Formations e-learning
OFFRE E-LEARNING
Afin d’offrir à nos clients toutes les clefs pour se prémunir des attaques informatiques, SysDream propose une offre de sessions e-learning qui vient compléter notre offre de formation.
Destinées à tous types de publics, certaines certifiantes, ces sessions ont été :
- Développées par nos équipes via notre plateforme MALICE Training – fruit de quatre ans de R&D – qui tire parti des technologies de virtualisation pour répondre aux besoins pédagogiques spécifiques de la sécurité informatique et la cyberdéfense.
- Soit, proposées dans le cadre de partenariat privilégiées pour répondre à vos besoins, notamment aux travers des sessions certifiantes.
Grâce à ces différentes sessions, vos collaborateurs peuvent accéder à tout moment à ces contenus pour se former selon leurs besoins.
OFFRE SYSDREAM
Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué.
Les différentes attaques sont ensuite présentées, ainsi que des illustrations par des exemples réels de démontrer techniquement la faisabilité des attaques. Enfin, un ensemble de bonnes pratiques de sécurité sera présenté.
Destiné à toute personne désirant comprendre les menaces liées aux attaques informatiques, cette formation est accessible à tous.
Objectifs
- Découvrir et assimiler la sécurité informatique
- Appréhender et comprendre les attaques informatiques
- Identifier les menaces informatiques
- Adopter les bonnes pratiques pour se prémunir des menaces informatiques
Module 1 : Introduction à la sécurité informatique
Module 2 : Le cadre législatif
Module 3 : Les attaques locales
Module 4 : Les attaques distantes
Module 5 : L’ingénierie sociale
Module 6 : Exemples d’attaques par logiciel malveillant ou rançongiciel
Module 7 : Les mots de passe
Module 8 : Les protections et bons réflexes
Cette formation vise à sensibiliser les développeurs aux menaces informatiques liées au développement. Basée sur le célèbre Top 10 de l’OWASP, elle présente les types de vulnérabilités les plus courants aux stagiaires, en combinant des activités de e-learning théoriques avec des mises en pratique guidées et des exercices en autonomie.
34 activités permettent d’enseigner les bonnes pratiques de développement sécurisé, illustrées par un cas concret et des exercices pour renforcer l’acquisition des savoirs.
Cette formation contient :
- 6 modules de cours en e-learning
- 6 quiz associés aux cours
- 6 travaux dirigés (accompagnement pas à pas)
- 6 épreuves de hacking pour s’exercer
Objectifs
- Identifier et comprendre les vulnérabilités les plus courantes : Acquérir une connaissance approfondie des principales failles de sécurité pour mieux les anticiper et les gérer.
- Développer des compétences de développement sécurisé : Apprendre à intégrer la sécurité dès la conception du code, renforçant ainsi la robustesse des applications.
- Promouvoir une culture de sécurité au sein des équipes de développement : Encourager les pratiques sécuritaires et sensibiliser les développeurs à l’importance de la sécurité informatique.
Injections
- Injection SQL
- Injection de commande
Divulgation de fichiers locaux
- Contrôle d’accès défaillant
- Inclusion locale de fichier
Scripting inter-site (XSS)
- Identification et mitigation des attaques XS
Vulnérabilités diverses
- Désérialisation
- Cross Site Request Forgery
- Utilisation de composants avec vulnérabilités connues
NOS OFFRES PARTENAIRES
L’offre e-Learning de formations certifiantes PECB
En plus de disposer du contenu de la formation au format vidéo, vous pourrez également accéder au format régulier des supports de formation structurés en différents jours de formation avec les fichiers supplémentaires disponibles dans un format modifiable (selon la formation, l’étude de cas, les exercices et les fichiers de clés de correction des exercices seront également disponibles).
En plus des cours magistraux et des supports de formation, des quiz ont été intégrés à l’application KATE afin de rendre nos formations aussi interactives que possible.
- Suivre la formation
- Accéder au matériel sur KATE
- Passer l’examen à la date, à l’heure et au lieu qui vous conviennent le mieux via PECB Exams
Pourquoi devriez-vous y participer ?
Les menaces et les attaques contre la sécurité de l’information augmentent et s’améliorent constamment. La meilleure forme de défense contre ces menaces est la mise en œuvre et la gestion appropriées de mesures de sécurité et des bonnes pratiques. La sécurité de l’information constitue également une attente et une exigence essentielle des clients, des législateurs et des autres parties intéressées.
