Cyberdéfense – Construction d’une stratégie de défense

Cyberdéfense

Cours : 5h55

TP : 9h30

Quiz

FR

ET_SEC_CYB

Demandez le programme !

    Prénom *
    Nom *
    E-mail *
    Les champs précédés d'un astérisque (*) sont obligatoires.
    Votre adresse de messagerie est utilisée uniquement pour vous délivrer votre accès gratuit et vous tenir informé·e de l'évolution sur nos produits et services ainsi que vous inviter à nos prochains événements. Si vous ne souhaitez pas recevoir nos prochaines communications, merci de cocher la case suivante :
    Pour plus d'informations sur notre politique de protection des données, cliquez ici.

    Vous souhaitez mettre en place cette e-formation pour vos apprenants ? Nos équipes sont là pour vous aider.

    LABS INCLUS

    Des labs en ligne (machines virtuelles) sont inclus gratuitement pour réaliser les TP facilement, sans aucune installation sur votre poste.

    Objectifs de la formation

    Disposer de compétences défensives est aujourd’hui indispensable dans le maintien opérationnel d’un système d’information. Elles permettent de prévenir et de bloquer les menaces, de plus en plus croissantes et complexes.
    L’objectif de cette formation est donc de vous transmettre les connaissances sur la cyberdéfense, tant d’un point de vue organisationnel que technique, pour que vous soyez en mesure de construire une stratégie de défense efficace.

    Pré-requis

    Public :
    Informaticiens

    Prérequis :
    Des connaissances en système et réseau Microsoft ainsi que des notions en gestion et suivi de projet sont nécessaires.

    Contenu de la formation

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 0h02
    Présentation du cours

    • Présentation du cours

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 1h13
    Introduction à la cybersécurité en France

    • Objectifs du module
    • Introduction aux menaces pesant sur les organisations françaises
    • Les profils d’attaquants
    • Vision des dirigeants vis-à-vis de la cybersécurité
    • Zoom sur L’ANSSI
    • Démonstration – Présentation des guides de sécurité ANSSI
    • La cybersécurité sur le plan européen
    • Conclusion

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 1h30.
    Audit de la cybersécurité des systèmes d’information

    • Objectifs du module
    • Séquencement d’un projet d’audit de la sécurité de l’information et réalisation d’un rapport
    • Identifier la maturité des processus
    • TP à réaliser – Identifier les mesures de sécurité
    • Auditer et identifier les écarts vis-à-vis du guide d’hygiène de l’ANSSI – partie 1
    • Démonstration – Présentation ISO 27002
    • Auditer et identifier les écarts vis-à-vis du guide d’hygiène de l’ANSSI – partie 2
    • Démonstration – Présentation du Guide d’hygiène de l’ANSSI
    • Auditer et identifier les écarts vis-à-vis du guide d’hygiène de l’ANSSI – partie 3
    • TP à réaliser – Alignement des mesures de sécurité vis-à-vis du guide d’hygiène ANSSI
    • Présentation des points stratégiques du rapport auprès de la direction/hiérarchie
    • TP à réaliser – Réaliser une présentation pour la restitution d’audit au CODIR
    • Conclusion

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 2h44.
    Durcissement des infrastructures Windows

    • Objectifs du module
    • Sécurité des droits d’administration
    • Durcissement postes et serveurs
    • Durcissement des protocoles réseau
    • IA, ATA et Threat Intelligence
    • Journalisation et surveillance avancée – partie 1
    • Journalisation et surveillance avancée – partie 2
    • Démonstration – Présentation de PingCastle
    • TP à réaliser – Mettre en œuvre un renforcement de sécurité en environnement Microsoft
    • TP à réaliser – Auditer son architecture et préparer un plan de contre-mesure
    • Conclusion

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 0h24
    Une défense alignée sur les attaques

    • Objectifs du module
    • Revue de la segmentation des phases d’un attaquant
    • Présentation des différents groupes APT
    • Etude avancée des étapes d’une attaque APT à travers ATT&CK
    • Démonstration – Présentation de la MITRE ATT&CK
    • Conclusion