Formation Duty Managers Cyber Resilience
La résilience cybernétique est la capacité de se préparer aux incidents cybernétiques, d'y répondre et s'en remettre, assurant ainsi la continuité des opérations et la protection des données. Dans ce cours, les participants acquerront des compétences pratiques en matière de gestion des incidents, de réponse aux menaces et de mise en œuvre des meilleures pratiques de résilience cybernétique au sein de leurs équipes.
Cette formation en direct, animée par un instructeur (en ligne ou sur site), s'adresse aux responsables de service et aux chefs d'équipe de niveau intermédiaire qui souhaitent élaborer des stratégies de résilience cybernétique robustes pour protéger leurs organisations contre les cybermenaces.
À la fin de cette formation, les participants seront capables de :
- Comprendre les fondamentaux de la résilience cybernétique et leur pertinence pour la gestion des opérations.
- Élaborer des plans de réponse aux incidents afin de maintenir la continuité des opérations.
- Identifier les cybermenaces et les vulnérabilités potentielles dans leur environnement.
- Mettre en œuvre des protocoles de sécurité pour minimiser l'exposition aux risques.
- Coordonner la réponse de l'équipe pendant les incidents cybernétiques et les processus de récupération.
Format du cours permettant d'évaluer les participants
- Exposé interactif et discussion.
- De nombreux exercices et mises en pratique.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour prendre rendez-vous.
Plan du cours
Introduction à la cyber-résilience
- Comprendre la cyber-résilience dans le contexte de la gestion des opérations
- Concepts clés : préparation, réponse, reprise et continuité
- Le rôle des gestionnaires d'opérations dans les efforts de cyber-résilience
Identifier et évaluer les cybermenaces
- Cybermenaces courantes affectant les environnements opérationnels
- Techniques pour évaluer les risques et les vulnérabilités
- Identifier l'impact potentiel sur les opérations et l'intégrité des données
Élaborer des plans de réponse aux incidents
- Composantes d'un plan de réponse aux incidents efficace
- Établir des protocoles de communication et des voies d'escalade
- Définir les rôles et les responsabilités lors d'un cyberincident
Mettre en œuvre des mesures de cybersécurité
- Meilleures pratiques pour sécuriser les environnements de gestion des opérations
- Mettre en œuvre des mesures de contrôle d'accès et de surveillance
- Mises à jour et gestion des correctifs régulières
Coordonner la réponse aux cyberincidents
- Surveillance en temps réel et détection des menaces
- Coordonner avec les équipes informatiques et de sécurité pendant les incidents
- Maintenir la continuité des opérations et la protection des données
Planification de la reprise et de la continuité
- Étapes pour restaurer les systèmes et les données après un incident
- Analyse post-incident et leçons apprises
- Améliorer la résilience grâce à une surveillance et des mises à jour continues
Meilleures pratiques pour les gestionnaires d'opérations
- Créer une culture de cyber-résilience au sein de l'équipe
- Former le personnel à reconnaître et à signaler les cybermenaces
- Examen et tests réguliers des plans de réponse
Résumé et prochaines étapes
Pré requis
- Notions de base des systèmes informatiques et de l'infrastructure réseau
- Expérience en matière de gestion des opérations ou de leadership opérationnel
Public cible
- Responsables des opérations chargés de la continuité opérationnelle
- Responsables informatiques supervisant les pratiques de cybersécurité
- Chefs d'équipe responsables de la gestion des incidents
Les formations ouvertes requièrent plus de 3 participants.
Formation Duty Managers Cyber Resilience - Booking
Formation Duty Managers Cyber Resilience - Enquiry
Duty Managers Cyber Resilience - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique
Cours à venir
Cours Similaires
AI-Powered Cybersecurity: Threat Detection & Response
21 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau débutant qui souhaitent apprendre à tirer parti de l'IA pour améliorer les capacités de détection et de réponse aux menaces.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les applications de l'IA en cybersécurité.
- Mettre en œuvre des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents à l'aide d'outils d'IA.
- Intégrer l'IA dans l'infrastructure de cybersécurité existante.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 HeuresCette formation en direct avec instructeur en France (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire à avancé qui souhaitent élever leurs compétences en matière de détection des menaces et de réponse aux incidents pilotées par l'IA.
À l'issue de cette formation, les participants seront en mesure de :
- Mettre en œuvre des algorithmes d'IA avancés pour la détection des menaces en temps réel.
- Personnaliser les modèles d'IA pour des défis de cybersécurité spécifiques.
- Développer des flux d'automatisation pour la réponse aux menaces.
- Sécuriser les outils de sécurité pilotés par l'IA contre les attaques adverses.
Cyber Defence (SOC) Analyst Foundation
7 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) s'adresse aux analystes de sécurité et aux administrateurs de systèmes de niveau débutant à intermédiaire qui souhaitent acquérir une compréhension fondamentale de l'analyse de la cyberdéfense (SOC).