Cette formation en e-Learning est conçue pour vous préparer à la mise en œuvre d’un système de management de la sécurité de l’information (SMSI) basé sur les exigences de la norme ISO/IEC 27001. Elle vise à donner une compréhension complète des bonnes pratiques d’un SMSI et un cadre pour sa gestion et son amélioration continue.
Après avoir suivi cette formation en e-Learning, vous pouvez passer l’examen. Si vous le réussissez, vous pouvez demander le certificat « PECB Certified ISO/IEC 27001 Lead Implementer », qui démontre votre capacité et vos connaissances pratiques pour la mise en œuvre d’un SMSI basé sur les exigences d’ISO/IEC 27001
A qui s’adresse la formation ?
- Chefs de projet et consultants impliqués et concernés par la mise en œuvre d’un SMSI
- Conseillers experts désireux de maîtriser la mise en œuvre d’un SMSI
- Personnes chargées d’assurer la conformité aux exigences de sécurité de l’information au sein d’un organisme.
- Membres d’une équipe de mise en œuvre d’un SMSI
Objectifs
- Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d’un SMSI
- Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires
- Comprendre le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001 â Apprendre à interpréter et à mettre en œuvre les exigences d’ISO/IEC 27001 dans le contexte spécifique d’un organisme
- Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un SMSI
L’examen « PECB Certified ISO/IEC 27001 Lead Implementer » répond pleinement aux exigences du Programme d’examen et de certification PECB (PEC).
L’examen couvre les domaines de compétence suivants :
Domaine 1 : Principes et concepts fondamentaux d’un système de management de la sécurité de l’information (SMSI)
Domaine 2 : Système de management de la sécurité de l’information (SMSI)
Domaine 3 : Planification de la mise en œuvre d’un SMSI conforme à ISO/IEC 27001
Domaine 4 : Mise en œuvre d’un SMSI conforme à ISO/IEC 27001
Domaine 5 : Surveillance et mesure d’un SMSI conforme à ISO/IEC 27001
Domaine 6 : Amélioration continue d’un SMSI conforme à ISO/IEC 27001
Domaine 7 : Préparation à un audit de certification du SMSI
Au cours de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits internes et externes conformément aux processus de certification d’ISO 19011 et d’ISO/IEC 17021-1.
Vous apprendrez également à maîtriser les techniques d’audit et à développer vos compétences en matière de gestion d’un programme d’audit, d’une équipe d’audit, de communication avec les clients et de résolution de tout conflit potentiel.
Après avoir acquis les compétences nécessaires pour réaliser des audits de SMSI, vous pourrez vous présenter à l’examen et demander la certification « PECB Certified ISO/IEC 27001 Lead Auditor ». En détenant un certificat PECB Lead Auditor, vous serez en mesure de démontrer que vous disposez des capacités et des compétences nécessaires pour auditer des organisations conformément aux bonnes pratiques.
A qui s’adresse la formation ?
- Auditeurs souhaitant effectuer et diriger des audits de certification du système de management de sécurité de l’information (SMSI)
- Managers ou consultants souhaitant maîtriser le processus d’audit d’un système de management de sécurité de l’information
- Personnes responsables de maintenir la conformité aux exigences du système de management de sécurité de l’information
- Experts techniques souhaitant se préparer à un audit du système de management de sécurité de l’information
- Conseillers experts en management de sécurité de l’information
Objectifs
- Comprendre le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001
- Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires
- Comprendre le rôle d’un auditeur consistant à planifier, diriger et faire le suivi d’un audit de système de management conformément à la norme ISO 19011
- Apprendre à diriger un audit et une équipe d’audit
- Apprendre à interpréter les exigences d’ISO/IEC 27001 dans le contexte d’un audit SMSI
- Acquérir les compétences d’un auditeur pour planifier et diriger un audit, rédiger des rapports et assurer le suivi d’un audit conformément à la norme ISO 19011
L’examen « PECB Certified ISO/IEC 27001 Lead Auditor » répond pleinement aux exigences du Programme d’examen et de certification PECB (PEC).
