Libérez le potentiel de l’IA générative dans toutes vos fonctions managériales.
Se connecter
Ou creér votre compte
Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Description

Cette formation avancée en cybersécurité s’adresse aux professionnels souhaitant maîtriser les concepts clés liés à la gouvernance des systèmes d'information (GISA), à la détection et la réponse aux incidents (SAD), à la sécurisation des infrastructures réseau et DNS, ainsi qu’aux stratégies nationales de sécurité (DSR). Elle combine théorie, ateliers pratiques, études de cas réels et préparation à des certifications reconnues.

À qui s'adresse cette formation ?

Pour qui ?

  • Responsables sécurité informatique (RSSI).
  • Administrateurs systèmes et réseaux.
  • Consultants en cybersécurité.
  • Analystes SOC / CERT.
  • Professionnels en reconversion vers les métiers de la cybersécurité.

Prérequis

  • Connaissances de base en réseaux (TCP/IP, DNS), systèmes (Linux/Windows) et sécurité (pare-feu, IDS).
  • Notions sur ISO 27001.

Les objectifs de la formation

  • Comprendre les enjeux stratégiques de la sécurité des systèmes d’information
  • Maîtriser les outils de surveillance, d’alerte et de réponse aux incidents
  • Sécuriser les réseaux, les services DNS et les applications critiques
  • Appliquer les bonnes pratiques de gouvernance et de gestion des risques
  • Préparer les participants aux certifications professionnelles en cybersécurité
  • Programme de la formation

      • Principes clés : confidentialité, intégrité, disponibilité, résilience et protection de la vie privée.
      • Alignement de la cybersécurité avec les objectifs métiers.
      • Gouvernance de la sécurité de l'information (ISO 27001, NIST CSF, CIS Controls, SOC2).
      • Gestion des risques : EBIOS, cartographie des menaces, modélisation.
      • Conformité réglementaire : RGPD, ISO, cadre légal.
      • Indicateurs de performance (KPI) et tableaux de bord pour les décideurs.
      • Rôles du SOC, modèles de maturité (SOC-CMM, MITRE D3FEND).
      • Télémétrie et collecte de données : logs, flux, endpoints, cloud.
      • Outils de surveillance : Zeek, Suricata, Sysmon.
      • Ingénierie de détection et réglage des alertes (MITRE ATT&CK, IOC).
      • SIEM/SOAR : intégrations avec Splunk, Sentinel, Elastic.
      • Collaboration Red Team, Blue Team, Purple Team.
      • Cyber Threat Intelligence et émulation d’adversaires.
      • Processus complet de réponse : identification, confinement, éradication, récupération.
      • Développement de playbooks/runbooks (basés NIST, SANS, ISO 27035).
      • Études de cas : ransomwares, menaces internes, attaques par chaîne d’approvisionnement.
      • Notions de forensic et conservation des preuves.
      • Plan de continuité d’activité (PCA) et de résilience cyber.
      • Communication de crise et rapports aux parties prenantes.
      • Sécurité réseau : segmentation, VPN, IPsec, TLS, pare-feu nouvelle génération.
      • Sécurité DNS : DNSSEC, filtrage, protection contre les attaques DDoS.
      • Gestion des vulnérabilités : patch management, scan, suivi de cycle de vie.
      • AppSec : OWASP Top 10, sécurité des API, SSRF.
      • Sécurité du cloud et des workloads hybrides.
      • Conception Zero Trust : principes, architecture et mise en œuvre.
      • Gestion des identités et des accès (IAM, MFA, PAM, Entra ID).
      • Sécurité du cycle de vie applicatif (Secure SDLC).
      • Stratégie de protection des données : DLP, chiffrement, tokenisation.
      • Sensibilisation aux menaces avancées : IA, menaces internes, ransomwares sophistiqués.
    • 324
    • 35 h

    Soumettez votre avis