• CENTRE D’URGENCE | 24/7
  • Vous êtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

Formations e-learning

OFFRE E-LEARNING

 

Afin d’offrir à nos clients toutes les clefs pour se prémunir des attaques informatiques, SysDream propose une offre de sessions e-learning qui vient compléter notre offre de formation.

Destinées à tous types de publics, certaines certifiantes, ces sessions ont été :

  • Développées par nos équipes via notre plateforme MALICE Training – fruit de quatre ans de R&D – qui tire parti des technologies de virtualisation pour répondre aux besoins pédagogiques spécifiques de la sécurité informatique et la cyberdéfense.
  • Soit, proposées dans le cadre de partenariat privilégiées pour répondre à vos besoins, notamment aux travers des sessions certifiantes.

Grâce à ces différentes sessions, vos collaborateurs peuvent accéder à tout moment à ces contenus pour se former selon leurs besoins.

OFFRE SYSDREAM

Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué.

Les différentes attaques sont ensuite présentées, ainsi que des illustrations par des exemples réels de démontrer techniquement la faisabilité des attaques. Enfin, un ensemble de bonnes pratiques de sécurité sera présenté.

Destiné à toute personne désirant comprendre les menaces liées aux attaques informatiques, cette formation est accessible à tous.

Objectifs

 
  • Découvrir et assimiler la sécurité informatique
  • Appréhender et comprendre les attaques informatiques
  • Identifier les menaces informatiques
  • Adopter les bonnes pratiques pour se prémunir des menaces informatiques
Plan de cours
 

Module 1 : Introduction à la sécurité informatique

Module 2 : Le cadre législatif

Module 3 : Les attaques locales

Module 4 : Les attaques distantes

Module 5 : L’ingénierie sociale

Module 6 : Exemples d’attaques par logiciel malveillant ou rançongiciel

Module 7 : Les mots de passe

Module 8 : Les protections et bons réflexes

Cette formation vise à sensibiliser les développeurs aux menaces informatiques liées au développement. Basée sur le célèbre Top 10 de l’OWASP, elle présente les types de vulnérabilités les plus courants aux stagiaires, en combinant des activités de e-learning théoriques avec des mises en pratique guidées et des exercices en autonomie.

34 activités permettent d’enseigner les bonnes pratiques de développement sécurisé, illustrées par un cas concret et des exercices pour renforcer l’acquisition des savoirs.

Cette formation contient :

  • 6 modules de cours en e-learning
  • 6 quiz associés aux cours
  • 6 travaux dirigés (accompagnement pas à pas)
  • 6 épreuves de hacking pour s’exercer

Objectifs

 
  • Identifier et comprendre les vulnérabilités les plus courantes : Acquérir une connaissance approfondie des principales failles de sécurité pour mieux les anticiper et les gérer.
  • Développer des compétences de développement sécurisé : Apprendre à intégrer la sécurité dès la conception du code, renforçant ainsi la robustesse des applications.
  • Promouvoir une culture de sécurité au sein des équipes de développement : Encourager les pratiques sécuritaires et sensibiliser les développeurs à l’importance de la sécurité informatique.
Plan de cours
 

Injections

  • Injection SQL
  • Injection de commande

Divulgation de fichiers locaux

  • Contrôle d’accès défaillant
  • Inclusion locale de fichier

Scripting inter-site (XSS)

  • Identification et mitigation des attaques XS

Vulnérabilités diverses

  • Désérialisation
  • Cross Site Request Forgery
  • Utilisation de composants avec vulnérabilités connues

NOS OFFRES PARTENAIRES

L’offre e-Learning de formations certifiantes PECB 

 

En plus de disposer du contenu de la formation au format vidéo, vous pourrez également accéder au format régulier des supports de formation structurés en différents jours de formation avec les fichiers supplémentaires disponibles dans un format modifiable (selon la formation, l’étude de cas, les exercices et les fichiers de clés de correction des exercices seront également disponibles).

En plus des cours magistraux et des supports de formation, des quiz ont été intégrés à l’application KATE afin de rendre nos formations aussi interactives que possible.

  • Suivre la formation
  • Accéder au matériel sur KATE
  • Passer l’examen à la date, à l’heure et au lieu qui vous conviennent le mieux via PECB Exams

Pourquoi devriez-vous y participer ?

Les menaces et les attaques contre la sécurité de l’information augmentent et s’améliorent constamment. La meilleure forme de défense contre ces menaces est la mise en œuvre et la gestion appropriées de mesures de sécurité et des bonnes pratiques. La sécurité de l’information constitue également une attente et une exigence essentielle des clients, des législateurs et des autres parties intéressées.

Cette formation en e-Learning est conçue pour vous préparer à la mise en œuvre d’un système de management de la sécurité de l’information (SMSI) basé sur les exigences de la norme ISO/IEC 27001. Elle vise à donner une compréhension complète des bonnes pratiques d’un SMSI et un cadre pour sa gestion et son amélioration continue.

