1
|
Introduction à Microsoft Sentinel
- Présentation de Microsoft Sentinel comme solution SIEM
- Architecture et intégration dans Azure
Création et gestion des espaces de travail Sentinel
- Création d’un espace de travail Log Analytics
- Activation de Microsoft Sentinel
- Gestion des autorisations et des ressources
Connexion des services Microsoft
- Connecteurs de données intégrés (Microsoft 365, Azure AD, etc.)
- Configuration des permissions et intégration fluide
Connexion des hôtes Windows
- Collecte des journaux d’événements de sécurité
- Installation et configuration des agents sur les hôtes
Détection des menaces avec Microsoft Sentinel
- Utilisation des règles d’analyse programmées
- Création de requêtes KQL personnalisées
- Gestion des incidents et alertes
Automatisation de la réponse aux incidents
- Création de playbooks avec Logic Apps
- Déclencheurs et actions automatisées
- Cas pratiques de réponses automatisées
Bonnes pratiques et supervision continue
- Surveillance proactive et tableaux de bord
- Optimisation de la détection et réduction des faux positifs
- Intégration avec d’autres outils de sécurité
|
Introduction à Microsoft Purview
- Vue d’ensemble de Microsoft Purview
- Rôle dans la gouvernance et la conformité des données
Concepts de sécurité et gouvernance des données
- Définitions clés : confidentialité, intégrité, disponibilité
- Normes de sécurité et exigences de conformité
Classification et étiquetage des données
- Création de types d’informations sensibles personnalisés
- Création et gestion des étiquettes de sensibilité
- Application manuelle et automatique des étiquettes
Stratégies de prévention des pertes de données (DLP)
- Comprendre les DLP dans Microsoft 365
- Créer et appliquer des stratégies DLP efficaces
- Surveillance et rapports des violations de données
Politiques de conservation et de suppression
- Cycle de vie des données
- Création de politiques de rétention
- Gestion des enregistrements
Gestion des données dans différents environnements
- Environnements cloud (Microsoft 365)
- Intégration sur site et hybrides
- Gestion des données dans les applications SaaS
|
Module 1 : Gestion de la sécurité et des risques
- Compréhension des concepts fondamentaux de sécurité
- Gouvernance de la sécurité de l’information
- Conformité légale et réglementaire
- Gestion des risques de sécurité
- Politiques de sécurité, normes et procédures
- Éthique professionnelle (Code de conduite ISC²)
Module 2 : Sécurité des actifs
- Identification et classification des actifs
- Propriété de l’information et de la responsabilité
- Conservation, protection et gestion des ressources
- Traitement sécurisé des données sensibles
Module 3 : Architecture et ingénierie de la sécurité
- Concepts de sécurité des systèmes
- Modèles de sécurité et principes de conception
- Sécurité des composants matériels et logiciels
- Mesures de protection contre les vulnérabilités matérielles et logicielles
- Chiffrement et cryptographie appliquée
Module 4 : Sécurité des réseaux et des communications
- Conception et sécurisation de l’architecture réseau
- Protocoles sécurisés et vulnérabilités réseau
- Dispositifs de sécurité (pare-feux, IDS/IPS, VPN)
- Contrôle de la sécurité des canaux de communication
Module 5 : Gestion des identités et des accès (IAM)
- Contrôles d’accès physiques et logiques
- Gestion des identités et du cycle de vie des accès
- Mécanismes d’authentification et d’autorisation
- Gestion des privilèges et séparation des tâches
Module 6 : Évaluation et tests de sécurité
- Conception d’un programme de tests de sécurité
- Tests de vulnérabilités et scans réguliers
- Audits de sécurité internes et externes
- Analyse des résultats et recommandations
Module 7 : Opérations de sécurité
- Gestion des événements de sécurité
- Réponse aux incidents et gestion de crise
- Plan de continuité des activités et reprise après sinistre
- Gestion des ressources humaines en contexte opérationnel
Module 8 : Sécurité du développement logiciel
- Intégration de la sécurité dans le SDLC (cycle de vie du développement logiciel)
- Environnements de développement sécurisé
- Contrôles de sécurité applicative
- Tests d’applications et revue de code sécurisée
|
Module 1 : Introduction aux tests d’intrusion et planification