L’examen couvre les domaines de compétence suivants :
Domaine 1 : Principes et concepts fondamentaux d’un système de management de sécurité de l’information (SMSI)
Domaine 2 : Système de management de la sécurité de l’information (SMSI)
Domaine 3 : Concepts et principes fondamentaux de l’audit
Domaine 4 : Préparation d’un audit ISO/IEC 27001
Domaine 5 : Réalisation d’un audit ISO/IEC 27001
Domaine 6 : Clôture d’un audit ISO/IEC 27001
Domaine 7 : Gestion d’un programme d’audit ISO/IEC 27001
Pourquoi devriez-vous y participer ?
Cette formation vous permettra d’acquérir les éléments fondamentaux pour mettre en œuvre et gérer un système de management de la sécurité de l’information tel que spécifié dans la norme ISO/IEC 27001.
Au cours de cette formation, vous serez en mesure de comprendre les différents modules d’un SMSI, y compris les politiques , procédures, mesures de performance du SMSI, l’engagement de la direction, l’audit interne, la revue de direction et l’amélioration continue.
Après avoir acquis l’expertise nécessaire pour effectuer cet audit et réussi l’examen, vous pourrez demander la certification PECB Certified ISO/IEC 27001 Foundation. L’obtention d’une certification PECB Foundation est la preuve que vous avez compris les méthodologies, les exigences, le cadre et l’approche de management fondamentaux.
A qui s’adresse la formation ?
- Personnes impliquées dans le management de la sécurité de l’information
- Personnes cherchant à acquérir des connaissances sur les principaux processus des systèmes de management de la sécurité de l’information (SMSI)
- Personnes intéressées par une carrière dans le management de la sécurité de l’information
Objectifs
- Comprendre les éléments et les opérations d’un système de management de la sécurité de l’information (SMSI) â Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires â Comprendre les approches, normes, méthodes et techniques utilisées pour la mise en œuvre et le management d’un SMSI
L’examen « PECB Certified ISO/IEC 27001 Foundation » répond aux exigences du Programme d’examen et de certification PECB (PEC).
L’examen couvre les domaines de compétence suivants :
Domaine 1 : Principes et concepts fondamentaux d’un système de management de la sécurité de l’information (SMSI)
Domaine 2 : Système de management de la sécurité de l’information (SMSI)
En outre, le cours de formation donne une vue d’ensemble d’autres méthodes d’évaluation des risques, telles que OCTAVE, MEHARI, EBIOS, NIST, CRAMM et Harmonized TRA.
A qui s’adresse la formation ?
- Managers ou consultants impliqués dans la sécurité de l’information ou responsables de celle-ci dans l’organisation.
- Les personnes chargées de gérer les risques liés à la sécurité de l’information
- Les membres des équipes de sécurité de l’information, les professionnels de l’informatique et les responsables de la protection de la vie privée.
- Les personnes responsables du maintien de la conformité aux exigences de sécurité de l’information de la norme ISO/IEC 27001 dans une organisation
- Chefs de projet, consultants ou conseillers experts cherchant à maîtriser la gestion des risques liés à la sécurité de l’information
Objectifs
- Expliquer les concepts et principes de gestion des risques décrits dans les normes ISO/IEC 27005 et ISO 31000
- Établir, maintenir et améliorer un cadre de gestion des risques de la sécurité de l’information basé sur les lignes directrices de l’ISO/IEC 27005
- Appliquer les processus de gestion des risques liés à la sécurité de l’information sur la base des lignes directrices de l’ISO/IEC 27005
- Planifier et mettre en place des activités de communication et de consultation sur les risques
L’examen « PECB Certified ISO/IEC 27005 Risk Manager » répond à toutes les exigences du Programme d’examen et de certification (ECP) de PECB.
Il couvre les domaines de compétences suivants :
Domaine 1 : Principes et concepts fondamentaux de la gestion des risques liés à la sécurité de l’information
Domaine 2 : Mise en œuvre d’un programme de gestion des risques liés à la sécurité de l’information
Domaine 3 : Cadre et processus de gestion des de la sécurité de l’information basés sur la norme ISO/IEC 27005 sur la base de la norme ISO/IEC 27005
Domaine 4 : Autres méthodes d’évaluation des risques de la sécurité de l’information
Pourquoi devriez-vous y participer ?
La protection des données n’est plus une simple bonne pratique! Certaines des lois les plus strictes de l’UE régissent le traitement des données; les organisations ne peuvent donc pas rester inactives face à cette situation. Outre la violation des droits fondamentaux des personnes, le non-respect des règles de protection des données peut entraîner des situations susceptibles de nuire considérablement à la crédibilité, à la réputation et au statut financier d’une organisation. C’est là que vos compétences en tant que délégué à la protection des données font la différence.