Après avoir suivi cette formation en e-Learning, vous pouvez passer l’examen. Si vous le réussissez, vous pouvez demander le certificat « PECB Certified ISO/IEC 27001 Lead Implementer », qui démontre votre capacité et vos connaissances pratiques pour la mise en œuvre d’un SMSI basé sur les exigences d’ISO/IEC 27001

A qui s’adresse la formation ?

  • Chefs de projet et consultants impliqués et concernés par la mise en œuvre d’un SMSI
  • Conseillers experts désireux de maîtriser la mise en œuvre d’un SMSI
  • Personnes chargées d’assurer la conformité aux exigences de sécurité de l’information au sein d’un organisme.
  • Membres d’une équipe de mise en œuvre d’un SMSI

Objectifs

 
  • Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d’un SMSI
  • Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires
  • Comprendre le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001 â Apprendre à interpréter et à mettre en œuvre les exigences d’ISO/IEC 27001 dans le contexte spécifique d’un organisme
  • Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un SMSI
Examen
 

L’examen « PECB Certified ISO/IEC 27001 Lead Implementer » répond pleinement aux exigences du Programme d’examen et de certification PECB (PEC).

L’examen couvre les domaines de compétence suivants :

Domaine 1 : Principes et concepts fondamentaux d’un système de management de la sécurité de l’information (SMSI)

Domaine 2 : Système de management de la sécurité de l’information (SMSI)

Domaine 3 : Planification de la mise en œuvre d’un SMSI conforme à ISO/IEC 27001

Domaine 4 : Mise en œuvre d’un SMSI conforme à ISO/IEC 27001

Domaine 5 : Surveillance et mesure d’un SMSI conforme à ISO/IEC 27001

Domaine 6 : Amélioration continue d’un SMSI conforme à ISO/IEC 27001

Domaine 7 : Préparation à un audit de certification du SMSI

Au cours de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits internes et externes conformément aux processus de certification d’ISO 19011 et d’ISO/IEC 17021-1.

Vous apprendrez également à maîtriser les techniques d’audit et à développer vos compétences en matière de gestion d’un programme d’audit, d’une équipe d’audit, de communication avec les clients et de résolution de tout conflit potentiel.

Après avoir acquis les compétences nécessaires pour réaliser des audits de SMSI, vous pourrez vous présenter à l’examen et demander la certification « PECB Certified ISO/IEC 27001 Lead Auditor ». En détenant un certificat PECB Lead Auditor, vous serez en mesure de démontrer que vous disposez des capacités et des compétences nécessaires pour auditer des organisations conformément aux bonnes pratiques.

A qui s’adresse la formation ?

  • Auditeurs souhaitant effectuer et diriger des audits de certification du système de management de sécurité de l’information (SMSI)
  • Managers ou consultants souhaitant maîtriser le processus d’audit d’un système de management de sécurité de l’information
  • Personnes responsables de maintenir la conformité aux exigences du système de management de sécurité de l’information
  • Experts techniques souhaitant se préparer à un audit du système de management de sécurité de l’information
  • Conseillers experts en management de sécurité de l’information

Objectifs

 
  • Comprendre le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001
  • Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires
  • Comprendre le rôle d’un auditeur consistant à planifier, diriger et faire le suivi d’un audit de système de management conformément à la norme ISO 19011
  • Apprendre à diriger un audit et une équipe d’audit
  • Apprendre à interpréter les exigences d’ISO/IEC 27001 dans le contexte d’un audit SMSI
  • Acquérir les compétences d’un auditeur pour planifier et diriger un audit, rédiger des rapports et assurer le suivi d’un audit conformément à la norme ISO 19011
Examen
 

L’examen « PECB Certified ISO/IEC 27001 Lead Auditor » répond pleinement aux exigences du Programme d’examen et de certification PECB (PEC).  
L’examen couvre les domaines de compétence suivants :  

Domaine 1 : Principes et concepts fondamentaux d’un système de management de sécurité de l’information (SMSI) 

Domaine 2 : Système de management de la sécurité de l’information (SMSI)

Domaine 3 : Concepts et principes fondamentaux de l’audit 

Domaine 4 : Préparation d’un audit ISO/IEC 27001 

Domaine 5 : Réalisation d’un audit ISO/IEC 27001 

Domaine 6 : Clôture d’un audit ISO/IEC 27001 

Domaine 7 : Gestion d’un programme d’audit ISO/IEC 27001 

Pourquoi devriez-vous y participer ?

Cette formation vous permettra d’acquérir les éléments fondamentaux pour mettre en œuvre et gérer un système de management de la sécurité de l’information tel que spécifié dans la norme ISO/IEC 27001.  

Au cours de cette formation, vous serez en mesure de comprendre les différents modules d’un SMSI, y compris les politiques , procédures, mesures de performance du SMSI, l’engagement de la direction, l’audit interne, la revue de direction et l’amélioration continue.  

Après avoir acquis l’expertise nécessaire pour effectuer cet audit et réussi l’examen, vous pourrez demander la certification PECB Certified ISO/IEC 27001 Foundation. L’obtention d’une certification PECB Foundation est la preuve que vous avez compris les méthodologies, les exigences, le cadre et l’approche de management fondamentaux. 

