1
Introduction à Microsoft Purview
- Vue d’ensemble de Microsoft Purview
- Rôle dans la gouvernance et la conformité des données
Concepts de sécurité et gouvernance des données
- Définitions clés : confidentialité, intégrité, disponibilité
- Normes de sécurité et exigences de conformité
Classification et étiquetage des données
- Création de types d’informations sensibles personnalisés
- Création et gestion des étiquettes de sensibilité
- Application manuelle et automatique des étiquettes
Stratégies de prévention des pertes de données (DLP)
- Comprendre les DLP dans Microsoft 365
- Créer et appliquer des stratégies DLP efficaces
- Surveillance et rapports des violations de données
Politiques de conservation et de suppression
- Cycle de vie des données
- Création de politiques de rétention
- Gestion des enregistrements
Gestion des données dans différents environnements
- Environnements cloud (Microsoft 365)
- Intégration sur site et hybrides
- Gestion des données dans les applications SaaS
Module 1 : Gestion de la sécurité et des risques
- Compréhension des concepts fondamentaux de sécurité
- Gouvernance de la sécurité de l’information
- Conformité légale et réglementaire
- Gestion des risques de sécurité
- Politiques de sécurité, normes et procédures
- Éthique professionnelle (Code de conduite ISC²)
Module 2 : Sécurité des actifs
- Identification et classification des actifs
- Propriété de l’information et de la responsabilité
- Conservation, protection et gestion des ressources
- Traitement sécurisé des données sensibles
Module 3 : Architecture et ingénierie de la sécurité
- Concepts de sécurité des systèmes
- Modèles de sécurité et principes de conception
- Sécurité des composants matériels et logiciels
- Mesures de protection contre les vulnérabilités matérielles et logicielles
- Chiffrement et cryptographie appliquée
Module 4 : Sécurité des réseaux et des communications
- Conception et sécurisation de l’architecture réseau
- Protocoles sécurisés et vulnérabilités réseau
- Dispositifs de sécurité (pare-feux, IDS/IPS, VPN)
- Contrôle de la sécurité des canaux de communication
Module 5 : Gestion des identités et des accès (IAM)
- Contrôles d’accès physiques et logiques
- Gestion des identités et du cycle de vie des accès
- Mécanismes d’authentification et d’autorisation
- Gestion des privilèges et séparation des tâches
Module 6 : Évaluation et tests de sécurité
- Conception d’un programme de tests de sécurité
- Tests de vulnérabilités et scans réguliers
- Audits de sécurité internes et externes
- Analyse des résultats et recommandations
Module 7 : Opérations de sécurité
- Gestion des événements de sécurité
- Réponse aux incidents et gestion de crise
- Plan de continuité des activités et reprise après sinistre
- Gestion des ressources humaines en contexte opérationnel
Module 8 : Sécurité du développement logiciel
- Intégration de la sécurité dans le SDLC (cycle de vie du développement logiciel)
- Environnements de développement sécurisé
- Contrôles de sécurité applicative
- Tests d’applications et revue de code sécurisée
Module 1 : Introduction aux tests d’intrusion et planification
- Principes fondamentaux des tests d’intrusion
- Éthique, légalité et conformité dans le pen testing
- Définition du périmètre et des objectifs du test
- Collecte d’informations préliminaires et reconnaissance
- Élaboration du plan de test d’intrusion
Module 2 : Connaissances techniques fondamentales
- Fonctionnement des réseaux et protocoles
- Systèmes d’exploitation (Linux, Windows)
- Concepts de sécurité et points d’entrée typiques
- Outils essentiels pour les tests (Nmap, Wireshark, Metasploit…)
- Environnement de test : préparation et configuration
Module 3 : Réalisation pratique du test d’intrusion
- Scanning et analyse des vulnérabilités
- Exploitation des failles (privilege escalation, accès non autorisé, injections…)
- Tests sur les applications Web, infrastructures réseaux, et systèmes
- Attaques sur les services, applications mobiles et IoT
- Techniques d’ingénierie sociale (phishing, pretexting…)
Module 4 : Analyse, rapport et recommandations
- Organisation et interprétation des résultats
- Rédaction de rapports professionnels de tests d’intrusion
- Proposition de recommandations concrètes
- Présentation des résultats à différents types d’interlocuteurs
- Gestion des actions correctives et suivi post-audit
Module 5 : Examen de certification
- Révision des modules et questions de mise en situation
- Préparation à l’examen PECB Lead Pen Test Professional
- Passage de l’examen
Module 1 : Introduction à l’éthique du hacking
- Définitions clés et concepts
- Phases du hacking éthique
- Cadres juridiques et conformité
Module 2 : Reconnaissance passive et active
- Gathering d’information
- OSINT et footprinting
- Utilisation de WHOIS, Google hacking, Maltego, etc.