La formation en e-Learning PECB Certified Data Protection Officer vous aidera à acquérir les connaissances et les compétences nécessaires pour servir de délégué à la protection des données (DPO) afin d’aider les organisations à assurer la conformité avec les exigences du Règlement général sur la protection des données (RGPD).
Après avoir suivi la formation en e-Learning, vous aurez le choix de passer un des deux examens suivants : l’examen « PECB Certified Data Protection Officer » ou l’examen « Délégué à la protection des données certifié conformément au référentiel de certification des compétences du DPO de la CNIL». Après avoir réussi un des deux examens, vous pourrez demander la certification correspondante : la certification « PECB Certified Data Protection Officer » ou la certification française « Certification des compétences du délégué à la protection des données conformément aux référentiels de la CNIL», qui démontrent votre capacité et vos connaissances pratiques à conseiller le responsable du traitement et le sous-traitant sur la manière de remplir leurs obligations en rapport avec le RGPD.
A qui s’adresse la formation ?
- Gestionnaires ou consultants souhaitant préparer et soutenir un organisme dans la planification, la mise en œuvre et le maintien d’un programme de conformité basé sur le RGPD
- DPO et personnes responsables du maintien de la conformité aux exigences du RGPD
- Membres d’une équipe de sécurité de l’information, de gestion des incidents et de continuité d’activité
- Experts techniques et experts de la conformité envisageant un poste de délégué à la protection des données
- Conseillers experts en sécurité des données à caractère personnel
Objectifs
- Comprendre les concepts du RGPD et interpréter ses exigences
- Comprendre le contenu et la corrélation entre le Règlement général sur la protection des données et d’autres cadres réglementaires et normes applicables, telles qu’ISO/IEC 27701 et ISO/IEC 29134
- Acquérir la compétence nécessaire pour remplir le rôle et les tâches quotidiennes du délégué à la protection des données au sein d’un organisme
- Développer la capacité à informer, conseiller et contrôler le respect du RGPD et à coopérer avec l’autorité de contrôle
L’examen « PECB Certified Data Protection Officer » satisfait entièrement aux exigences du programme d’examen et de certification de PECB.
L’examen couvre les domaines de compétence suivants :
Domaine 1 : Concepts de protection des données, Règlement général sur la protection des données (RGPD), et mesures de conformité
Domaine 2 : Rôles et responsabilités des parties responsables de la conformité au RGPD
Domaine 3 : Mesures techniques et organisationnelles pour la protection des données
L’examen « Délégué à la protection des données certifié conformément au référentiel de certification des compétences du DPO de la CNIL » L’examen « Délégué à la protection des données certifié conformément au référentiel de la CNIL » satisfait entièrement aux exigences du programme d’examen et de certification de PECB.
L’examen couvre les domaines de compétence suivants :
Domaine 1 : Réglementation générale en matière de protection des données et mesures prises pour la mise en conformité
Domaine 2 : Responsabilité
Domaine 3 : Mesures techniques et organisationnelles pour la sécurité des données au regard des risques
L’offre iLearn d’EC-Council
L’offre iLearn contient par défaut pour chaque licence :
- FLEXIBLE : les participants établissent leur propre de rythme de formation avec la fonction play/pause en fonction de leurs disponibilités.
- COMPLETE : c’est un programme de formation dans son ensemble, à tout endroit et à tout moment.
- PRATIQUE : un accès complet à la plateforme iLab.
iLearn est la plateforme de formation en ligne asynchrone d’EC-Council. Tous les cours iLearn sont intégralement donnés par des instructeurs EC-Council.
L’offre iLearn est :
- Des modules de formation vidéo en continu – 1 an d’accès
- Le support de cours officiel d’EC-Council – 1 an d’accès
- Un accès à iLabs, plateforme d’entrainement virtuel – 6 mois d’accès
- Un certificat de participation
- Le voucher d’examen
iLearn permet aux stagiaires d’apprendre et de se certifier à distance, à leur propre rythme.
L’objectif de la formation CSCU est d’apporter aux utilisateurs finaux le savoir et les compétences nécessaires à la protection de leurs informations les plus importantes. Les compétences acquises dans cette formation vous aideront à connaitre les étapes nécessaires pour définir leur niveau d’exposition en termes de sécurité.
