
Cette formation vous équipe des compétences nécessaires pour identifier, analyser et répondre aux incidents de sécurité en utilisant des outils avancés comme les Security Information and Event Management (SIEM).
Introduction
- La Sécurité des Systèmes d’Information
- Les menaces sur un Système d’Information : enjeux de la supervision
- Qu’est-ce qu’un Security Operation Center (SOC) ?
- Les missions du SOC
- Les bénéfices d’un SOC
- Les différentes organisations d’un SOC
La détection des incidents de sécurité
- Présentation des Security Information and Event Management (SIEM)
- Définitions des évènements, alertes et incidents de sécurité
- Les sources d’information dans un SOC
- Format des journaux d’évènements et normalisation
- Exemples de journaux d’évènements
La stratégie de détection et de traitement des alertes
- Exemple d’attaque et cas d’usage
- Règles SIGMA
- Le principe de positivité
- Analyser les incidents de sécurité
- Reconnaître les phases d’une attaque
- Supervision circonstancielle
Comprendre les menaces et les acteurs : Threat Hunting, OSINT et CTI
- Cyber Threat Intelligence (CTI)
- Threat Intel Platform (TIP)
- Modèle Diamant
- Tactics-Techniques-Procedures
- STIX / TAXII
- Définition des Indicateurs de Compromission et l’importance du contexte
- Méthodologie des attaques
- Méthode d’investigation Threat Hunting
Cas d’une compromission
- Scénario 1 (APT)
- Scénario 2 (Ransomware)
- Identifier et comprendre les enjeux de la sécurité des systèmes d’information et des menaces actuelles
- Maîtriser l’utilisation des Security Information and Event Management (SIEM) pour la détection des incidents de sécurité
- Développer des compétences en matière de stratégie de détection et de traitement des alertes de sécurité
- Acquérir des connaissances approfondies en Threat Hunting, OSINT, et Cyber Threat Intelligence pour anticiper et contrer les menaces
- Analyser et réagir efficacement à des scénarios de compromission, comme les attaques par APT et ransomware
Depuis votre domicile ou votre entreprise, vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné.e physiquement du/de la formateur.trice et des autres participant.e.s. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.
En début et en fin de formation, vous réalisez une auto-évaluation de vos connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer vos acquis.
Cette formation s’adresse aux professionnel.le.s IT souhaitant se spécialiser dans la sécurité des systèmes d’information, notamment :
- Les responsables sécurité des systèmes d’information (RSSI),
- Les analystes de sécurité,
- Les membres d’une équipe SOC,
- Les administrateur.trice.s systèmes et réseaux souhaitant se spécialiser dans la sécurité.
Prérequis :
- Avoir une bonne connaissance des systèmes d’information et des réseaux,
- Posséder des bases en matière de sécurité informatique,
- Avoir de l’expérience dans l’administration système ou réseau est un plus, mais pas obligatoire.
Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que le taux de présence atteigne 80%.
Intervenant

Intervenant.e de la formation

Intervenant.e de la formation
La formation est animée par un.e professionnel.le de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il/Elle est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il/Elle est présent.e auprès des stagiaires pendant toute la durée de la formation.