SYSDREAM : Détecter et traiter des incidents de sécurité informatique
Organisme
92300 LEVALLOIS PERRETVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Mixte
- Evaluation continue tout au long des modules : quiz, travaux pratiques, cas concrets...; - Remise d’un dossier professionnel et une soutenance individuelle devant un jury d’évaluation
Le candidat doit démontrer la maîtrise de chacune des 10 compétences sur la base des critères définis. Lieu : Classes Virtuelles ; Durée : Soutenance orale : 40 minutes
Prix
Public
Pré-requis
▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique)
Certification
Objectifs pédagogiques
▪ Traiter des incidents de sécurité informatique de premier niveau
▪ Apporter une contribution opérationnelle à la gestion de crise
▪ Travailler en équipe au sein d’un SOC, CSIRT, d’un CSERT
Programme détaillé
Le parcours est organisé autour de 7 axes majeurs avec
- Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
- Travaux pratiques intensifs avec notre plateforme digitale MALICE.
- Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.
Axe 1 : Les fondamentaux de la cybersécurité Durée : 2 jours - 14 heures
Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué.
Une présentation des différentes attaques, ainsi que des cas pratiques seront réalisés, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques.
Enfin, un ensemble de bonnes pratiques de sécurité sera présenté.
Cette formation vise à sensibiliser les apprenants aux menaces informatiques liées au développement. Basée sur le célèbre Top 10 de l’OWASP, elle présente les types de vulnérabilités les plus courants, en combinant des activités de e-learning théoriques avec des mises en pratique guidées et des exercices en autonomie.
34 activités permettent d’enseigner les bonnes pratiques de développement sécurisé, illustrées par un cas concret et des exercices pour renforcer l’acquisition des savoirs. Cette formation contient :
• 6 modules de cours en e-learning
• 6 quiz associés aux cours
• 6 travaux dirigés (accompagnement pas à pas)
• 6 épreuves d’hacking pour s’exercer
Axe 2 : État de l’art et fonctionnement d’un SOC Durée : 4 jours - 28 heures
Cette formation constitue un premier aperçu théorique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d'intrusion.
Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques.
Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un SOC – Security Operations Center.
Il est conçu pour les analystes de niveau I et II afin de leur permettre d’acquérir les compétences nécessaires pour effectuer des opérations de premier et deuxième niveau.
Le CSA est un programme de formation et d’accréditation qui aide le candidat à acquérir des compétences techniques recherchées et ce, grâce aux formateurs les plus expérimentés de l’industrie. Le programme met l’accent sur la création de nouvelles possibilités de carrière grâce à des connaissances approfondies et méticuleuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.
Ce programme intensif de 4 jours couvre en profondeur les principes fondamentaux des opérations SOC, de la gestion et corrélation des logs, du déploiement SIEM, de la détection avancée des incidents et réponse aux incidents.
De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de besoin.
Axe 3 : Gestion des incidents Durée : 10 jours - 70 heures
Les attaquants sont de plus en plus motivés et outillés pour s’introduire dans votre système d’information.
Comprendre leurs techniques d’attaque et être en mesure de les détecter est aujourd’hui essentiel !
À travers cette formation vous apprendrez à mettre en place des règles de détection efficaces face aux cyberattaques actuelles et cela avec des sondes de détection open source.
Ces détections portent aussi bien sur les parties système et réseau que la partie applicative.
Objectifs :
• Comprendre les méthodes utilisées pour détecter les attaques
• Savoir créer ses propres règles de détection sur des outils open source
• Comprendre comment les attaquants contournent les systèmes de détection d’intrusion
• Savoir mettre en place les règles adéquats contre des attaques sur le réseau et sur les machines hôtes
Cette formation permettra de comprendre la mise en place d’un SIEM en Open Source.
Des bonnes pratiques et outils adaptés seront abordés tout au long de la formation et mis en pratique lors des travaux dirigés.
Le temps pédagogique restant sera dédié à la mise en pratique de la gestion d’incidents via la plateforme digitale MALICE et son parcours en Détection et Remédiation.
Cela aura pour objectif de :
- Comprendre les principes de fonctionnement et utilisation d’un IDS, IPS et UTM, règles de base
- Les logiciels de collecte et d’analyse
- Les incidents de sécurité
- Les intrusions externes/internes
- Tactiques de réaction aux incidents : les phases de réaction aux incidents (détection, catégorisation, classification)
- Analyse des causes racines : outils, méthodes, indicateurs.
- Traitement d’un incident mineur : procédure de réponse aux incidents (fiches réflexes), outils de réponse (Linux, Windows, Kansa, GRR), actions correctives.
Grâce à ces cas pratiques, le stagiaire sera capable de :
- Mettre en oeuvre un processus de gestion d’incident de sécurité
- Comprendre les interactions entre les processus d’incidents et les processus de l’organisation
- Traiter les informations issues de l’équipe de réponse aux incidents de sécurité (SIRT)
Axe 4 : Les fondamentaux de l’investigation numérique Durée : 1 jour - 7 heures
Cette formation vise à comprendre les méthodes et procédures d’investigations numériques et utiliser les ordinateurs et outils informatiques dans la facilitation de l’établissement des preuves d’une infraction.
Contenu:
- Processus d’investigation numérique, définition et rôle des preuves.
- Taxonomie et méthodologies forensics.
- Collaboration avec acteurs internes et externes (ANSSI, forces de l’ordre).
Travaux pratiques : collecte, préservation et analyse des preuves numériques, rédaction de rapports forensic.
Axe 5 : La gestion de crise en cybersécurité Durée : 3 jours - 21 heures
Cette formation vise à fournir aux participants les compétences nécessaires pour gérer efficacement une crise en cybersécurité. Les objectifs incluent la compréhension des fondamentaux de la gestion de crise, la maîtrise des procédures de réponse aux incidents, l'élaboration de plans de continuité et de reprise d'activité (PCA/PRA), le développement de compétences en communication de crise, et l'application des connaissances à travers des exercices pratiques.
Comprendre et organiser la gestion de crise cybersécurité
Piloter la gestion et la communication de crise cybersécurité
Travaux pratiques : élaboration de fiches réflexes, gestion coordonnée d’incidents majeurs.
Axe 6 : Sensibilisation des équipes et amélioration continue Durée : 2 jours - 14 heures
La formation permettra aux participants d’appréhender la stratégie de formation et de sensibilisation cyber pour des utilisateurs finaux.
• Analyser une stratégie de formation et de sensibilisation existante (points forts et points faibles)
• Définir une stratégie de formation et de sensibilisation adaptée et proportionnée aux enjeux, aux objectifs et à la cible
• Déterminer un plan d’actions et une organisation de pilotage
Travaux pratiques : Elaborer un kit de sensibilisation, organiser une campagne de sensibilisation.
Axe 7 : La veille en cybersécurité Durée : 1 jour - 7 heures
La formation Open Source Intelligence (OSINT) vous initie aux pratiques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en utilisant des sources d’information ouvertes.
Cette formation est une introduction essentielle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cette formation constitue une excellente introduction pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.
Travaux pratiques : mise en place de processus de veille, analyse des résultats, formulation de plans d’amélioration continue.