Module 3 : Scan et énumération
- Scanning de ports et de vulnérabilités
- Analyse avec Nmap, Netcat, etc.
- Énumération des services et utilisateurs
Module 4 : Vulnérabilités et hacking système
- Exploitation des systèmes d’exploitation
- Escalade de privilèges
- Rootkits, backdoors et trojans
Module 5 : Malware et stéganographie
- Types de malwares
- Techniques de dissimulation de données
Module 6 : Sniffing et attaques réseau
- Analyse de paquets réseau (Wireshark, TCPDump)
- ARP poisoning, MITM
- Contre-mesures
Module 7 : Hacking Web & Applications
- Failles XSS, CSRF, SQL Injection
- Traversal de répertoire, manipulation d’URL
- Tests avec Burp Suite, OWASP ZAP
Module 8 : Sécurité mobile et IoT
- Attaques sur Android et iOS
- Sécurité des objets connectés
Module 9 : Cloud computing & piratage de serveurs
- Vulnérabilités spécifiques au cloud
- Audit de sécurité dans AWS, Azure
Module 10 : Cryptographie & attaques sur le chiffrement
- Concepts de base : symétrique, asymétrique
- Attaques par force brute, rainbow tables
- Certificats, SSL, TLS
Module 11 : Ingénierie sociale & techniques de phishing
- Prétexting, baiting, spear phishing
- Techniques d’usurpation d’identité
Module 12 : Contremesures, logs et couverture de traces
- Effacement des logs système
- Techniques d’obfuscation
- Contre-hacking et prévention
Module 13 : Préparation à l’examen CEH
- Révisions des modules clés
- Simulations de QCM
- Exercices pratiques
Jour 1 : Introduction aux concepts et principes du management du risque selon ISO 31000
- Présentation générale de la formation.
- Principes et cadre du management du risque selon ISO 31000.
- Établissement du contexte organisationnel pour le management du risque.
Jour 2 : Processus de management du risque selon ISO 31000
- Identification, analyse et évaluation des risques.
- Traitement, communication et consultation liés aux risques.
- Surveillance et revue du risque.
Jour 3 : Techniques d’appréciation du risque et examen de certification
- Présentation des techniques d’appréciation du risque selon ISO/IEC 31010.
- Préparation à l’examen de certification.
- Passage de l’examen de certification « PECB Certified ISO 31000 Risk Manager ».
Jour 1 : Introduction à la norme ISO/IEC 27005 et à la gestion des risques
- Objectifs et structure de la formation.
- Cadres normatifs et réglementaires.
- Principes et concepts fondamentaux de la gestion des risques liés à la sécurité de l’information.
- Programme de gestion des risques.
- Établissement du contexte.
Jour 2 : Appréciation des risques, traitement des risques, communication et concertation selon ISO/IEC 27005
- Identification des risques.
- Analyse du risque.
- Évaluation du risque.
- Traitement du risque.
- Évaluation des risques liés à la sécurité de l’information.
- Communication et concertation relatives aux risques liés à la sécurité de l’information.
Jour 3 : Surveillance, revue et examen de certification
- Surveillance et revue du risque.
- Examen de certification « ISO/IEC 27005 Risk Manager ».