A qui s’adresse la formation ?

  • Personnes impliquées dans le management de la sécurité de l’information  
  • Personnes cherchant à acquérir des connaissances sur les principaux processus des systèmes de management de la sécurité de l’information (SMSI)
  • Personnes intéressées par une carrière dans le management de la sécurité de l’information 

Objectifs

 
  • Comprendre les éléments et les opérations d’un système de management de la sécurité de l’information (SMSI) â Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires â Comprendre les approches, normes, méthodes et techniques utilisées pour la mise en œuvre et le management d’un SMSI
Examen
 

L’examen « PECB Certified ISO/IEC 27001 Foundation » répond aux exigences du Programme d’examen et de certification PECB (PEC).

L’examen couvre les domaines de compétence suivants :  

Domaine 1 : Principes et concepts fondamentaux d’un système de management de la sécurité de l’information (SMSI) 

Domaine 2 : Système de management de la sécurité de l’information (SMSI)

Le cours de formation ISO/IEC 27005 Risk Manager fournit des informations précieuses sur les concepts et les principes de gestion du risque décrits dans la norme ISO/IEC 27005 et ISO 31000.  
Le cours de formation fournit aux participants les connaissances et les compétences nécessaires pour identifier, évaluer, analyser, traiter et communiquer les risques liés à la sécurité de l’information sur la base de l’ISO/IEC 27005. 
 
En outre, le cours de formation donne une vue d’ensemble d’autres méthodes d’évaluation des risques, telles que OCTAVE, MEHARI, EBIOS, NIST, CRAMM et Harmonized TRA. 
La certification PECB ISO/IEC 27005 Risk Manager démontre que vous comprenez les concepts et les principes de la gestion des risques liés à la sécurité de l’information de la sécurité de l’information. La formation est suivie d’un examen. Après avoir réussi l’examen, vous pouvez demander le titre de « PECB Certified ISO/IEC 27005 Risk Manager ». 

A qui s’adresse la formation ?

  • Managers ou consultants impliqués dans la sécurité de l’information ou responsables de celle-ci dans l’organisation.  
  • Les personnes chargées de gérer les risques liés à la sécurité de l’information  
  • Les membres des équipes de sécurité de l’information, les professionnels de l’informatique et les responsables de la protection de la vie privée. 
  • Les personnes responsables du maintien de la conformité aux exigences de sécurité de l’information de la norme ISO/IEC 27001 dans une organisation 
  • Chefs de projet, consultants ou conseillers experts cherchant à maîtriser la gestion des risques liés à la sécurité de l’information 

Objectifs

 
  • Expliquer les concepts et principes de gestion des risques décrits dans les normes ISO/IEC 27005 et ISO 31000
  • Établir, maintenir et améliorer un cadre de gestion des risques de la sécurité de l’information basé sur les lignes directrices de l’ISO/IEC 27005
  • Appliquer les processus de gestion des risques liés à la sécurité de l’information sur la base des lignes directrices de l’ISO/IEC 27005
  • Planifier et mettre en place des activités de communication et de consultation sur les risques
Examen
 

L’examen « PECB Certified ISO/IEC 27005 Risk Manager » répond à toutes les exigences du Programme d’examen et de certification (ECP) de PECB.

Il couvre les domaines de compétences suivants : 

Domaine 1 : Principes et concepts fondamentaux de la gestion des risques liés à la sécurité de l’information

Domaine 2 : Mise en œuvre d’un programme de gestion des risques liés à la sécurité de l’information 

Domaine 3 : Cadre et processus de gestion des de la sécurité de l’information basés sur la norme ISO/IEC 27005 sur la base de la norme ISO/IEC 27005

Domaine 4 : Autres méthodes d’évaluation des risques de la sécurité de l’information

Pourquoi devriez-vous y participer ?

La protection des données n’est plus une simple bonne pratique! Certaines des lois les plus strictes de l’UE régissent le traitement des données; les organisations ne peuvent donc pas rester inactives face à cette situation. Outre la violation des droits fondamentaux des personnes, le non-respect des règles de protection des données peut entraîner des situations susceptibles de nuire considérablement à la crédibilité, à la réputation et au statut financier d’une organisation. C’est là que vos compétences en tant que délégué à la protection des données font la différence.  

La formation en e-Learning PECB Certified Data Protection Officer vous aidera à acquérir les connaissances et les compétences nécessaires pour servir de délégué à la protection des données (DPO) afin d’aider les organisations à assurer la conformité avec les exigences du Règlement général sur la protection des données (RGPD).  

Après avoir suivi la formation en e-Learning, vous aurez le choix de passer un des deux examens suivants : l’examen « PECB Certified Data Protection Officer » ou l’examen « Délégué à la protection des données certifié conformément au référentiel de certification des compétences du DPO de la CNIL». Après avoir réussi un des deux examens, vous pourrez demander la certification correspondante : la certification « PECB Certified Data Protection Officer » ou la certification française « Certification des compétences du délégué à la protection des données conformément aux référentiels de la CNIL», qui démontrent votre capacité et vos connaissances pratiques à conseiller le responsable du traitement et le sous-traitant sur la manière de remplir leurs obligations en rapport avec le RGPD. 