Profils/Prérequis :
Cette formation est destinée aux actuels utilisateurs d’ordinateurs, qui se servent d’Internet et du www notamment pour travailler, étudier et jouer.
Objectifs
- Plonger les apprenants dans un environnement interactif
- Comprendre les différentes menaces liées à la sécurité des ordinateurs et des réseaux (usurpation d’identité, fraude avec la carte de crédit, hameçonnage…)
Module 1 : Introduction to Security
Module 2 : Securing Operating Systems
Module 3 : Malwares and Antivirus
Module 4 : Internet Security
Module 5 : Security on Social Networking sites
Module 6 : Securing Email Communications
Module 7 : Securing Mobile Devices
Module 8 : Securing the Cloud
Module 9 : Securing Network Connections
Module 10 : Data Backup and Disaster Recovery
Module 11 : Securing IoT Devices and Gaming Consoles
Module 12 : Secure Remote Work
A qui s’adresse la formation ?
Les pentesteurs, les spécialistes de la criminalistique informatique, les personnes impliquées dans la sélection, la mise en œuvre de VPN ou de certificats numériques. Les personnes impliquées dans des opérations de sécurité de l’information.
Objectifs
- Apprendre les types de normes de chiffrement et leurs différences
- Savoir choisir la meilleure norme pour votre organisation
- Améliorer ses connaissances en matière de chiffrement
- Apprendre les meilleures pratiques lors de la mise en œuvre des technologies de chiffrement
L’examen « PECB Certified ISO/IEC 27001 Lead Auditor » répond pleinement aux exigences du Programme d’examen et de certification PECB (PEC).
L’examen couvre les domaines de compétence suivants :
Module 1 : Introduction and History of Cryptography
Module 2 : Symmetric Cryptography & Hashes
Module 3 : Number Theory and Asymmetric Cryptography
Module 4 : Applications of Cryptography
Module 5 : Cryptanalysis
Le C|CT est un programme de cybersécurité à destination des débutants, conçu par EC-Council, pour répondre au besoin et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base.
Profils/Prérequis :
Les professionnels de l’informatique en début de carrière, les responsables informatiques, les personnes en réorientation de carrière et les personnes en progression de carrière & les étudiants, jeunes diplômés.
Objectifs
- Apprendre la défense des réseaux, le hacking éthique, les opérations de sécurité
- Savoir configurer, analyser et identifier les problèmes au sein d’une organisation.
Module 1 : Information Security Threats and Vulnerabilities
Module 2 : Information Security Attacks
Module 3 : Network Security Fundamentals
Module 4 : Identification, Authentication, and Authorization
Module 5 : Network Security Controls: Administrative Controls
Module 6 : Network Security Controls: Physical Controls
Module 7 : Network Security Controls: Technical Controls
Module 8 : Network Security Assessment Techniques and Tools
Module 9 : Application Security
Module 10 : Virtualization and Cloud Computing
Module 11 : Wireless Network Security
Module 12 : Mobile Device Security
Module 13 : Internet of Things (IoT) and Operational Technology (OT) Security
Module 14 : Cryptography
Module 15 : Data Security
Module 16 : Network Troubleshooting
Module 17 : Network Traffic Monitoring
Module 18 : Network Log s Monitoring and Analysis
Module 19 : Incident Response
Module 20 : Computer Forensics
Module 21 : Business Continuity and Disaster Recovery
Module 22 : Risk Management
Profils/Prérequis :
Cette formation est destinée aux administrateurs réseau, aux ingénieurs sécurité réseau, aux techniciens défense réseau, aux analystes sécurité, aux responsables sécurité et toute personne étant impliquée dans des opérations réseau.
Objectifs
- Former des ingénieurs réseau pour protéger, sécuriser et s’assurer la confidentialité des données pour défendre une organisation
- Détection et réponses aux menaces
- Connaitre les composants du réseau, le trafic, les performances, la typologie du réseau, l’emplacement de chaque système, la politique sécurité
Module 1 : Network Attacks and Defense Strategies
Module 2 : Administrative Network Security
Module 3 : Technical Network Security
Module 4 : Network Perimeter Security
Module 5 : Endpoint Security-Windows Systems
Module 6 : Endpoint Security-Linux Systems
Module 7 : Endpoint Security-Mobile Devices
Module 8 : Endpoint Security-IoT Devices
Module 9 : Administrative Application Security
Module 10 : Data Security
Module 11 : Enterprise Virtual Network Security
Module 12 : Enterprise Cloud Network Security
Module 13 : Enterprise Wireless Network Security
Module 14 : Network Traffic Monitoring and Analysis
Module 15 : Network Logs Monitoring and Analysis
Module 16 : Incident Response and Forensic Investigation
Module 17 : Business Continuity and Disaster Recovery
Module 18 : Risk Anticipation with Risk Management
Module 19 : Threat Assessment with Attack Surface Analysis
Module 20 : Threat Prediction with Cyber Threat Intelligence
Le cours apporte aux étudiants les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.
