EDR/MDR/XDR
Découvrez notre formation immersive sur les solutions EDR (Endpoint Detection and Response), MDR (Managed Detection and Response) et XDR (Extended Detection and Response), essentielles à la cybersécurité moderne.
Prérequis
Aucune connaissance préalable en EDR, MDR et XDR n'est requise pour ce cours. Une compréhension de base du fonctionnement d'un ordinateur sur la partie système est un plus. Le cours expliquera progressivement les concepts et les termes liés aux EDR, MDR et XDR.
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- En entreprise
- À distance
Objectifs pédagogiques
- Expliquer ce que sont les solutions EDR, MDR et XDR et pourquoi elles sont importantes pour la sécurité informatique
- Reconnaître les principales différences entre ces approches de détection et de réponse
- Expliquer comment ces solutions aident à détecter et à répondre aux menaces informatiques
- Identifier les avantages de la détection précoce des menaces et de la réduction des risques de sécurité
- Participer à des discussions sur la façon dont ces solutions pourraient être utilisées pour protéger les systèmes informatiques
- Déployer les éléments de base d’un EDR et d’un XDR et les mettre en exploitation
- Reconnaitre et choisir entre un MSSP, un MDR et un MXDR
Programme de la formation
Module 1 : Introduction aux concepts fondamentaux (2 heures)
- Aperçu de la cybersécurité moderne et des défis associés à la détection des menaces avancées
- Rôle crucial de la détection et de la réponse dans la protection des systèmes et des données
Module 2 : Endpoint Detection and Response (EDR) (4 heures)
- Qu’est-ce qu’un EDR ?
- Son fonctionnement
- Son périmètre d’action
- Ses avantages et limites
Module 3 : Extended Detection and Response (XDR) (4 heures)
- Qu’est-ce qu’un XDR ?
- Son fonctionnement
- Son périmètre d’action
- Ses avantages et limites
Module 4 : Managed Detection and Response (MDR) (4 heures)
- Qu’est-ce qu’un MDR ?
- Comparatif avec les MSSP
- Ses avantages et limites
- Les cas d’usages
- L’avenir
Travaux pratiques (6 heures)
- TP 1 : Installation d’un EDR / XDR Wazuh
- TP 2 : Blocage d’un acteur malveillant connu
- TP 3 : Détection d’une attaque par force brute
- TP 4 : Détection de processus non autorisés
- TP 5 : Détection de processus cachés
- TP 6 : Surveillance d'événements Docker
- TP 7 : Surveillance et contrôle de l'intégrité des fichiers
Conclusion (1 heure)

Proposé par
ENI Service
"votre centre de formation informatique de confiance"

Proposé par
ENI Service
