Prenez contact avec nous

Plan du cours

Gestion de la Sécurité & Éducation

  • Gestion de la Sécurité : La Triade CID (Confidentialité, Intégrité, Disponibilité), défense en profondeur et principes du Zero Trust.
  • Structure du SOC : Rôles et responsabilités (Triage Niveau 1 vs Triage Niveau 2 vs Chasseurs de menaces).
  • Éducation à la Sécurité : Le "pare-feu humain".
    • Stratégies pour les campagnes de sensibilisation au hameçonnage (phishing).
    • Réalisation de tests simulés d'ingénierie sociale.
    • Lab 1 : Examen du rapport de simulation de phishing « email malveillant » et rédaction d'un avis aux utilisateurs.

Gestion des informations et des événements de sécurité (SIEM)

  • Informations de sécurité : Compréhension des journaux (journaux d'événements Windows, Syslog, journaux des pare-feu).
  • Gestion des événements :
    • Filtrage du bruit par rapport au signal pertinent.
    • Compréhension des règles de corrélation.
    • Politiques de conservation des journaux et conformité.
  • Lab 2 : Ingestion des données de journal dans un SIEM (Splunk/Elastic) et exécution de recherches de base.

Gestion des vulnérabilités & Détection des menaces

  • Gestion des vulnérabilités :
    • Le cycle de vie des vulnérabilités (Découverte, Classification, Correction).
    • Utilisation efficace des scanners (Nessus/OpenVAS).
    • Stratégies de gestion des correctifs (patch management).
  • Détection des menaces :
    • Indicateurs de compromission (IoC) vs Indicateurs d'attaque (IoA).
    • Les fondamentaux de la Chaîne d'attaque cybernétique (Cyber Kill Chain) et du cadre MITRE ATT&CK.
    • Analyse du trafic réseau (bases de Wireshark : repérage des anomalies).
  • Lab 3 : Analyse d'une machine virtuelle vulnérable avec OpenVAS et analyse du trafic réseau pour une simulation de connexion C2.

Réponse aux incidents & Projet final avec attaques simulées

  • Cycle de vie de la Réponse aux Incidents (IR) (NIST) :
    • Préparation, Détection, Confinement, Éradication, Récupération, Retour d'expérience.
    • Bases de la médecine légale : préservation des preuves (Chaîne de traçabilité).
  • Attaque simulée (Lab en direct) :
    • Les participants jouent le rôle de l'équipe SOC tandis que le formateur (ou un outil automatisé) exécute une attaque simulée (par exemple, simulation de rançongiciel ou attaque par force brute).
    • Tâches : Détecter l'attaque via les journaux, isoler l'hôte et récupérer le système.
  • Débrieifing : Analyse post-incident et identification des lacunes.
  • Lab 4 : Événement final : Répondre à une simulation d'attaque multicouche en utilisant l'intégralité du cycle de vie de la Réponse aux Incidents.

Pré requis

Audience cible

  • Analystes de sécurité (Niveau 1 / Niveau 2)
  • Administrateurs système se reconvertissant vers la sécurité
  • Professionnels de l'IT gérant les défenses organisationnelles
  • Directeurs de la Sécurité de l'Information (DSI/CISO) / Gestionnaires ayant besoin de bases techniques
 7 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (2)

Cours à venir

Catégories Similaires