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes de la sécurité Management dans un contexte de cyberdéfense.
- Exécuter des stratégies efficaces de réponse aux incidents pour atténuer les incidents de sécurité.
- Mettre en œuvre des pratiques d'éducation à la sécurité pour améliorer la sensibilisation et la préparation de l'organisation.
- Gérer et analyser les informations de sécurité en vue d'une identification proactive des menaces.
- Utiliser des techniques d'événements Management pour surveiller les événements de sécurité et y répondre.
- Mettre en œuvre des processus de vulnérabilité Management afin d'identifier et de traiter les vulnérabilités des systèmes.
- Développer des compétences en matière de détection des menaces afin d'identifier les cybermenaces potentielles et d'y répondre.
- Participer à des attaques simulées pour tester et améliorer les capacités de réponse aux incidents.
CHFI - Certified Digital Forensics Examiner
35 HeuresLa certification Certified Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et en fraude. Les étudiants apprennent les techniques de découverte électronique et les techniques d'enquête avancées. Ce cours est essentiel pour toute personne confrontée à des preuves numériques dans le cadre d'une enquête.
Les étudiants apprendront à utiliser des techniques d'investigation fiables afin d'évaluer la scène, de collecter et de documenter toutes les informations pertinentes, d'interroger le personnel approprié, de maintenir la chaîne de possession et de rédiger un rapport sur les résultats.
Le cours d'examinateur certifié en criminalistique numérique sera utile aux organisations, aux particuliers, aux administrations et aux organismes chargés de l'application de la loi qui souhaitent intenter une action en justice, prouver leur culpabilité ou prendre des mesures correctives sur la base de preuves numériques.
Mastering Continuous Threat Exposure Management (CTEM)
28 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent mettre en œuvre le CTEM dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes et les étapes du CTEM.
- Identifier et prioriser les risques en utilisant les méthodologies CTEM.
- Intégrer les pratiques CTEM dans les protocoles de sécurité existants.
- Utiliser des outils et des technologies pour la gestion continue des menaces.
- Développer des stratégies pour valider et améliorer continuellement les mesures de sécurité.
Cyber Emergency Response Team (CERT)
7 HeuresCe cours traite de la gestion d'une équipe de réponse aux incidents. comment le premier intervenant agit, étant donné la fréquence et la complexité des cyberattaques actuelles, la réponse aux incidents est une fonction critique pour les organisations.
La réponse aux incidents est la dernière ligne de défense, la détection et la réponse efficace aux incidents nécessitent des processus de gestion solides, et la gestion d'une équipe de réponse aux incidents requiert des compétences et des connaissances particulières.
Cyber Threat Intelligence
35 HeuresThis instructor-led, live training in France (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) couvre les différents aspects de la sécurité d'entreprise, de l'IA à la sécurité des bases de données. Elle comprend également une couverture des derniers outils, processus et mentalités nécessaires pour se protéger des attaques.  ;
DeepSeek for Cybersecurity and Threat Detection
14 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent exploiter DeepSeek pour la détection et l'automatisation des menaces avancées.
A l'issue de cette formation, les participants seront capables de :
- Utiliser l'IA DeepSeek pour la détection et l'analyse des menaces en temps réel.
- Mettre en œuvre des techniques de détection d'anomalies basées sur l'IA.
- Automatiser la surveillance de la sécurité et la réponse à l'aide de DeepSeek.
- Intégrer DeepSeek dans les cadres de cybersécurité existants.
Digital Investigations - Advanced
21 HeuresDans ce cours, vous apprendrez les principes et les techniques d'investigation en criminalistique numérique et la gamme d'outils disponibles en criminalistique informatique. Vous apprendrez les procédures fondamentales de l'informatique légale pour garantir l'admissibilité des preuves devant les tribunaux, ainsi que les implications juridiques et éthiques.
Vous apprendrez à mener une enquête judiciaire sur les systèmes Unix/Linux et Windows avec différents systèmes de fichiers. Avec de nombreux sujets avancés tels que les enquêtes sur les crimes sans fil, les réseaux, le web, les bases de données et les crimes commis à l'aide d'un téléphone portable.
Ethical Hacker
35 HeuresCe cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Understanding and Managing the Threat of Malware
7 HeuresCette formation en direct avec instructeur en France (en ligne ou sur site) s'adresse aux utilisateurs d'ordinateurs qui souhaitent comprendre les logiciels malveillants et prendre les mesures appropriées pour minimiser la menace qu'ils représentent.
A l'issue de cette formation, les participants seront capables de :
- Comprendre le concept de logiciel malveillant.
- Identifier les différents types de logiciels malveillants.
- Prendre les mesures nécessaires pour atténuer la menace des logiciels malveillants (procédures, technologies, sensibilisation, etc.).