Module 1 : Introduction à ISO/IEC 27001 et initiation de la mise en œuvre d’un SMSI
- Objectifs et structure de la formation
- Normes et cadres réglementaires
- Fondements de la sécurité de l’information
- Initiation de la mise en œuvre du SMSI
- Compréhension de l’organisation et de son contexte
- Définition du périmètre du SMSI
Module 2 : Planification de la mise en œuvre d’un SMSI
- Leadership et approbation du projet
- Structure organisationnelle
- Analyse du système existant
- Politique de sécurité de l’information
- Gestion des risques
- Déclaration d’applicabilité
Module 3 : Mise en œuvre d’un SMSI
- Sélection et conception des mesures de sécurité
- Mise en œuvre des mesures
- Gestion de l’information documentée
- Tendances et technologies
- Communication
- Compétence et sensibilisation
- Gestion des opérations de sécurité
Module 4 : Surveillance, amélioration continue et préparation à l’audit de certification du SMSI
- Surveillance, mesure, analyse et évaluation
- Audit interne
- Revue de direction
- Traitement des non-conformités
- Amélioration continue
- Préparation à l’audit de certification
- Clôture de la formation
Module 5 : Examen de certification
- Test final basé sur les connaissances acquises durant la formation
- Questions à choix multiples
- Préparation à la réussite de l’examen ISO/IEC 27001 Lead Implementer
Module 1 : Introduction à la Gestion des Problèmes selon ITIL® 4
- Définition et rôle stratégique de la gestion des problèmes
- Différence entre incident et problème
- Intégration dans le Système de Valeur des Services (SVS)
- Relations avec les autres pratiques ITIL (Gestion des incidents, Gestion des changements, Gestion de la configuration)
Module 2 : Fondements et Objectifs de la Gestion des Problèmes
- Comprendre les causes profondes des dysfonctionnements IT
- Importance de la gestion proactive et réactive des problèmes
- Effets sur la qualité des services et la satisfaction des utilisateurs
- Automatisation et innovation dans l’identification des problèmes
Module 3 : Structurer un Processus Efficace de Gestion des Problèmes
- Étapes clés du cycle de vie d’un problème :
- Détection et enregistrement
- Analyse et diagnostic
- Élaboration d’une solution de contournement
- Mise en œuvre d’une solution définitive
- Vérification et clôture
- Utilisation des techniques d’analyse des causes racines (RCA)
- Documentation et gestion des bases de connaissances
Module 4 : Rôles et Responsabilités des Acteurs Clés
- Rôles impliqués dans la gestion des problèmes :
- Équipes de support et exploitation
- Responsable de la gestion des problèmes
- Experts techniques et architectes IT
- Fournisseurs et partenaires
- Compétences requises pour gérer efficacement un problème
- Meilleures pratiques pour coordonner les équipes et optimiser la communication
Module 5 : Apports des Outils et Technologies pour une Meilleure Gestion
- Utilisation des solutions ITSM pour suivre et documenter les problèmes
- Intelligence artificielle et machine learning pour identifier les tendances
- Automatisation de la gestion des problèmes pour réduire les délais de résolution
- Exploitation des bases de connaissances et du partage d’informations
Module 6 : Collaboration avec les Partenaires et Fournisseurs
- Rôle des partenaires dans la résolution des problèmes complexes
- Intégration des fournisseurs dans le processus de gestion des problèmes
- Alignement des engagements contractuels avec les objectifs de gestion des problèmes
- Responsabilisation et coordination avec un modèle RACI
Module 7 : Améliorer la Maturité de la Pratique avec ITIL
- Application des quatre dimensions de la gestion des services
- Utilisation du modèle de capacités ITIL pour structurer et faire évoluer la gestion des problèmes
- Identification des écarts entre les processus actuels et les bonnes pratiques ITIL
Module 8 : Stratégies pour une Gestion des Problèmes Efficace et Pérenne
- Facteurs de succès et meilleures pratiques pour une gestion optimisée
- Méthodes d’amélioration continue et de révision des processus
- Alignement des objectifs de gestion des problèmes avec la stratégie IT globale
- Suivi des indicateurs de performance (KPI) et retour sur expérience
Module 1 : Comprendre les Fondamentaux de la Gestion des Incidents
- Définition et importance stratégique de la gestion des incidents
- Différence entre un incident, un problème et une demande de service
- Place de la gestion des incidents dans le Système de Valeur des Services (SVS)
- Interactions avec d’autres pratiques ITIL (Gestion des problèmes, Gestion des changements, Gestion des niveaux de service)
Module 2 : Objectifs et Défis de la Gestion des Incidents
- Réduction de l’impact des incidents sur la continuité des activités
- Accélération du rétablissement des services impactés
- Amélioration de l’expérience utilisateur et satisfaction des clients internes
- Automatisation et standardisation pour optimiser le traitement des incidents
Module 3 : Structurer un Processus de Gestion des Incidents Performant
- Étapes clés du cycle de vie d’un incident :
- Détection et enregistrement
- Classification et évaluation de la priorité
- Diagnostic et résolution
- Clôture et analyse post-incident
- Mise en place de modèles d’incidents standardisés
- Définition des SLA (Service Level Agreements) et engagements de service
Module 4 : Responsabilités et Rôles Clés dans la Gestion des Incidents
- Acteurs impliqués :
- Utilisateurs et demandeurs
- Équipes du Service Desk et support technique
- Experts techniques et gestionnaires IT
- Partenaires et fournisseurs
- Compétences requises pour une gestion efficace des incidents
- Bonnes pratiques de coordination et de communication
Module 5 : Technologies et Outils au Service de la Gestion des Incidents
- Utilisation des solutions ITSM pour le suivi et la gestion des incidents (ServiceNow, BMC, Jira, etc.)