A qui s’adresse la formation ?

  • Gestionnaires ou consultants souhaitant préparer et soutenir un organisme dans la planification, la mise en œuvre et le maintien d’un programme de conformité basé sur le RGPD  
  • DPO et personnes responsables du maintien de la conformité aux exigences du RGPD  
  • Membres d’une équipe de sécurité de l’information, de gestion des incidents et de continuité d’activité  
  • Experts techniques et experts de la conformité envisageant un poste de délégué à la protection des données  
  • Conseillers experts en sécurité des données à caractère personnel 

Objectifs

 
  • Comprendre les concepts du RGPD et interpréter ses exigences
  • Comprendre le contenu et la corrélation entre le Règlement général sur la protection des données et d’autres cadres réglementaires et normes applicables, telles qu’ISO/IEC 27701 et ISO/IEC 29134
  • Acquérir la compétence nécessaire pour remplir le rôle et les tâches quotidiennes du délégué à la protection des données au sein d’un organisme
  • Développer la capacité à informer, conseiller et contrôler le respect du RGPD et à coopérer avec l’autorité de contrôle
Examen
 

L’examen « PECB Certified Data Protection Officer » satisfait entièrement aux exigences du programme d’examen et de certification de PECB.

L’examen couvre les domaines de compétence suivants :  

Domaine 1 : Concepts de protection des données, Règlement général sur la protection des données (RGPD), et mesures de conformité 

Domaine 2 : Rôles et responsabilités des parties responsables de la conformité au RGPD 

Domaine 3 : Mesures techniques et organisationnelles pour la protection des données

L’examen « Délégué à la protection des données certifié conformément au référentiel de certification des compétences du DPO de la CNIL » L’examen « Délégué à la protection des données certifié conformément au référentiel de la CNIL » satisfait entièrement aux exigences du programme d’examen et de certification de PECB.  

L’examen couvre les domaines de compétence suivants :  

Domaine 1 : Réglementation générale en matière de protection des données et mesures prises pour la mise en conformité 

Domaine 2 : Responsabilité

Domaine 3 : Mesures techniques et organisationnelles pour la sécurité des données au regard des risques

 

L’offre iLearn d’EC-Council 

 

L’offre iLearn contient par défaut pour chaque licence : 

  • FLEXIBLE : les participants établissent leur propre de rythme de formation avec la fonction play/pause en fonction de leurs disponibilités. 
  • COMPLETE : c’est un programme de formation dans son ensemble, à tout endroit et à tout moment. 
  • PRATIQUE : un accès complet à la plateforme iLab. 

iLearn est la plateforme de formation en ligne asynchrone d’EC-Council. Tous les cours iLearn sont intégralement donnés par des instructeurs EC-Council.  
 
L’offre iLearn est :  

  • Des modules de formation vidéo en continu – 1 an d’accès 
  • Le support de cours officiel d’EC-Council – 1 an d’accès 
  • Un accès à iLabs, plateforme d’entrainement virtuel – 6 mois d’accès 
  • Un certificat de participation 
  • Le voucher d’examen  

iLearn permet aux stagiaires d’apprendre et de se certifier à distance, à leur propre rythme. 

 

L’objectif de la formation CSCU est d’apporter aux utilisateurs finaux le savoir et les compétences nécessaires à la protection de leurs informations les plus importantes. Les compétences acquises dans cette formation vous aideront à connaitre les étapes nécessaires pour définir leur niveau d’exposition en termes de sécurité.  

Profils/Prérequis :  

Cette formation est destinée aux actuels utilisateurs d’ordinateurs, qui se servent d’Internet et du www notamment pour travailler, étudier et jouer. 

Objectifs

 
  • Plonger les apprenants dans un environnement interactif
  • Comprendre les différentes menaces liées à la sécurité des ordinateurs et des réseaux (usurpation d’identité, fraude avec la carte de crédit, hameçonnage…)
Plan de cours – CSCU v3 – Certified Secure Computer User : 
 

 

Module 1 : Introduction to Security 

Module 2 : Securing Operating Systems 

Module 3 : Malwares and Antivirus 

Module 4 : Internet Security 

Module 5 : Security on Social Networking sites 

Module 6 : Securing Email Communications 

Module 7 : Securing Mobile Devices 

Module 8 : Securing the Cloud 

Module 9 : Securing Network Connections 

Module 10 : Data Backup and Disaster Recovery 

Module 11 : Securing IoT Devices and Gaming Consoles 

Module 12 : Secure Remote Work

 

Le programme ECES initie les étudiants à la cryptographie. Ils apprendront les fondements de la cryptographie symétrique ainsi que les clefs de la cryptographie y compris les détails d’algorithmes tels que les réseaux Feistel, DES et AES. Le programme complet permet ainsi de comprendre les divers algorithmes, les concepts clés de ces algorithmes & de réaliser une cryptanalise. 