- Principes fondamentaux des tests d’intrusion
- Éthique, légalité et conformité dans le pen testing
- Définition du périmètre et des objectifs du test
- Collecte d’informations préliminaires et reconnaissance
- Élaboration du plan de test d’intrusion
Module 2 : Connaissances techniques fondamentales
- Fonctionnement des réseaux et protocoles
- Systèmes d’exploitation (Linux, Windows)
- Concepts de sécurité et points d’entrée typiques
- Outils essentiels pour les tests (Nmap, Wireshark, Metasploit…)
- Environnement de test : préparation et configuration
Module 3 : Réalisation pratique du test d’intrusion
- Scanning et analyse des vulnérabilités
- Exploitation des failles (privilege escalation, accès non autorisé, injections…)
- Tests sur les applications Web, infrastructures réseaux, et systèmes
- Attaques sur les services, applications mobiles et IoT
- Techniques d’ingénierie sociale (phishing, pretexting…)
Module 4 : Analyse, rapport et recommandations
- Organisation et interprétation des résultats
- Rédaction de rapports professionnels de tests d’intrusion
- Proposition de recommandations concrètes
- Présentation des résultats à différents types d’interlocuteurs
- Gestion des actions correctives et suivi post-audit
Module 5 : Examen de certification
- Révision des modules et questions de mise en situation
- Préparation à l’examen PECB Lead Pen Test Professional
- Passage de l’examen
|
Module 1 : Introduction à l’éthique du hacking
- Définitions clés et concepts
- Phases du hacking éthique
- Cadres juridiques et conformité
Module 2 : Reconnaissance passive et active
- Gathering d’information
- OSINT et footprinting
- Utilisation de WHOIS, Google hacking, Maltego, etc.
Module 3 : Scan et énumération
- Scanning de ports et de vulnérabilités
- Analyse avec Nmap, Netcat, etc.
- Énumération des services et utilisateurs
Module 4 : Vulnérabilités et hacking système
- Exploitation des systèmes d’exploitation
- Escalade de privilèges
- Rootkits, backdoors et trojans
Module 5 : Malware et stéganographie
- Types de malwares
- Techniques de dissimulation de données
Module 6 : Sniffing et attaques réseau
- Analyse de paquets réseau (Wireshark, TCPDump)
- ARP poisoning, MITM
- Contre-mesures
Module 7 : Hacking Web & Applications
- Failles XSS, CSRF, SQL Injection
- Traversal de répertoire, manipulation d’URL
- Tests avec Burp Suite, OWASP ZAP
Module 8 : Sécurité mobile et IoT
- Attaques sur Android et iOS
- Sécurité des objets connectés
Module 9 : Cloud computing & piratage de serveurs
- Vulnérabilités spécifiques au cloud
- Audit de sécurité dans AWS, Azure
Module 10 : Cryptographie & attaques sur le chiffrement
- Concepts de base : symétrique, asymétrique
- Attaques par force brute, rainbow tables
- Certificats, SSL, TLS
Module 11 : Ingénierie sociale & techniques de phishing
- Prétexting, baiting, spear phishing
- Techniques d’usurpation d’identité
Module 12 : Contremesures, logs et couverture de traces
- Effacement des logs système
- Techniques d’obfuscation
- Contre-hacking et prévention
Module 13 : Préparation à l’examen CEH
- Révisions des modules clés
- Simulations de QCM
- Exercices pratiques
|
Jour 1 : Concepts fondamentaux de la cybersécurité
- Introduction à la cybersécurité et à son importance dans le contexte actuel.
- Terminologie et concepts clés.
- Cadres et normes internationaux en cybersécurité.
Jour 2 : Gouvernance de la cybersécurité et gestion des risques
- Établissement d’un programme de cybersécurité.
- Gouvernance et leadership en cybersécurité.
- Identification et évaluation des risques liés à la cybersécurité.
Jour 3 : Sélection et mise en œuvre des contrôles de cybersécurité
- Définition des contrôles de sécurité appropriés.
- Mise en œuvre des mesures de sécurité techniques et organisationnelles.
- Intégration des contrôles de sécurité dans les processus métier.
Jour 4 : Communication, formation et gestion des incidents
- Élaboration de programmes de sensibilisation et de formation à la cybersécurité.
- Communication efficace des politiques et procédures de sécurité.
- Gestion des incidents de cybersécurité et planification de la continuité des activités.
Jour 5 : Amélioration continue et examen de certification
- Surveillance et mesure de la performance du programme de cybersécurité.
- Processus d’amélioration continue.