MasterClass Certified Ethical Hacker Program
28 HeuresLa certification Certified Ethical Hacker est une certification de cybersécurité recherchée dans le monde entier.
Ce programme incorpore l'instruction et la pratique pour préparer les étudiants à l'examen de certification CEH ainsi qu'à l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent le titre de CEH Master ainsi que la certification CEH.
Les étudiants ont le choix d'ajouter le cours CPENT ou CHFI à leur package.
La formation au cours Certified Penetration Testing Professional (CPENT) ou au cours Computer Hacking Forensic Investigator (CHFI) sera dispensée à chaque étudiant via le programme vidéo en ligne de EC-Council, à son propre rythme.
CPENT (Pen-test) :
Enseigne aux étudiants comment appliquer les concepts et les outils enseignés dans le programme CEH à une méthodologie de test d'intrusion dans un cyber champ de tir réel.
CHFI (Computer Forensics) :
Ce cours enseigne aux étudiants une approche méthodologique de la criminalistique informatique, y compris la recherche et la saisie, la chaîne de possession, l'acquisition, la préservation, l'analyse et le rapport des preuves numériques.
Description du cours
Le CEH permet de comprendre en profondeur les phases du piratage éthique, les différents vecteurs d'attaque et les contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent de manière malveillante afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre les attaques futures. La compréhension des faiblesses et des vulnérabilités des systèmes aide les organisations à renforcer les contrôles de sécurité de leurs systèmes afin de minimiser le risque d'incident.
Le CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie de piratage éthique, vous donnant la possibilité de travailler pour prouver les connaissances et les compétences requises pour obtenir le titre de CEH. Vous serez exposé à une attitude entièrement différente à l'égard des responsabilités et des mesures requises pour être en sécurité.
Qui devrait participer
- Personnel chargé de l'application de la loi
- Administrateurs de systèmes
- Agents de sécurité
- Personnel militaire et de défense
- Professionnels du droit
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants une chance de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique vous demande de démontrer l'application des techniques de piratage éthique telles que l'identification des vecteurs de menace, l'analyse du réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le piratage du système, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Il s'agit plutôt de relever un défi dans un environnement réel conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications réels.
Réussir les épreuves de l'examen pratique CEH est l'étape suivante après l'obtention de la certification Certified Ethical Hacker (CEH). La réussite de l'examen CEH et de l'examen pratique CEH vous permettra d'obtenir la certification supplémentaire de CEH Master.
À propos de l'examen pratique Certified Ethical Hacker
Pour prouver que vous êtes compétent en matière de piratage éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils qui vous obligent à relever des défis de piratage éthique spécifiques dans une limite de temps, comme vous le feriez dans le monde réel.
L'examen EC-Council CEH (Pratique) comprend un réseau complexe qui reproduit le réseau réel d'une grande organisation et se compose de divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en piratage éthique pour découvrir et exploiter les vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) de EC-Council est axé sur le test d'intrusion et vous apprendra à travailler dans un environnement de réseau d'entreprise qui doit être attaqué, exploité, contourné et défendu. Si vous n'avez travaillé que sur des réseaux plats, le champ de pratique en direct de CPENT vous apprendra à faire passer vos compétences au niveau supérieur en vous apprenant à tester les systèmes IoT, les systèmes OT, ainsi qu'à écrire vos propres exploits, à construire vos propres outils, à mener une exploitation avancée des binaires, à effectuer un double pivot pour accéder aux réseaux cachés, et à personnaliser les scripts et les exploits pour pénétrer dans les segments les plus profonds du réseau.
À propos de CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) présente la discipline de sécurité de la criminalistique numérique d'un point de vue neutre. Le cours CHFI est un cours complet qui couvre les principaux scénarios d'investigation forensique et permet aux étudiants d'acquérir l'expérience pratique nécessaire avec les différentes techniques d'investigation forensique et les outils forensiques standards nécessaires pour mener à bien une investigation forensique informatique.
MITRE ATT&CK
7 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) est destinée aux analystes de systèmes d'information qui souhaitent utiliser MITRE ATT&CK pour réduire le risque d'une compromission de la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à mettre en œuvre MITRE ATT&CK.
- Classifier la façon dont les attaquants interagissent avec les systèmes.
- Documenter les comportements des adversaires au sein des systèmes.
- Suivre les attaques, déchiffrer les modèles et évaluer les outils de défense déjà en place.
Social Engineering
14 HeuresCette formation en direct avec instructeur en France (en ligne ou sur site) s'adresse aux analystes de l'information qui souhaitent apprendre les techniques et les processus de l'ingénierie sociale afin de protéger les informations sensibles de l'entreprise.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à créer des logiciels malveillants personnalisés.
- Créer des portes dérobées pour des applications web légitimes sans être détectés.
- Livrer des fichiers malveillants sous forme de fichiers normaux.
- Utiliser des techniques d'ingénierie sociale pour amener les cibles sur un faux site web.