Description
Cette formation avancée en cybersécurité s’adresse aux professionnels souhaitant maîtriser les concepts clés liés à la gouvernance des systèmes d'information (GISA), à la détection et la réponse aux incidents (SAD), à la sécurisation des infrastructures réseau et DNS, ainsi qu’aux stratégies nationales de sécurité (DSR). Elle combine théorie, ateliers pratiques, études de cas réels et préparation à des certifications reconnues.
À qui s'adresse cette formation ?
Pour qui ?
- Responsables sécurité informatique (RSSI).
- Administrateurs systèmes et réseaux.
- Consultants en cybersécurité.
- Analystes SOC / CERT.
- Professionnels en reconversion vers les métiers de la cybersécurité.
- Connaissances de base en réseaux (TCP/IP, DNS), systèmes (Linux/Windows) et sécurité (pare-feu, IDS).
- Notions sur ISO 27001.
Les objectifs de la formation
Programme de la formation
- Fondations Stratégiques de la Cybersécurité et Gouvernance
- Principes clés : confidentialité, intégrité, disponibilité, résilience et protection de la vie privée.
- Alignement de la cybersécurité avec les objectifs métiers.
- Gouvernance de la sécurité de l'information (ISO 27001, NIST CSF, CIS Controls, SOC2).
- Gestion des risques : EBIOS, cartographie des menaces, modélisation.
- Conformité réglementaire : RGPD, ISO, cadre légal.
- Indicateurs de performance (KPI) et tableaux de bord pour les décideurs.
- Architecture SOC Moderne, Détection et Surveillance
- Rôles du SOC, modèles de maturité (SOC-CMM, MITRE D3FEND).
- Télémétrie et collecte de données : logs, flux, endpoints, cloud.
- Outils de surveillance : Zeek, Suricata, Sysmon.
- Ingénierie de détection et réglage des alertes (MITRE ATT&CK, IOC).
- SIEM/SOAR : intégrations avec Splunk, Sentinel, Elastic.
- Collaboration Red Team, Blue Team, Purple Team.
- Cyber Threat Intelligence et émulation d’adversaires.
- Réponse aux Incidents et Gestion de Crise
- Processus complet de réponse : identification, confinement, éradication, récupération.
- Développement de playbooks/runbooks (basés NIST, SANS, ISO 27035).
- Études de cas : ransomwares, menaces internes, attaques par chaîne d’approvisionnement.
- Notions de forensic et conservation des preuves.
- Plan de continuité d’activité (PCA) et de résilience cyber.
- Communication de crise et rapports aux parties prenantes.
- Sécurisation des Réseaux, Infrastructures et Applications
- Sécurité réseau : segmentation, VPN, IPsec, TLS, pare-feu nouvelle génération.
- Sécurité DNS : DNSSEC, filtrage, protection contre les attaques DDoS.
- Gestion des vulnérabilités : patch management, scan, suivi de cycle de vie.
- AppSec : OWASP Top 10, sécurité des API, SSRF.
- Sécurité du cloud et des workloads hybrides.
- Zero Trust, IAM et Protection des Données
- Conception Zero Trust : principes, architecture et mise en œuvre.
- Gestion des identités et des accès (IAM, MFA, PAM, Entra ID).
- Sécurité du cycle de vie applicatif (Secure SDLC).
- Stratégie de protection des données : DLP, chiffrement, tokenisation.
- Sensibilisation aux menaces avancées : IA, menaces internes, ransomwares sophistiqués.