- Préparation à l’examen et passage de l’examen de certification « PECB Certified Lead Cybersecurity Manager ».
|
Jour 1 : Introduction aux concepts et principes du management du risque selon ISO 31000
- Présentation générale de la formation.
- Principes et cadre du management du risque selon ISO 31000.
- Établissement du contexte organisationnel pour le management du risque.
Jour 2 : Processus de management du risque selon ISO 31000
- Identification, analyse et évaluation des risques.
- Traitement, communication et consultation liés aux risques.
- Surveillance et revue du risque.
Jour 3 : Techniques d’appréciation du risque et examen de certification
- Présentation des techniques d’appréciation du risque selon ISO/IEC 31010.
- Préparation à l’examen de certification.
- Passage de l’examen de certification « PECB Certified ISO 31000 Risk Manager ».
|
Jour 1 : Introduction à la norme ISO/IEC 27005 et à la gestion des risques
- Objectifs et structure de la formation.
- Cadres normatifs et réglementaires.
- Principes et concepts fondamentaux de la gestion des risques liés à la sécurité de l’information.
- Programme de gestion des risques.
- Établissement du contexte.
Jour 2 : Appréciation des risques, traitement des risques, communication et concertation selon ISO/IEC 27005
- Identification des risques.
- Analyse du risque.
- Évaluation du risque.
- Traitement du risque.
- Évaluation des risques liés à la sécurité de l’information.
- Communication et concertation relatives aux risques liés à la sécurité de l’information.
Jour 3 : Surveillance, revue et examen de certification
- Surveillance et revue du risque.
- Examen de certification « ISO/IEC 27005 Risk Manager ».
|
Jour 1 : Introduction à la norme ISO/IEC 27002
- Présentation des concepts fondamentaux de la sécurité de l’information.
- Vue d’ensemble de la norme ISO/IEC 27002 et de ses objectifs.
- Compréhension de la structure et des domaines couverts par la norme.
Jour 2 : Rôles et responsabilités en matière de sécurité de l’information, mesures relatives aux personnes et mesures physiques
- Définition des rôles et responsabilités en matière de sécurité de l’information.
- Mesures de sécurité liées aux ressources humaines.
- Mesures de sécurité physique pour la protection des actifs informationnels.
Jour 3 : Actifs de sécurité de l’information, contrôles d’accès et protection des systèmes et réseaux d’information
- Identification et classification des actifs informationnels.
- Implémentation des contrôles d’accès adaptés.
- Mesures de protection pour les systèmes et réseaux d’information.
Jour 4 : Gestion des incidents de sécurité de l’information et test et surveillance des mesures de sécurité de l’information
- Processus de gestion des incidents de sécurité de l’information.
- Techniques de test et de surveillance des mesures de sécurité.
- Approches pour l’amélioration continue des mesures de sécurité.
Jour 5 : Examen de certification
- Révision des concepts clés abordés durant la formation.
- Passage de l’examen de certification « PECB Certified ISO/IEC 27002 Lead Manager ».
|
Module 1 : Introduction à ISO/IEC 27001 et initiation de la mise en œuvre d’un SMSI
- Objectifs et structure de la formation
- Normes et cadres réglementaires
- Fondements de la sécurité de l’information
- Initiation de la mise en œuvre du SMSI
- Compréhension de l’organisation et de son contexte
- Définition du périmètre du SMSI
Module 2 : Planification de la mise en œuvre d’un SMSI
- Leadership et approbation du projet
- Structure organisationnelle
- Analyse du système existant
- Politique de sécurité de l’information
- Gestion des risques
- Déclaration d’applicabilité
Module 3 : Mise en œuvre d’un SMSI
- Sélection et conception des mesures de sécurité
- Mise en œuvre des mesures
- Gestion de l’information documentée
- Tendances et technologies
- Communication
- Compétence et sensibilisation
- Gestion des opérations de sécurité
Module 4 : Surveillance, amélioration continue et préparation à l’audit de certification du SMSI
- Surveillance, mesure, analyse et évaluation
- Audit interne
- Revue de direction
- Traitement des non-conformités
- Amélioration continue
- Préparation à l’audit de certification
- Clôture de la formation
Module 5 : Examen de certification
- Test final basé sur les connaissances acquises durant la formation
- Questions à choix multiples
- Préparation à la réussite de l’examen ISO/IEC 27001 Lead Implementer