Profils/Prérequis :
Ce cours est destiné à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.
Objectifs
- Attaquer légalement une organisation
- Appréhender les derniers outils, techniques et méthodologies de piratage grâce à une méthode d’apprentissage qui s’articule autour de quatre phases : Learn, Certify, Engage, Compete
- Savoir contrer et se défendre face à des attaques de cybercriminels
Module 1 : Introduction to Ethical Hacking
Module 2 : Footprinting and Reconnaissance
Module 3 : Scanning Networks
Module 4 : Enumeration
Module 5 : Vulnerability Analysis
Module 6 : System Hacking
Module 7 : Malware Threats
Module 8 : Sniffing
Module 9 : Social Engineering
Module 10 : Denial of Service
Module 11 : Session Hijacking
Module 12 : Evading IDS, Firewalls and Honeypots
Module 13 : Evading IDS, Firewalls and Honeypots
Module 14 : Hacking Web Applications
Module 15 : SQL Injection
Module 16 : Hacking Wireless Networks
Module 17 : Hacking Mobile Platforms
Module 18 : IoT and OT Hacking
Module 19 : Cloud Computing
Profils/Prérequis :
Le programme est conçu pour les professionnels de l’informatique impliqués dans la sécurité des systèmes d’information, la criminalistique informatique et la réponse aux incidents. Il contribuera à renforcer les connaissances en matière de cybercriminalité pour les analystes judiciaires, les enquêteurs en cybercriminalité, les analystes judiciaires en cyberdéfense, les intervenants en cas d’incident, les auditeurs informatiques, les analystes de logiciels malveillants, les consultants en sécurité et les responsables de la sécurité.
Objectifs
- Acquérir les compétences nécessaires pour enquêter de manière proactive sur des menaces de sécurité complexes : enquêter, enregistrer et signaler les cybercrimes afin de prévenir les attaques futures.
Module 1 : Computer Forensics in Today’s World
Module 2 : Computer Forensics Investigation Process
Module 3 : Understanding Hard Disks and File Systems
Module 4 : Data Acquisition and Duplication
Module 5 : Defeating Anti-Forensics Techniques
Module 6 : Windows Forensics
Module 7 : Linux and Mac Forensics
Module 8 : Network Forensics
Module 9 : Investigating Web Attacks
Module 10 : Dark Web Forensics
Module 11 : Database Forensics
Module 12 : Cloud Forensics
Module 13 : Investigating Email Crimes
Module 14 : Malware Forensics
Module 15 : Mobile Forensics
Module 16 : IoT Forensics
Le cours apporte aux étudiants les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.
Profils/Prérequis :
Ce cours est destiné à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.
Objectifs
- Détecter et répondre aux menaces de sécurité informatique actuelles et émergentes
- Apprendre à gérer différents types d’incidents, les méthodologies d’évaluation des risques, ainsi que les lois et politiques liées au traitement des incidents
Module 1 : Introduction to Incident Handling and Response
Module 2 : Response Process
Module 3 : Forensic Readiness and First Response
Module 4 : Handling and Responding to Malware Incidents
Module 5 : Handling and Responding to Malware Incidents
Module 6 : Handling and Responding to Network Security Incidents
Module 7 : Handling and Responding to Web Application Security Incidents
Module 8 : Handling and Responding to Cloud Security Incidents
Module 9 : Handling and Responding to Insider Threats
Module 10 : Handling and Responding to Endpoint Security Incidents
Profils/Prérequis :
Ce cours est destiné à des professionnels de niveau avancé tels que les ingénieurs cloud, les administrateurs de la sécurité des réseaux, les analystes de la cybersécurité ou tout autre rôle impliquant des administrations de réseau/ cloud. Les candidats doivent avoir des connaissances de base en cybersécurité, en Cloud et en gestion de la sécurité des réseaux
Objectifs
- Répondre à la demande croissante de professionnels de la sécurité du cloud
- Fournir aux individus des compétences en matière de cloud computing afin de constituer une solide équipe interne de sécurité du cloud computing
- Former à des concepts neutres et spécifiques aux fournisseurs (AWS, Azure, GCP…)
Module 1 : Introduction to Cloud Security
Module 2 : Platform and Infrastructure Security in Cloud
Module 3 : Application Security in Cloud
Module 4 : Data Security in Cloud
Module 5 : Operation Security in Cloud
Module 6 : Penetration Testing in Cloud
Module 7 : Incident Detection and Response in Cloud
Module 8 : Forensic Investigation in Cloud
Module 9 : Business Continuity and Disaster Recovery in Cloud
Module 10 : Governance, Risk Management and Compliance (GRC) in Cloud.