A qui s’adresse la formation ?

Les pentesteurs, les spécialistes de la criminalistique informatique, les personnes impliquées dans la sélection, la mise en œuvre de VPN ou de certificats numériques. Les personnes impliquées dans des opérations de sécurité de l’information. 

Objectifs

 
  • Apprendre les types de normes de chiffrement et leurs différences
  • Savoir choisir la meilleure norme pour votre organisation
  • Améliorer ses connaissances en matière de chiffrement
  • Apprendre les meilleures pratiques lors de la mise en œuvre des technologies de chiffrement
Examen
 

L’examen « PECB Certified ISO/IEC 27001 Lead Auditor » répond pleinement aux exigences du Programme d’examen et de certification PECB (PEC).  
L’examen couvre les domaines de compétence suivants :  

Module 1 : Introduction and History of Cryptography 

Module 2 : Symmetric Cryptography & Hashes 

Module 3 : Number Theory and Asymmetric Cryptography 

Module 4 : Applications of Cryptography 

Module 5 : Cryptanalysis

 

Le C|CT est un programme de cybersécurité à destination des débutants, conçu par EC-Council, pour répondre au besoin et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base.  

Profils/Prérequis :  

Les professionnels de l’informatique en début de carrière, les responsables informatiques, les personnes en réorientation de carrière et les personnes en progression de carrière & les étudiants, jeunes diplômés.  

Objectifs

 
  • Apprendre la défense des réseaux, le hacking éthique, les opérations de sécurité
  • Savoir configurer, analyser et identifier les problèmes au sein d’une organisation.
Plan de cours – CCT – Certified Cybersecurity Technician
 

 

Module 1 : Information Security Threats and Vulnerabilities

Module 2 : Information Security Attacks 

Module 3 : Network Security Fundamentals 

Module 4 : Identification, Authentication, and Authorization

Module 5 : Network Security Controls: Administrative Controls 

Module 6 : Network Security Controls: Physical Controls 

Module 7 : Network Security Controls: Technical Controls 

Module 8 : Network Security  Assessment Techniques and Tools

Module 9 : Application Security 

Module 10 : Virtualization and Cloud Computing

Module 11 : Wireless Network Security 

Module 12 : Mobile Device Security 

Module 13 : Internet of Things (IoT) and Operational Technology (OT) Security 

Module 14 : Cryptography 

Module 15 : Data Security 

Module 16 : Network Troubleshooting

Module 17 : Network Traffic Monitoring 

Module 18 : Network Log s Monitoring and Analysis 

Module 19 : Incident Response 

Module 20 : Computer Forensics 

Module 21 : Business Continuity and Disaster Recovery

Module 22 : Risk Management

 

Le Certified Network Defender – CND – est un cours neutre, pratique, et qui permettra aux étudiants de se certifier dans le domaine de la sécurité des réseaux d’un point de vue défensif.  

Profils/Prérequis :  

Cette formation est destinée aux administrateurs réseau, aux ingénieurs sécurité réseau, aux techniciens défense réseau, aux analystes sécurité, aux responsables sécurité et toute personne étant impliquée dans des opérations réseau.  

Objectifs

 
  • Former des ingénieurs réseau pour protéger, sécuriser et s’assurer la confidentialité des données pour défendre une organisation
  • Détection et réponses aux menaces
  • Connaitre les composants du réseau, le trafic, les performances, la typologie du réseau, l’emplacement de chaque système, la politique sécurité
Examen
 

Module 1 : Network Attacks and Defense Strategies 

Module 2 : Administrative Network Security 

Module 3 : Technical Network Security 

Module 4 : Network Perimeter Security 

Module 5 : Endpoint Security-Windows Systems 

Module 6 : Endpoint Security-Linux Systems 

Module 7 : Endpoint Security-Mobile Devices 

Module 8 : Endpoint Security-IoT Devices 

Module 9 : Administrative Application Security 

Module 10 : Data Security  

Module 11 : Enterprise Virtual Network Security 

Module 12 : Enterprise Cloud Network Security  

Module 13 : Enterprise Wireless Network Security 

Module 14 : Network Traffic Monitoring and Analysis 

Module 15 : Network Logs Monitoring and Analysis 

Module 16 : Incident Response and Forensic Investigation 

Module 17 : Business Continuity and Disaster Recovery 

Module 18 : Risk Anticipation with Risk Management 

Module 19 : Threat Assessment with Attack Surface Analysis 

Module 20 : Threat Prediction with Cyber Threat Intelligence 

 

Le cours apporte aux étudiants les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.  

Profils/Prérequis :  

Ce cours est destiné à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.   

