Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité et analyste soc - spécialisation en souveraineté numérique

Cybersécurité et analyste soc - spécialisation en souveraineté numérique

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Acquérir une maîtrise approfondie des législations en vigueur en matière de cybersécurité et de souveraineté numérique, pour garantir la conformité des pratiques de sécurité de l'organisation.
  • Développer la capacité à identifier et à analyser les vulnérabilités des systèmes d'information, en utilisant des techniques de test de pénétration et d'audit de sécurité, pour mettre en place des stratégies de protection efficaces.
  • Maîtriser les outils de sécurité informatique, notamment les systèmes de gestion des informations et des événements de sécurité (SIEM), pour prévenir, détecter et répondre efficacement aux cyberattaques.
  • Acquérir des compétences en analyse forensic pour faire face aux incidents de sécurité, extraire les indicateurs de compromission (IoC) et comprendre les techniques utilisées par les attaquants.
  • Comprendre le fonctionnement des centres opérationnels de sécurité (SOC) et développer la capacité à collaborer efficacement au sein de ces structures, pour optimiser la gestion des incidents de sécurité et améliorer la résilience de l'organisation.

1. SOUVERAINETÉ NUMÉRIQUE : ENJEUX ET PERSPECTIVES

  • Compréhension de la souveraineté numérique et ses enjeux
  • Analyse du contexte actuel de la cybercriminalité et de la dépendance technologique
  • Étude des impacts de la souveraineté numérique sur les entreprises
  • Examen des réglementations relatives à la protection des données
  • Présentation des stratégies pour assurer la cybersécurité et la continuité des activités

2. GESTION DE LA SOUVERAINETÉ NUMÉRIQUE

  • Étude de la gestion des fournisseurs et de l'adoption de l'open source
  • Exploration de l'indépendance numérique
  • Analyse des moyens de protection des données sensibles
  • Présentation des technologies d'innovation en lien avec la souveraineté numérique (Blockchain, Cloud souverain, IA)

3. FONDAMENTAUX DU HACKING ET DE LA SÉCURISATION DES SYSTÈMES

  • Introduction aux concepts de base du hacking
  • Étude des différentes techniques d'attaque et de sécurisation des systèmes
  • Présentation de la méthodologie des tests d'intrusion (PenTests)
  • Exploration de l'analyse forensic pour la gestion des incidents

4. MISE EN PLACE DE SOLUTIONS DE CONTRE-ATTAQUES

  • Présentation des principes de base pour la mise en place de solutions de contre-attaques
  • Analyse des différentes techniques et outils de contre-attaques
  • Études de cas pratiques sur la mise en œuvre de ces techniques

5. GESTION D'UN SECURITY OPERATIONS CENTER (SOC)

  • Compréhension du rôle et des enjeux d'un SOC
  • Étude des outils de détection et de surveillance (NIDS, EDR, SIEM)
  • Présentation des processus de gestion d'un SOC
  • Études de cas pratiques sur la gestion d'un SOC

Public visé
Cette formation s'adresse principalement aux professionnels techniques qui ont pour ambition d'évoluer vers des rôles d'expertise en matière de sécurité. Parmi eux, les responsables SSI et ingénieurs SSI, qui cherchent à approfondir leur maîtrise des questions de souveraineté numérique et de cybersécurité. Les chefs de projets techniques, analystes SOC de niveau 1 et intégrateurs de sécurité, désireux de renforcer leur capacité à protéger les infrastructures numériques, trouveront également un intérêt certain à suivre ce cursus. Les techniciens et administrateurs systèmes et réseaux sont également concernés, la formation leur permettant d'acquérir une expertise solide dans leur domaine. Enfin, cette formation peut également s'avérer bénéfique pour les dirigeants, notamment ceux de la direction générale et des services informatiques, qui souhaitent approfondir leurs connaissances en matière de sécurité et de protection des données.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Avoir une connaissance de base en informatique, particulièrement des systèmes Windows. Cette compétence est requise pour comprendre les concepts fondamentaux de la cybersécurité et de la protection des infrastructures numériques. Posséder une familiarité avec la sécurité des systèmes et des réseaux. C'est une condition préalable pour vous permettre de comprendre facilement les modules avancés de la formation. Si vous n'êtes pas certain de vos compétences en informatique et en sécurité des systèmes, nous vous recommandons d'évaluer vos compétences préalables pour vous assurer que vous êtes prêt à suivre le cours.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter