Cyberdéfense – Construction d’une stratégie de défense

Disposer de compétences défensives est aujourd’hui indispensable dans le maintien opérationnel d’un système d’information. Elles permettent de prévenir et de bloquer les menaces, de plus en plus croissantes et complexes. L’objectif de cette formation est donc de vous transmettre les connaissances sur la cyberdéfense, tant d’un point de vue organisationnel que technique, pour que vous soyez en mesure de construire une stratégie de défense efficace.

Objectifs de la formation

Près-requis

Public

Contenu de la formation

  • Présentation du cours

Introduction à la cybersécurité en France

  • Objectifs du module
  • Introduction aux menaces pesant sur les organisations françaises
  • Les profils d’attaquants
  • Vision des dirigeants vis-à-vis de la cybersécurité
  • Zoom sur L’ANSSI
  • Démonstration – Présentation des guides de sécurité ANSSI
  • La cybersécurité sur le plan européen
  • Conclusion

Audit de la cybersécurité des systèmes d’information

  • Objectifs du module
  • Séquencement d’un projet d’audit de la sécurité de l’information et réalisation d’un rapport
  • Identifier la maturité des processus
  • TP à réaliser – Identifier les mesures de sécurité
  • Auditer et identifier les écarts vis-à-vis du guide d’hygiène de l’ANSSI – partie 1
  • Démonstration – Présentation ISO 27002
  • Auditer et identifier les écarts vis-à-vis du guide d’hygiène de l’ANSSI – partie 2
  • Démonstration – Présentation du Guide d’hygiène de l’ANSSI
  • Auditer et identifier les écarts vis-à-vis du guide d’hygiène de l’ANSSI – partie 3
  • TP à réaliser – Alignement des mesures de sécurité vis-à-vis du guide d’hygiène ANSSI
  • Présentation des points stratégiques du rapport auprès de la direction/hiérarchie
  • TP à réaliser – Réaliser une présentation pour la restitution d’audit au CODIR
  • Conclusion

Durcissement des infrastructures Windows

  • Objectifs du module
  • Sécurité des droits d’administration
  • Durcissement postes et serveurs
  • Durcissement des protocoles réseau
  • IA, ATA et Threat Intelligence
  • Journalisation et surveillance avancée – partie 1
  • Journalisation et surveillance avancée – partie 2
  • Démonstration – Présentation de PingCastle
  • TP à réaliser – Mettre en œuvre un renforcement de sécurité en environnement Microsoft
  • TP à réaliser – Auditer son architecture et préparer un plan de contre-mesure
  • Conclusion

Une défense alignée sur les attaques

  • Objectifs du module
  • Revue de la segmentation des phases d’un attaquant
  • Présentation des différents groupes APT
  • Etude avancée des étapes d’une attaque APT à travers ATT&CK
  • Démonstration – Présentation de la MITRE ATT&CK
  • Conclusion

Eligibilité CPF

💡 À noter : Cette formation est intégrée dans notre parcours certifiant RNCP37680BC01, éligible au CPF. 👉 La certification PECB est proposée en complément, hors financement CPF.
Lien Bloc

Prix

1600 €

TP

9h30

Langue

Français

Pourquoi devriez-vous y participer ?

À qui s'adresse la formation ?

Cette formation est destinée aux :

Prérequis

Objectifs d’apprentissage

À l’issue de la formation, vous serez capable de :

Programme de la formation

La formation se déroule sur quatre jours :

Approche pédagogique

Examen de certification PECB

L’examen dure 3 heures et couvre les domaines suivants :