Panorama de la cybersécurité – Menaces & Enjeux et Cyber Défense
Découvrez notre formation complète en cybersécurité, conçue pour doter les professionnels de l’IT d’une compréhension approfondie des menaces actuelles et des meilleures pratiques de défense.
Prérequis
- Connaissance TCP/IP, notion sur les systèmes et réseaux
- Notion de filtrage des flux
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- En entreprise
- À distance
Objectifs pédagogiques
- Identifier et décrire les étapes liées au déroulement d'une attaque
- Appréhender les TTPs fréquemment utilisés par les attaquants
- Utiliser les systèmes de renseignement sur les menaces (CTI)
- Appréhender les concepts d’une défense en profondeur
- Définir des bulles ou zones de sécurité et les techniques de cloisonnement réseaux
- Identifier et décrire les principes et les techniques de filtrage de flux
- Identifier les solutions de protection du poste de travail
Programme de la formation
Introduction, & Enjeux Sécurité (2 heures)
- Cyber attaques et menaces
- Ecosystème des hackers
- Comprendre les techniques des attaquants (Cyber Kill-Chain , Mitre Att&ck, TTPs, DDoS)
Réseaux industriels et IoT (2 heures)
- Domaines et applications
- Vulnérabilités, vecteurs d’attaques et risques
Principes généraux de sécurité (2 heures)
- Protection de l’information
- Services et critères de sécurité
- Comment aborder la SSI (axes, méthodes, …)
Analyse et Gestion des risques (2 heures)
- Normes (ISO27005 / ISO27001)
- Méthode EBIOS
Gouvernance SSI (2 heures)
- La Politique de Sécurité (PSSI)
- La Veille Sécurité
- Tableaux de bords sécurité
- Rapport Bockel, LPM, NIS, OIV
- Qualifications ANSSI : PDIS, PRIS
Threat Anticipation (2 heures)
- Quels audits mener ? (PASSI)
- La démarche d’audit
- L’entrainement : Cyber-Range (Red / Blue Teams)
SOC & Threat Intelligence (2 heures)
- Services SOCNG
- Détection, corrélation = incidents de sécurité
- Identification des attaques et partage d’IOCs
Proposé par
ENI Service
"votre centre de formation informatique de confiance"
Proposé par
ENI Service