Objectifs

 
  • Attaquer légalement une organisation
  • Appréhender les derniers outils, techniques et méthodologies de piratage grâce à une méthode d’apprentissage qui s’articule autour de quatre phases : Learn, Certify, Engage, Compete
  • Savoir contrer et se défendre face à des attaques de cybercriminels
Plan de cours – CEHv12 – Certified Ethical Hacker
 

 

Module 1 : Introduction to Ethical Hacking  

Module 2 : Footprinting and Reconnaissance 

Module 3 : Scanning Networks 

Module 4 : Enumeration 

Module 5 : Vulnerability Analysis 

Module 6 : System Hacking 

Module 7 : Malware Threats 

Module 8 : Sniffing 

Module 9 : Social Engineering 

Module 10 : Denial of Service 

Module 11 : Session Hijacking 

Module 12 : Evading IDS, Firewalls and Honeypots 

Module 13 : Evading IDS, Firewalls and Honeypots 

Module 14 : Hacking Web Applications  

Module 15 : SQL Injection 

Module 16 : Hacking Wireless Networks 

Module 17 : Hacking Mobile Platforms  

Module 18 : IoT and OT Hacking 

Module 19 : Cloud Computing

 

Le programme CHFI permet aux participants d’acquérir des connaissances approfondies et détaillées de la criminalistique numérique et de l’analyse de preuves. Le programme s’articule autour du Dark Web, de l’IoT et du Cloud afin de donner aux candidats les compétences nécessaires pour enquêter de manière proactive sur les menaces et incidents de sécurité complexes.  

Profils/Prérequis :  

Le programme est conçu pour les professionnels de l’informatique impliqués dans la sécurité des systèmes d’information, la criminalistique informatique et la réponse aux incidents. Il contribuera à renforcer les connaissances en matière de cybercriminalité pour les analystes judiciaires, les enquêteurs en cybercriminalité, les analystes judiciaires en cyberdéfense, les intervenants en cas d’incident, les auditeurs informatiques, les analystes de logiciels malveillants, les consultants en sécurité et les responsables de la sécurité.  

Objectifs

 
  • Acquérir les compétences nécessaires pour enquêter de manière proactive sur des menaces de sécurité complexes : enquêter, enregistrer et signaler les cybercrimes afin de prévenir les attaques futures.
Plan de cours – CHFIv10 – Certified Hacking Forensic Investigator
 

Module 1 : Computer Forensics in Today’s World 

Module 2 : Computer Forensics Investigation Process 

Module 3 : Understanding Hard Disks and File Systems 

Module 4 : Data Acquisition and Duplication 

Module 5 : Defeating Anti-Forensics Techniques 

Module 6 : Windows Forensics

Module 7 : Linux and Mac Forensics 

Module 8 : Network Forensics 

Module 9 : Investigating Web Attacks 

Module 10 : Dark Web Forensics 

Module 11 : Database Forensics 

Module 12 : Cloud Forensics 

Module 13 : Investigating Email Crimes 

Module 14 : Malware Forensics 

Module 15 : Mobile Forensics 

Module 16 : IoT Forensics

Le cours apporte aux étudiants les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.  

Profils/Prérequis :  

Ce cours est destiné à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.   

Objectifs

 
  • Détecter et répondre aux menaces de sécurité informatique actuelles et émergentes
  • Apprendre à gérer différents types d’incidents, les méthodologies d’évaluation des risques, ainsi que les lois et politiques liées au traitement des incidents
Plan de cours – ECIH – EC-Council Certified Incident Handler  
 

 

Module 1 : Introduction to Incident Handling and Response  

Module 2 : Response Process 

Module 3 : Forensic Readiness and First Response 

Module 4 : Handling and Responding to Malware Incidents 

Module 5 : Handling and Responding to Malware Incidents 

Module 6 : Handling and Responding to Network Security Incidents 

Module 7 : Handling and Responding to Web Application Security Incidents 

Module 8 : Handling and Responding to Cloud Security Incidents 

Module 9 : Handling and Responding to Insider Threats 

Module 10 : Handling and Responding to Endpoint Security Incidents

Cette formation certifiante permet aux professionnels du secteur IT d’acquérir des compétences très demandées et liées au cloud.  

Profils/Prérequis :  

Ce cours est destiné à des professionnels de niveau avancé tels que les ingénieurs cloud, les administrateurs de la sécurité des réseaux, les analystes de la cybersécurité ou tout autre rôle impliquant des administrations de réseau/ cloud. Les candidats doivent avoir des connaissances de base en cybersécurité, en Cloud et en gestion de la sécurité des réseaux  

Objectifs

 
  • Répondre à la demande croissante de professionnels de la sécurité du cloud
  • Fournir aux individus des compétences en matière de cloud computing afin de constituer une solide équipe interne de sécurité du cloud computing
  • Former à des concepts neutres et spécifiques aux fournisseurs (AWS, Azure, GCP…)
Plan de cours – CCSEv2 – Certified Cloud Security Engineer  
 

Module 1 : Introduction to Cloud Security 

Module 2 : Platform and Infrastructure Security in Cloud 

Module 3 : Application Security in Cloud 

Module 4 : Data Security in Cloud 

Module 5 : Operation Security in Cloud 

Module 6 : Penetration Testing in Cloud 

Module 7 : Incident Detection and Response in Cloud 

Module 8 : Forensic Investigation in Cloud 

Module 9 : Business Continuity and Disaster Recovery in Cloud 

Module 10 : Governance, Risk Management and Compliance (GRC) in Cloud. 