Module 11 : Standards, Policies, and Legal Issues in Cloud
Ce programme permet de tester les compétences et les connaissances critiques en matière de sécurité requises tout au long d’un cycle de développement logiciel (application).
Profils/Prérequis :
Ces formations sont destinées aux développeurs .NET / JAVA avec une expérience minimum de 2 ans ainsi que les personnes qui veulent devenir ingénieurs/analystes/testeurs en sécurité des applications & aux personnes en charge de développer, tester, gérer et protéger des applications.
Objectifs
- Sécuriser les applications
- Planification , création, test et déploiement d’une application
Module 1 : Understanding Application Security, Threats, and Attacks
Module 2 : Security Requirements Gathering
Module 3 : Secure Application Design and Architecture
Module 4 : Secure Coding Practices for Input Validation
Module 5 : Secure Coding Practices for Authentication and Authorization
Module 6 : Secure Coding Practices for Cryptography
Module 7 : Secure Coding Practices for Session Management
Module 8 : Secure Coding Practices for Error Handling
Module 9 : Static and Dynamic Application Security Testing (SAST & DAST)
Module 10 : Secure Deployment and Maintenance
Profils/Prérequis :
Ce cours s’adresse particulièrement aux personnes ayant des connaissances préalables de la sécurité des applications, aux professionnels de la sécurité des applications, aux ingénieurs DevOps, aux ingénieurs/testeurs en logiciels, aux professionnels de la sécurité informatique, aux analystes en cybersécurité.
Objectifs
- Sécuriser les applications dans toutes les étapes du SDLC
- Concevoir, développer et maintenir les applications et les infrastructures sécurisées.
Module 1 : Understanding DevOps Culture
Module 2 : Introduction to DevSecOps
Module 3 : DevSecOps Pipeline—Plan Stage
Module 4 : DevSecOps Pipeline—Code Stage
Module 5 : DevSecOps Pipeline—Build and Test Stage
Module 6 : DevSecOps Pipeline—Release and Deploy Stage
Module 7 : DevSecOps Pipeline—Operate and Monitor Stage
La CSA met l’accent sur la création de nouvelles possibilités de carrière grâce à des connaissances approfondies et méticuleuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.
Profils/Prérequis :
Cette formation est conçue pour les analystes de niveau I et II afin de leur permettre d’acquérir les compétences nécessaires pour effectuer des opérations de premier et deuxième niveau.
Cela convient aux administrateurs de réseau et sécurité, aux ingénieurs de réseau et sécurité, aux analystes en sécurité, aux analystes en défense de réseau, aux techniciens en défense de réseau, aux spécialistes en sécurité de réseau, aux opérateurs en sécurité de réseau, et tous professionnels en sécurité qui s’occupent des opérations de sécurité de réseau.
Objectifs
- Gérer de nombreux processus SOC
- Apprendre les principes fondamentaux des opérations SOC
- Gestion et corrélation des logs, du déploiement SIEM, de la détection avancée des incidents et réponse aux incidents
- Collaborer avec le CSIRT en cas de besoin
Module 1 : Security Operations and Management
Module 2 : Understanding Cyber Threats, IoCs, and Attack Methodology
Module 3 : Incidents, Events, and Logging
Module 4 : Incident Detection with Security Information and Event
Management (SIEM)
Module 5 : Enhanced Incident Detection with Threat Intelligence
Module 6 : Incidence Response
Profils/Prérequis :
Ce cours s’adresse aux Ethical Hacker, aux professionnels de la sécurité, aux ingénieurs, aux analystes, aux spécialistes, aux architectes, aux managers, aux analystes threat intelligence, aux consultants, aux chercheurs, aux Threat Hunter, aux professionnels SOC, aux analystes malware et de forensique digital, aux membres d’une équipe d’intervention en cas ’incident, tous professionnels de la cybersécurité ayant une expérience minimum de 3-5 ans & tout individu intéressé dans la prévention des cybermenaces.
