Excel, de bases de données ou d'autres sources, et concevoir des tableaux de bord et graphiques interactifs.

À l'issue de la formation, le stagiaire sera capable de :

  • Acquérir une méthodologique pour l’exploitation des données
  • Apprendre à développer des rapports avec Power BI Desktop
  • Publier des rapports vers le service Power BI et construire des tableaux de bord
Tarif

A partir de 1 350,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Mettre en place une solution de Business Intelligence avec les outils avancés Power BI
  • Partager en ligne vos tableaux de bords et rapports et permettre des visualisations interactives
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Différencier les moments de la relation client / fournisseur et des risques inhérents
  • Identifier les dispositions / méthodes / outils utiles en réponse aux risques potentiels
  • Conduire une auto-évaluation de la pertinence d'un système de maîtrise fournisseurs
  • Définir un plan d'amélioration de la performance de la chaîne fournisseurs
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier la posture Manager Coach porteur de sens pour mieux manager ses équipes, conduire le changement dans des environnements complexes
  • Utiliser les outils du coaching à intégrer à ses pratiques managériales
  • Développer son leadership et son intelligence relationnelle avec le DISC
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Distance
  • Entreprise

Objectifs de la formation

  • Déployer et gérer Microsoft 365
  • Implémenter et gérer les identités et les accès dans Azure AD
  • Gérer la sécurité et les menaces à l’aide de Microsoft 365 Defender
  • Gérer la conformité à l’aide de Microsoft Purview
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...