Module 11 : Standards, Policies, and Legal Issues in Cloud

Ce programme permet de tester les compétences et les connaissances critiques en matière de sécurité requises tout au long d’un cycle de développement logiciel (application).  

Profils/Prérequis :  

Ces formations sont destinées aux développeurs .NET / JAVA avec une expérience minimum de 2 ans ainsi que les personnes qui veulent devenir ingénieurs/analystes/testeurs en sécurité des applications & aux personnes en charge de développer, tester, gérer et protéger des applications. 

Objectifs

 
  • Sécuriser les applications
  • Planification , création, test et déploiement d’une application
Plan de cours – CASE.NET & CASE Java – Certified Application Security Engineer  
 

 

Module 1 : Understanding Application Security, Threats, and Attacks  

Module 2 : Security Requirements Gathering  

Module 3 : Secure Application Design and Architecture 

Module 4 : Secure Coding Practices for Input Validation 

Module 5 : Secure Coding Practices for Authentication and Authorization 

Module 6 : Secure Coding Practices for Cryptography 

Module 7 : Secure Coding Practices for Session Management  

Module 8 : Secure Coding Practices for Error Handling 

Module 9 : Static and Dynamic Application Security Testing (SAST & DAST) 

Module 10 : Secure Deployment and Maintenance

S’inscrivant dans la continuité du programme CASE, l’ECDE est un programme de certification DevSecOps complet. Il est à destination des étudiants désirant développer les compétences nécessaires afin de concevoir, développer & maintenir les applications et les infrastructures sécurisées.  

Profils/Prérequis :  

Ce cours s’adresse particulièrement aux personnes ayant des connaissances préalables de la sécurité des applications, aux professionnels de la sécurité des applications, aux ingénieurs DevOps, aux ingénieurs/testeurs en logiciels, aux professionnels de la sécurité informatique, aux analystes en cybersécurité. 

Objectifs

 
  • Sécuriser les applications dans toutes les étapes du SDLC
  • Concevoir, développer et maintenir les applications et les infrastructures sécurisées.
Plan de cours – ECDE – EC-Council Certified DevSecOps Engineer    
 

Module 1 : Understanding DevOps Culture  

Module 2 : Introduction to DevSecOps 

Module 3 : DevSecOps Pipeline—Plan Stage 

Module 4 : DevSecOps Pipeline—Code Stage 

Module 5 : DevSecOps Pipeline—Build and Test Stage 

Module 6 : DevSecOps Pipeline—Release and Deploy Stage 

Module 7 : DevSecOps Pipeline—Operate and Monitor Stage 

La CSA met l’accent sur la création de nouvelles possibilités de carrière grâce à des connaissances approfondies et méticuleuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.  

Profils/Prérequis :  

Cette formation est conçue pour les analystes de niveau I et II afin de leur permettre d’acquérir les compétences nécessaires pour effectuer des opérations de premier et deuxième niveau.  
 
Cela convient aux administrateurs de réseau et sécurité, aux ingénieurs de réseau et sécurité, aux analystes en sécurité, aux analystes en défense de réseau, aux techniciens en défense de réseau, aux spécialistes en sécurité de réseau, aux opérateurs en sécurité de réseau, et tous professionnels en sécurité qui s’occupent des opérations de sécurité de réseau.  

Objectifs

 
  • Gérer de nombreux processus SOC
  • Apprendre les principes fondamentaux des opérations SOC 
  • Gestion et corrélation des logs, du déploiement SIEM, de la détection avancée des incidents et réponse aux incidents
  • Collaborer avec le CSIRT en cas de besoin
Plan de cours – CSA – Certified SOC Analyst    
 

 

Module 1 : Security Operations and Management 

Module 2 : Understanding Cyber Threats, IoCs, and Attack Methodology 

Module 3 : Incidents, Events, and Logging 

Module 4 : Incident Detection with Security Information and Event  
Management (SIEM)  

Module 5 : Enhanced Incident Detection with Threat Intelligence 

Module 6 : Incidence Response 

Un analyste certifié en renseignement sur les menaces (CTIA) agit comme un multiplicateur de force pour les organisations qui cherchent à renforcer leurs mesures de sécurité en matière de cyberdéfense. Il s’agit d’un programme complet de niveau spécialisé qui enseigne une approche structurée pour la mise en place d’une veille efficace sur les menaces.  

Profils/Prérequis :  

Ce cours s’adresse aux Ethical Hacker, aux professionnels de la sécurité, aux ingénieurs, aux analystes, aux spécialistes, aux architectes, aux managers, aux analystes threat intelligence, aux consultants, aux chercheurs, aux Threat Hunter, aux professionnels SOC, aux analystes malware et de forensique digital, aux membres d’une équipe d’intervention en cas ’incident, tous professionnels de la cybersécurité ayant une expérience minimum de 3-5 ans & tout individu intéressé dans la prévention des cybermenaces.  