- Apport de l’automatisation et de l’intelligence artificielle pour la détection et la résolution rapide
- Intégration d’un portail utilisateur et d’une base de connaissances
- Analyse des performances avec des tableaux de bord et indicateurs clés (KPIs)
Module 6 : Gestion des Incidents en Collaboration avec les Partenaires et Fournisseurs
- Intégration des fournisseurs dans le processus de gestion des incidents
- Gestion des escalades et responsabilités contractuelles
- Suivi des engagements externes pour une meilleure continuité de service
- Clarification des responsabilités à travers le modèle RACI
Module 7 : Renforcer la Maturité de la Gestion des Incidents
- Application des quatre dimensions de la gestion des services ITIL
- Utilisation du modèle de capacités ITIL pour structurer et optimiser la gestion des incidents
- Identification des écarts entre les processus actuels et les bonnes pratiques ITIL
- Intégration d’une approche proactive pour réduire le nombre d’incidents récurrents
Module 8 : Bonnes Pratiques pour une Gestion des Incidents Durable et Améliorée
- Facteurs clés de succès pour une gestion des incidents optimisée
- Méthodes d’amélioration continue et revue des processus
- Alignement de la gestion des incidents avec les objectifs IT et métier
- Suivi et analyse des KPIs pour assurer une amélioration continue
Module 1 : Comprendre le Rôle et les Enjeux du Centre de Services
- Définition et mission d’un Centre de Services selon ITIL 4
- Différences entre Service Desk, Help Desk et Centre d’Assistance
- Place du Centre de Services dans le Système de Valeur des Services (SVS)
- Connexions avec d’autres pratiques ITIL (Gestion des incidents, Gestion des demandes, Gestion des problèmes)
Module 2 : Objectifs et Stratégies d’un Centre de Services Performant
- Amélioration de l’expérience utilisateur et de la satisfaction client
- Réduction des délais de traitement des tickets et optimisation des ressources
- Passage d’une approche réactive à proactive pour anticiper les besoins des utilisateurs
- Intégration de l’automatisation et du self-service
Module 3 : Structuration et Déploiement d’un Processus Efficace
- Cycle de vie d’un ticket dans un Centre de Services :
- Accueil et enregistrement
- Classification et priorisation
- Diagnostic et résolution initiale
- Escalade vers un niveau supérieur si nécessaire
- Clôture et suivi de la satisfaction utilisateur
- Développement de modèles de tickets standardisés
- Définition des SLA (Service Level Agreements) et attentes des utilisateurs
Module 4 : Rôles et Responsabilités au sein du Centre de Services
- Acteurs clés et missions :
- Techniciens et agents du Service Desk
- Responsable du Centre de Services
- Experts IT et support de niveau supérieur
- Gestionnaires ITSM et fournisseurs externes
- Compétences essentielles pour un support efficace
- Bonnes pratiques pour la gestion des interactions avec les utilisateurs
Module 5 : Outils et Technologies pour Optimiser le Centre de Services
- Présentation des outils ITSM et solutions de gestion des tickets (ServiceNow, BMC Remedy, Freshdesk, etc.)
- Automatisation des réponses avec chatbots et intelligence artificielle
- Déploiement d’un portail utilisateur et base de connaissances pour encourager le self-service
- Analyse des performances avec des tableaux de bord et KPIs
Module 6 : Gestion de la Collaboration avec les Partenaires et Fournisseurs
- Intégration des partenaires dans le processus de support et d’escalade
- Alignement des engagements contractuels avec les objectifs de gestion des tickets
- Optimisation de la communication entre le Centre de Services et les fournisseurs
- Utilisation du modèle RACI pour clarifier les rôles et responsabilités
Module 7 : Développer la Maturité du Centre de Services
- Application des quatre dimensions de la gestion des services ITIL
- Utilisation du modèle de capacités ITIL pour structurer et améliorer la gestion du Centre de Services
- Adoption d’une approche centrée sur l’amélioration continue
- Suivi des performances et analyse des retours utilisateurs pour affiner les processus
Module 8 : Bonnes Pratiques pour une Gestion Durable et Performante
- Facteurs clés de succès pour un Centre de Services efficace
- Développement d’une culture du service et de l’excellence opérationnelle
- Automatisation et intelligence artificielle pour une gestion plus fluide
- Alignement avec la stratégie IT pour maximiser la valeur apportée aux utilisateurs