Aperçu Prochaine formation
Nos formateurs pour la formation: Gestion des menaces et des vulnérabilités
Cette formation est dispensée en anglais.
À propos de cette formation
L’évaluation continue des menaces et des vulnérabilités est une pratique courante dans un programme de sécurité. En tant que CISO, vous mettez en place, gérez et mesurez le processus de gestion des menaces et des vulnérabilités. Dans ce module, nous présentons les principes fondamentaux de la gestion des menaces et des vulnérabilités.
Nous commençons par les méthodes courantes d’identification et de journalisation des événements de sécurité. Les outils SIEM permettent de collecter et de corréler les logs. Un SOC est chargé de surveiller ces événements et corrélations et de réagir dès qu’un incident est détecté. Nous abordons également des frameworks tels que MITRE ATT&CK, une base de connaissances et un modèle décrivant les différentes phases du cycle d’attaque, fondé sur des observations réelles.
Au cours de ce module, nous examinons différents types de hacking. Nous commençons par le whiteboard hacking, également appelé threat modelling. Ensuite, vous découvrirez comment les tests d’intrusion réalisés par des hackers éthiques s’intègrent dans un programme de gestion des menaces et des vulnérabilités. Différents types de tests sont abordés, notamment les équipes blue, red et purple. La menace interne est également traitée, les collaborateurs étant parfois les premiers « attaquants » auxquels une organisation est confrontée.
La dernière partie de la formation est consacrée à la gestion des vulnérabilités et des correctifs. Pour se protéger contre les menaces, une gestion rigoureuse des vulnérabilités est essentielle. Un processus de gestion des vulnérabilités bien défini et correctement piloté renforce significativement la résilience de la sécurité.
Pourquoi suivre cette formation ?
À l’issue de cette formation, vous serez en mesure de :
- Comprendre ce que recouvre la gestion des menaces et des vulnérabilités
- Maîtriser les concepts de SIEM et de SOC pour la surveillance des menaces
- Comprendre le rôle du hacking dans un programme de sécurité
- Gérer efficacement les vulnérabilités et les correctifs
Groupe cible
Ce module s’adresse aux responsables de la sécurité de l’information et de la cybersécurité, aux managers et aux autres professionnels de la sécurité chargés de définir une stratégie de montée en maturité de la sécurité de l’information à l’échelle de l’organisation. Les professionnels actifs dans la gestion des risques ou la réalisation d’audits de sécurité pourront également en bénéficier.
Objectifs pédagogiques
- Gestion des SIEM et des SOC
- MITRE ATT&CK et autres frameworks
- Threat modelling et collecte de renseignements
- Tests d’intrusion et stratégie de red teaming
- Gestion des vulnérabilités et des correctifs
- Gestion du risque interne
- Gestion des incidents de sécurité
Approche pédagogique
Il n’existe pas d’approche universelle pour mettre en place et exploiter un Security Governance Programme efficace.
C’est pourquoi cette formation poursuit un double objectif. Elle vise à présenter les standards et frameworks actuels tout en fournissant les compétences pratiques nécessaires à leur mise en œuvre au sein de votre organisation.
La formation est dispensée par des professionnels hautement expérimentés disposant d’une solide expérience de terrain. Ils partagent des conseils pratiques et des méthodes éprouvées. Le programme combine des modèles théoriques, des frameworks et des standards avec des exercices pratiques permettant d’appliquer les acquis à des situations réelles.
- Théorie
Paysages de menaces et méthodologies de réponse - Étude de cas
Analyse d’une organisation dépourvue de processus de journalisation et de réponse aux incidents confrontée à une violation potentielle - Exercice pratique
Élaboration d’un playbook de réponse aux incidents pour un scénario spécifique, par exemple un rançongiciel - Feedback
Parcours détaillé des playbooks lors de la session en ligne
Résultat final
À l’issue de la formation, un certificat de participation vous sera délivré.
Package de formation complémentaire
- Le matériel de formation en version imprimée et PDF
- Supports de présentation avec annotations
- Des supports de formation en ligne supplémentaires
- Une liste de liens utiles avec des informations complémentaires sur les standards et frameworks abordés pendant la formation
- Les exercices et leurs solutions, le cas échéant
Comment vous préparer
Il s’agit d’une formation en présentiel et non technique. Prévoyez un support pour prendre des notes supplémentaires, par exemple un ordinateur portable, un carnet ou une tablette.
Prérequis
- Une compréhension de base de l’IT
- Une expérience dans un environnement corporate en tant que manager peut constituer un atout, sans être indispensable
Entre les deux journées de formation en présentiel et la session de suivi en ligne, un travail préparatoire est prévu :
- Compléter l’évaluation de connaissances en ligne
- Préparer un travail pour discussion lors de la session en ligne
Jour 1
1 | Security Operations Center
- Principes et technologies permettant de gérer les incidents de sécurité à l’aide d’un SIEM
- Surveillance des menaces via un SOC
- Gestion des ressources dans le cadre des security operations
2 | MITRE ATT&CK et autres frameworks
- Qu’est-ce que MITRE ATT&CK ?
- Comment mettre en œuvre MITRE ATT&CK en pratique ?
- Découverte d’autres frameworks pour les tactiques et techniques d’analyse et de conseil
3 | Threat Modelling et collecte de renseignements
- Qu’est-ce que le Threat Modelling, également appelé whiteboard hacking ?
- Comment organiser et mener un atelier de Threat Modelling ?
- Quel est le résultat du Threat Modelling et comment gérer les livrables ?
- Comment la collecte de renseignements permet-elle d’identifier de nouvelles menaces ?
Jour 2
4 | Tests d’intrusion et stratégie de Red Teaming
- En quoi les tests d’intrusion permettent-ils d’évaluer votre posture de sécurité ?
- Différents types de programmes de tests d’intrusion
- Comment gérer les résultats d’un pentest ?
- Aspects contractuels et juridiques des tests d’intrusion
- Que sont les équipes blue, red et purple ?
5 | Gestion des vulnérabilités et des correctifs
- Qu’est-ce que la gestion des vulnérabilités ?
- Comment réagir face aux vulnérabilités zero day ?
- Gestion des mises à jour et du versioning
- Gestion des correctifs et schémas de déploiement
6 | Gestion du risque interne
- Qu’est-ce que le risque interne et comment le gérer ?
- Types courants d’erreurs des utilisateurs
- Déclaration des incidents par les utilisateurs finaux
- Comment mettre en place un programme de sensibilisation ?
7 | Gestion des incidents de sécurité
- Types d’incidents
- Catégorisation des incidents
- Organisation du traitement des incidents
- Préparation à la gestion des incidents
- Gestion efficace de la réponse aux incidents de sécurité
- Reporting des incidents
Session en ligne (2h)
- Revue des travaux
- Feedback sur les politiques et les évaluations des risques
- Q&A
Prix
€1.495
Hors TVA
Certificat
"CISO Certificate of Completion"
Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.
Prix Pouvoirs Publics: €1195
KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.
Planifier un entretien
Planning 2025
Nom
Date
Lieu
Langue
S'inscrire
Gestion des menaces et des vulnérabilités
1 avril au 2 avril 2026
Gestion des menaces et des vulnérabilités
27 octobre au 28 octobre 2026