Découvrez notre catalogue de formation cybersécurité.
Section 1 : Fondamentaux juridiques et variantes Introduction aux bases juridiques du Cloud computing: Définition et historique juridique du Cloud computing. Importance de la régulation juridique dans le contexte du Cloud. Spécificités juridiques des modèles: IAAS (Infrastructure as a Service): Principes juridiques. Cas pratiques et retours d’expérience. PAAS (Platform as a Service): Enjeux juridiques spécifiques. […]
Section 1 – Introduction sur l’écosystème actuel L’évolution des systèmes d’information et leurs ouvertures sur le monde Les menaces courantes pesant sur les systèmes d’information Les menaces récentes Chronologie et évolutions majeures des systèmes d’exploitation Windows TP 1 / Questionnaire sur les fonctionnalités Windows et les risques SI Compréhension de la défense par rapport à […]
Objectifs : Maîtriser les techniques d’acquisition de trafic réseau Analyse des sessions de poignée de main TLS Comprendre l’heuristique de la détection des logiciels malveillantsMaître enquête sur le trafic crypté Outils à maîtriser : Tshark / Wirerequin.Pile DE WAPGitLangage de programmation Python Module 1 : Introduction Défis en matière de cybersécuritéLes pare-feu peuvent-ils vraiment protéger les actifs […]
1 Sécurité: les concepts fondamentaux Concepts de bases Gestion du risque : vulnérabilité, menace, impacts métiers Dans la peau d’un attaquant Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection 2 Cryptographie Chiffrement Hachage Signature TLS PKI/IGC 3 Sécurité des réseaux Principes de base Attaques Contrôle d’accès Filtrage et […]
Préalable : Le cours EDU-330 : Debug et Diagnostic est un cours de 3 jours, mené par un instructeur certifié, qui vous permettra de : • Investiguer des problématiques réseau en utilisant des outils inclus dans le firewall, y compris en ligne de commandes • Suivre des méthodologies éprouvées de diagnostic, spécifiquement à certaines […]
Module 1 : SSI – principes de bases Pourquoi la SSI ? Notion de risque Les règles de base Contrôle d’accès AAA Gestion des utilisateurs Authentification Gestion des privilèges Module 2 : Cryptographie Concepts fondamentaux Fonctions de base Chiffrement Hachage Signature Protocoles TLS IPSec SSH PKI / IGC Module 3 : Réseau Modèles théoriques : […]
Détection réseau (1 journée) Configuration du pare-feu local pour la détection d’activité malveillante Recherche de canaux de communication avec l’infrastructure de l’attaquant (beaconing et exfiltration) Détection système (0,5 journée) Détection des persistances Exploitation des quarantaines des anti-virus Détection d’exfiltration par USB (scénario DLP) Chemins de contrôle Active Directory (0,5 journée) Détection de la […]
Préalable : Au cours de cette session de 5 jours, vous préparera au mieux en vous présentant des techniques et des outils permettant de répondre à un incident de sécurité (du simple prestataire malveillant à des attaques plus complexes) Objectifs : – Appréhender la corrélation des évènements – Retro-concevoir des protocoles de communications – Analyser des systèmes […]
Préalable : Au cours de cette session de 5 jours, vous apprendra à analyser les différents artefacts, inforensiques et finalement créer une frise chronologique de l’incident. Objectifs : – Gérer une investigation numérique sur un ordinateur Windows – Avoir les bases de l’analyse numérique sur un serveur Web – Acquérir les médias contenant l’information – Trier […]
Panorama de la détection système Chaîne de détection et terminologie Organisation des équipes Sources de données Quoi collecter ? Normalisation et standardisation des données Connaissance du SI supervisé et des pratiques d’administration Cycle de vie des signatures Tableaux de bord Environnement, contexte de détection, interaction avec les autres acteurs de la sécurité opérationnelle Méthodologies Kill […]
1 État des lieux Pourquoi la détection Défense en profondeur Tous compromis Évolution de la menace Principes de défense CTI et renseignement IOC, Yara, MISP 2 Comprendre l’attaque Objectifs de l’attaquant Phases d’une attaque Plusieurs champs de bataille Réseau Applications Systèmes d’exploitation Active Directory Utilisateurs et Cloud Portrait d’une attaque réussie 3 Architecture de détection […]
Préalable : Le cours EDU-330 : Debug et Diagnostic est un cours de 3 jours, mené par un instructeur certifié, qui vous permettra de : Investiguer des problématiques réseau en utilisant des outils inclus dans le firewall, y compris en ligne de commandes Suivre des méthodologies éprouvées de diagnostic, spécifiquement à certaines fonctionnalités Analyser des journaux […]
Présentation de l’écosystème iOS Architecture iOS et fonctionnalités de sécurité OWASP MSTG et MASVS Techniques utilisées pour auditer une application Jailbreak : histoire, types et évolution Mise en place d’un environnement de test Signature d’applications Présentation de Corellium Analyse statique d’applications iOS Analyse des méta-données liées aux applications Déchiffrement d’une application Décompilation avec Hopper Travaux Pratiques […]
État des lieux Pourquoi la détection Défense en profondeur Tous compromis Évolution de la menace Principes de défense CTI et renseignement IOC, Yara, MISP Comprendre l’attaque Objectifs de l’attaquant Phases d’une attaque Plusieurs champs de bataille Réseau, Applications, Systèmes d’exploitation, Active Directory, Utilisateurs et Cloud Portrait d’une attaque réussie Architecture de détection Architecture sécurisée Détection : les classiques […]
Objectifs de la Formation DNSSEC: – Acquérir la connaissance technique du protocole DNS et de l’extension DNSSEC – Configurer une installation d’un résolveur (Unbound) validant les réponses avec DNSSEC – Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées – Éviter les pièges du DNS – […]
Vision globale : les principes de la protection des données à caractère personnel Les sources Histoire, évolution et mise en perspective du droit de la protection des données personnelles ; Directive « Police » et données relatives aux condamnations pénales et aux infractions ; Lignes directrices du G29, avis, lignes directrices et recommandations du comité […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.