Objectifs

 
  • Identifier et atténuer les risques commerciaux en convertissant les menaces internes et externes inconnues en menaces connues
  • Analyser les renseignements sur les menaces de cybersécurité de niveau professionnel
  • Extraire les données en mettant en œuvre diverses stratégies avancées
Plan de cours – CTIA – Certified Threat Intelligence Analyst  
 

Module 1 : Introduction to Threat Intelligence 

Module 2 : Cyber Threats and Kill Chain Methodology  

Module 3 : Requirements, Planning, Direction, and Review 

Module 4 : Data Collection and Processing 

Module 5 : Data Analysis 

Module 6 : Intelligence Reporting and Dissemination

La certification EDRP vise à enseigner et valider les capacités du stagiaire à planifier, mettre en place et maintenir un plan de continuité d’activité (PCA) et de reprise d’activité (PRA).  

Profils/Prérequis :  

Ce cours est particulièrement destiné aux professionnels IT dans la continuité et reprise d’activité, aux consultants de continuité et reprise d’activité, aux personnes souhaitant démarrer une carrière dans la continuité et reprise d’activité, aux consultants et managers du risque IT et aux RSSI et directeurs IT.   

Objectifs

 
  • Planifier, élaborer une stratégie, mettre en œuvre et maintenir un plan de continuité des activités et de reprise après des sinistres
  • Sécuriser les données en appliquant les politiques et procédures en place
  • Analyser les principes de continuité et de reprise d’activité, en incluant l’étude de l’impact sur l’entreprise, l’évaluation des risques, le développement de politiques et de procédures, et la mise en place d’un PCA/PRA.
Plan de cours – EDRP – EC-Council Disaster Recovery Professional     
 

 

Module 1 : Introduction to Disaster Recovery and Business Continuity 

Module 2 : Business Continuity Management (BCM) 

Module 3 : Risk Assessment 

Module 4 : Business Impact Analysis (BIA) 

Module 5 : Business Continuity Planning (BCP) 

Module 6 : Data Backup Strategies  

Module 7 : Data Recovery Strategies   

Module 8 : Virtualization-Based Disaster Recovery 

Module 9 : System Recovery   

Module 10 : Centralized and Decentralized System Recovery   

Module 11 : Disaster Recovery Planning Process 

Module 12 : BCP Testing, Maintenance, and Training

Le programme CPENT apprend à réaliser un pentest efficace dans un environnement de réseau d’entreprise qui doit être attaqué, exploité, contourné et défendu. C’est un programme entièrement pratique avec des laboratoires et des exercices qui couvrent des scénarios réels. Des outils sont ainsi mis à disposition, comme des machines virtuelles préconfigurées avec des vulnérabilités, des exploits et des scripts.    

Profils/Prérequis :  

Cette formation est destinée aux administrateurs réseaux, aux administrateurs pare-feu, aux analystes sécurité, aux administrateurs de système et aux professionnels de l’évaluation des risques.   

Objectifs

 
  • Découvrir les menaces de sécurité auxquelles les organisations sont vulnérables
  • Apprendre à effectuer des pentests sur des systèmes IoT, des systèmes OT, à écrire vos propres exploits, à construire vos propres outils, à mener une exploitation avancée de binaires, à effectuer un double pivot pour accéder à des réseaux cachés…
Plan de cours – CPENT – Certified Penetration Testing Professional    
 

Module 1 : Introduction to Threat Intelligence 

Module 2 : Cyber Threats and Kill Chain Methodology  

Module 3 : Requirements, Planning, Direction, and Review 

Module 4 : Data Collection and Processing 

Module 5 : Data Analysis 

Module 6 : Network Penetration Testing Methodology – Internal 

Module 7 : Network Penetration Testing – Perimeter Devices 

Module 8 : Web Application Penetration Testing 

Module 9 : Wireless Penetration Testing Methodology 

Module 10 : IoT Penetration Testing 

Module 11 : OT/SCADA Penetration Testing 

Module 12 : Cloud Penetration 

Module 13 : Binary Analysis and Exploitation 

Module 14 : Report Writing and Post Testing Actions 
 

C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information. Le cours CCISO* ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste à destination de leurs pairs et des aspirants CCISO.  

Profils/Prérequis :  

Les candidats intéressés par la certification CCISO devront remplir les conditions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande  
pourra passer l’examen EC-Council CCISO Associate. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’examen CCISO.  

Objectifs

 
  • Transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables de développer et gérer une réelle politique de sécurité de l’information
Plan de cours – CCISO – Certified Chief Information Security Officer      
 

 

Domain 1 : Governance (Policy, Legal, and Compliance) 

Domain 2 : IS Management Controls and Auditing Management 

Domain 3 : Management Projects Technology & Operations 

Domain 4 : Information Security Core Competencies

* Ce programme ne contient pas de Labs 

 

CENTRE D’URGENCE | 24/7

Vous êtes victime d’une cyberattaque ?
Contactez notre centre d’urgence cyber
| 01 83 07 00 06