• Sécuriser les données et les identités d’un système d’information existant
- Stratégie et Gouvernance des SI
- Cybersécurité dans la conception et management des projets
- IoT : Internet of Things
- IoT : Security
- Fondamentaux en cryptographie
- Protection de la donnée et de l’Information
- Sécurité des mails
• Conduire des tests d’intrusion éthiques
- Pentest 01 : Intro Pentest / juridique / etc.
- Pentest 02 : Reconnaissance passive / Reconnaissance active (externe)
- Pentest 03 : Reconnaissance passive / Reconnaissance active (Web)
- Pentest 04 : Fuites d’informations & Entrées utilisateurs
- Pentest 05 : Contrôle d’accès & Authentification / Autorisation
- Pentest 06 : Elévations de privilèges sur serveur Linux
- Pentest 07 : Elévations de privilèges sur Docker
- Pentest 08 : Race conditions & logique business
- Pentest 09 : Exploitation de CVEs sur des CMS ou outils IT communs
- Pentest 10 : Exploitation de CVEs simples avec pivot, introduction à la persistance Linux
- Préparation et passage de la certification CEH
• Configurer les éléments de sécurité des infrastructures et des réseaux
- Environnements Industriels et OT
- Industrial infrastructures
- Industrial Cybersecurity: risk-based approach
- Concepts et bases des réseaux de télécommunication
- Protocoles de communication et panorama du marché
- Sécurité des réseaux de télécommunication
- Sécurisation des infrastructures cloud
- Gestion des Cloud Service Provider (CSPM)
- Gestion des Réseaux de télécommunication
• Détecter et analyser les événements de cybersécurité
- Gestion de la menace et du risque cyber
- Cybersécurité des architectures réseaux
- SOC – Enjeux et objectifs
- Protection du matériel informatique
- Gestion de l’authentification
- Création de Playbook
- SOC – Analyste niveau 1
• Autres modules
- Anglais
- Fondamentaux de la conformité réglementaire en cybersécurité
- Art oratoire & prise de parole en public : 1
• Certification
Préparation et passage de la certification CEH
La certification CEH (Certified Ethical Hacker) prépare les professionnels à identifier et exploiter les vulnérabilités des systèmes informatiques, dans le but d’améliorer leur sécurité. La formation couvre des techniques de hacking éthique, telles que les tests d’intrusion et l’analyse des failles. Le passage de la certification valide la capacité à penser comme un hacker pour mieux protéger les infrastructures.