Objectifs
- Identifier et atténuer les risques commerciaux en convertissant les menaces internes et externes inconnues en menaces connues
- Analyser les renseignements sur les menaces de cybersécurité de niveau professionnel
- Extraire les données en mettant en œuvre diverses stratégies avancées
Module 1 : Introduction to Threat Intelligence
Module 2 : Cyber Threats and Kill Chain Methodology
Module 3 : Requirements, Planning, Direction, and Review
Module 4 : Data Collection and Processing
Module 5 : Data Analysis
Module 6 : Intelligence Reporting and Dissemination
La certification EDRP vise à enseigner et valider les capacités du stagiaire à planifier, mettre en place et maintenir un plan de continuité d’activité (PCA) et de reprise d’activité (PRA).
Profils/Prérequis :
Ce cours est particulièrement destiné aux professionnels IT dans la continuité et reprise d’activité, aux consultants de continuité et reprise d’activité, aux personnes souhaitant démarrer une carrière dans la continuité et reprise d’activité, aux consultants et managers du risque IT et aux RSSI et directeurs IT.
Objectifs
- Planifier, élaborer une stratégie, mettre en œuvre et maintenir un plan de continuité des activités et de reprise après des sinistres
- Sécuriser les données en appliquant les politiques et procédures en place
- Analyser les principes de continuité et de reprise d’activité, en incluant l’étude de l’impact sur l’entreprise, l’évaluation des risques, le développement de politiques et de procédures, et la mise en place d’un PCA/PRA.
Module 1 : Introduction to Disaster Recovery and Business Continuity
Module 2 : Business Continuity Management (BCM)
Module 3 : Risk Assessment
Module 4 : Business Impact Analysis (BIA)
Module 5 : Business Continuity Planning (BCP)
Module 6 : Data Backup Strategies
Module 7 : Data Recovery Strategies
Module 8 : Virtualization-Based Disaster Recovery
Module 9 : System Recovery
Module 10 : Centralized and Decentralized System Recovery
Module 11 : Disaster Recovery Planning Process
Module 12 : BCP Testing, Maintenance, and Training
Profils/Prérequis :
Cette formation est destinée aux administrateurs réseaux, aux administrateurs pare-feu, aux analystes sécurité, aux administrateurs de système et aux professionnels de l’évaluation des risques.
Objectifs
- Découvrir les menaces de sécurité auxquelles les organisations sont vulnérables
- Apprendre à effectuer des pentests sur des systèmes IoT, des systèmes OT, à écrire vos propres exploits, à construire vos propres outils, à mener une exploitation avancée de binaires, à effectuer un double pivot pour accéder à des réseaux cachés…
Module 1 : Introduction to Threat Intelligence
Module 2 : Cyber Threats and Kill Chain Methodology
Module 3 : Requirements, Planning, Direction, and Review
Module 4 : Data Collection and Processing
Module 5 : Data Analysis
Module 6 : Network Penetration Testing Methodology – Internal
Module 7 : Network Penetration Testing – Perimeter Devices
Module 8 : Web Application Penetration Testing
Module 9 : Wireless Penetration Testing Methodology
Module 10 : IoT Penetration Testing
Module 11 : OT/SCADA Penetration Testing
Module 12 : Cloud Penetration
Module 13 : Binary Analysis and Exploitation
Module 14 : Report Writing and Post Testing Actions
C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information. Le cours CCISO* ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste à destination de leurs pairs et des aspirants CCISO.
Profils/Prérequis :
Les candidats intéressés par la certification CCISO devront remplir les conditions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande
pourra passer l’examen EC-Council CCISO Associate. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’examen CCISO.
Objectifs
- Transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables de développer et gérer une réelle politique de sécurité de l’information
Domain 1 : Governance (Policy, Legal, and Compliance)
Domain 2 : IS Management Controls and Auditing Management
Domain 3 : Management Projects Technology & Operations
Domain 4 : Information Security Core Competencies
* Ce programme ne contient pas de Labs