cybersecurité

Principe ,Processus, et Configurations de Base Introduction aux Scans de Vulnérabilité Concepts et importance des scans de vulnérabilité. Types de vulnérabilités courantes. Outils de Scan de Vulnérabilité pour Web et Infrastructure Introduction aux outils Open Source et commerciaux (OpenVAS, Nessus , ). Installation et configuration des outils. Méthodologie des Scans de Vulnérabilité Planification et préparation des […]

Réf. : DN-36128
Durée : 3 jours
Tarif : 2190,00 

1-Ingénierie de la Conformité Documentation Technique « Annex IV Compliant » Structure du dossier technique : de l’architecture aux ressources de calcul. Automatisation de la documentation via les Model Cards et les registres de modèles. Gestion du versioning et reproductibilité des systèmes. Gouvernance des Données et Biais (Art. 10) Méthodes de détection statistique des biais dans les […]

Réf. : DN-37788
Durée : 1 jour
Tarif : 1400,00 

1-Comprendre le Cadre et Classifier les Risques Fondamentaux et Évolutions du Droit de l’IA Genèse du texte : Pourquoi l’Europe a-t-elle durci le ton en 2024 ? Définition légale de l’IA (Alignement OCDE) : Ce qui est régulé… et ce qui ne l’est pas. Le calendrier des échéances : Focus sur les obligations de août […]

Réf. : DN-37785
Durée : 1 jour
Tarif : 960,00 

1 : Introduction à la cybersécurité industrielle et à la norme IEC 62443 Introduction à la cybersécurité industrielle : Contexte actuel, différences entre IT et OT, et enjeux spécifiques des systèmes industriels. Vue d’ensemble de la norme IEC 62443 : Historique et objectifs de la norme. Structure de la norme : ses différentes parties et […]

Réf. : DN-36287
Durée : 1 Jour
Tarif : 1300,00 

Partie 1: Gouvernance du SDLC et Threat Modeling Technique Management du cycle de vie (4-1) : Établissement du plan de sécurité produit, définition des exigences de conformité initiale gestion du périmètre de sécurité. Analyse de la surface d’attaque : Identification critique des vecteurs d’entrée matériels UART, JTAG, USB logiques (piles réseau, API). Atelier Threat Modeling […]

Réf. : DN-37682
Durée : 2 jours
Tarif : 1690,00 

Partie 1 : Provisioning et Configuration Sécurisée : Déploiement automatisé des « Security Baselines » sur les PLC et serveurs SCADA. Gestion des identités machines et certificats. Partie 2 : Tests d’Acceptation de Sécurité (FAT/SAT) : Réalisation technique de tests de réception cyber vérification des ports ouverts, scan de vulnérabilités sur site validation des droits d’accès. Partie […]

Réf. : DN-37692
Durée : 1 jour
Tarif : 1450,00 

Partie 1 : Architecture et Topologie (Modèle de Purdue) : Définition des niveaux (0 à 5), analyse des interdépendances identification des points d’exposition critiques. Partie 2 : Segmentation Logique et Physique (3-3) : Implémentation technique de VLAN, VRF et ACLs. Découpage en zones de sécurité et isolation des processus à haut risque. Partie 3 : […]

Réf. : DN-37690
Durée : 2 jours
Tarif : 1650,00 

Partie 1: Ingénierie Règlementaire et Alignement CRA / IEC 62443 Analyse des exigences essentielles : Décryptage technique des obligations du CRA (Annexe I) pour les produits avec des éléments numériques. Matrice de correspondance (Mapping) : Transposition automatique des exigences légales vers les exigences techniques de l’IEC 62443-4-2 et les processus de l’IEC 62443-4-1. Catégorisation des […]

Réf. : DN-37689
Durée : 2 jours
Tarif : 2450,00 

Développement Sécurisé : Validation des Entrées Ingénierie Logicielle : Stratégies pour sécuriser chaque module indépendamment et gestion des interactions sécurisées. Hygiène du code : Vérification systématique de la validité des données entrantes pour contrer les commandes malveillantes ou corrompues. TP 6 : Étude de cas sur une architecture modulaire de capteur : protection contre les […]

Réf. : DN-37573
Durée : 2Jours
Tarif : 1890,00 

Architecture Modulaire : Conception séparée des actifs Stratégie : Mise en œuvre de stratégies de sécurisation indépendantes pour chaque module. Résilience : Isolation des composants critiques pour limiter la propagation des menaces. TP 6 (Adapté) : Étude de cas sur une architecture modulaire et analyse de la séparation des actifs. Authentification Forte : MFA et […]

Réf. : DN-37572
Durée : 2Jours
Tarif : 1890,00 

Introduction et cadre réglementaire Panorama des textes de référence : IGI 1300 Loi de Programmation Militaire (LPM) Référentiels associés : SIIV, RGS, PSSIE Ce programme inclut une sensibilisation sécurité IGI 1300 pour mieux comprendre les enjeux. Rôle de l’ANSSI dans le pilotage national de la cybersécurité, incluant la sensibilisation à la sécurité selon IGI 1300. […]

Réf. : DN-36767
Durée : 1 jour
Prix sur demande

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre