Aperçu Prochaine formation

Durée 2 journées
Temps de 09h00 - 12h00 & 13h00 - 17h00

Nos formateurs pour la formation: CISO M5 : Gestion des menaces et des vulnérabilités

Nom

Date

Lieu

S'inscrire

Module 5 Gestion des menaces et des vulnérabilités - vidéo de présentation

Comment gérer la menace et la vulnérabilité ? Notre enseignant pour ce module, Tom Van den Eynde, vous éclairera sur tous les aspects de ce module de cours.

Cette formation est donnée en anglais

L’évaluation continue des menaces et des vulnérabilités est une pratique courante dans un programme de sécurité. En tant que CISO, vous mettrez en place, gérerez et mesurerez le processus de gestion des menaces et des vulnérabilités. Dans ce module, nous expliquerons les bases de la gestion des menaces et des vulnérabilités.

Nous commencerons par les méthodes courantes d’identification et d’enregistrement des événements de sécurité. Des outils tels que le SIEM (Security Incident and Event Management) vous aideront à capturer et à corréler les journaux. Le SOC (Security Operating Center) est utilisé pour surveiller tous les événements et les corrélations, afin de pouvoir réagir dès que de nouveaux événements sont détectés. Nous discuterons de cadres tels que MITRE Att&ck, une base de connaissances et un modèle qui reflètent les différentes phases du cycle de vie d’une attaque. Il documente les tactiques et les techniques des attaquants en se basant sur des observations du monde réel.

Au cours de ce module, nous aborderons les différents types de piratage. Pour commencer, nous vous apprendrons les tenants et les aboutissants du piratage sur tableau blanc (alias Threat Modelling). Ensuite, vous apprendrez comment les tests de pénétration effectués par des hackers éthiques s’intègrent dans le programme de gestion des menaces et des vulnérabilités. Nous discuterons des types de tests de pénétration que vous pouvez mettre en place, tels que les équipes bleues, rouges et violettes. Nous aborderons également la question de la menace interne, car les employés sont parfois les premiers « pirates » auxquels vous êtes confrontés.

Dans la dernière partie de cette formation, nous nous concentrerons sur la gestion des vulnérabilités et des correctifs. Pour vous prémunir contre les menaces, la gestion des vulnérabilités est cruciale. Une gestion des vulnérabilités bien définie et correctement gérée augmente votre résilience en matière de sécurité.

Pourquoi suivre cette formation ?

  • Apprenez votre rôle en tant que CISO dans la gestion des menaces et des vulnérabilités
  • Comprendre les concepts de SIEM et SOC pour surveiller les menaces
  • Connaître le rôle du piratage dans votre programme de sécurité
  • Réussir la gestion des vulnérabilités et des correctifs

Cette formation est également le sixième module d’un programme unique destiné à conduire à la certification officielle de CISO. Pour consulter les autres modules, téléchargez ce fichier : TÉLÉCHARGER LA BROCHURE CISO.

Groupe cible

À qui s’adresse le module « Gestion des menaces et des vulnérabilités » du programme Certified CISO ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés d’élaborer une stratégie de mise à niveau de la sécurité de l’information à l’échelle de l’entreprise. Les personnes travaillant dans le domaine de la gestion des risques et/ou effectuant des audits de sécurité peuvent également bénéficier de cette formation.

Objectifs d’apprentissage

Votre rôle en tant que CISO dans :

  • La gestion des SIEM et des SOC
  • MITRE Att&ck et autres frameworks
  • Modélisation des menaces et collecte de renseignements
  • Tests de pénétration et stratégie Red Teaming
  • Gestion des vulnérabilités et des correctifs
  • Gestion des risques liés aux initiés
  • Gestion des incidents de sécurité

Approche pédagogique de cette formation

Lorsqu’il s’agit d’établir et de gérer un programme de gouvernance de la sécurité, il existe une variété d’approches. Une formule unique ne s’applique pas.

C’est pour cette raison que cette formation a un double objectif. Il vise à vous présenter les normes et cadres actuels disponibles et à vous fournir les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.

Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont sur le terrain depuis des années. Ils partagent avec vous des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. La formation lui-même mélange des modèles théoriques, des cadres et des normes pour vous donner un aperçu de ce qui existe, combiné à des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.

Produit final

Vous recevrez un certificat d’achèvement à la fin du formation. Ce module ne donne lieu à aucun examen ou certification officielle.

Remarque: avez-vous l’intention de suivre l’intégralité du programme « Certified CISO » ? Dans ce cas, vous aurez besoin d’un certificat de réussite pour tous les modules, et ils doivent avoir été obtenus au formation des deux dernières années. Les six premiers modules doivent être terminés pour pouvoir commencer le7e et dernier module, le « Master Project », dans lequel vous appliquerez le contenu des modules précédents à un seul projet intégré. Une fois terminé, et si vous obtenez une évaluation positive, vous recevrez le certificat « Certified CISO ».

Votre formation bonus comprend :

  • Le matériel de formation (imprimé et au format PDF) : les documents des présentations avec les notes
  • Une liste de liens utiles avec des informations supplémentaires sur les normes et les cadres discutés pendant la formation
  • Les exercices et leurs solutions (le cas échéant)

Comment vous préparer

Il s’agit d’une formation en classe, non technique. Apportez quelque chose (par exemple, un ordinateur portable, un carnet de notes, une tablette) pour prendre des notes supplémentaires.

Conditions préalables au formation:

  • Compréhension de base des technologies de l’information
  • Une expérience dans un environnement d’entreprise en tant que manager pourrait être bénéfique mais n’est pas essentielle.

Recevoir des mises à jour sur cette formation ?

Souhaitez-vous être tenu au courant des formations CISO ?
Inscrivez-vous ci-dessous.

Day 1

09h00 - 17h00

1| Security Operations Center

  • Principles and technologies to manage security incidents (SIEM)
  • Monitor threats (SOC)
  • Resource management when managing security operations

2| MITRE Att&ck and other frameworks

  • What is MITRE ATT&CK?
  • How to put MITRE ATT&CK into use?
  • Learn about other frameworks for advisory tactics and techniques

3| Threat Modeling and intelligence gathering

  • What is Threat modeling (TM) aka white board hacking?
  • How do you execute a TM workshop?
  • What is the outcome of TM and how to manage the results?
  • How can intelligence gathering help you to identify new threats?

Day 2

1| Penetration Testing & Red Teaming Strategy

  • How penetration testing helps you to test your security posture?
  • Types of pentesting programs
  • How to manage the output of a pentest?
  • Contractual and legal aspects of pentesting
  • What are blue, red, and purple teams?

2| Vulnerability & patch management

  • What is vulnerability management
  • How to react on 0-day exploits?
  • Updates and versioning control
  • Patch management and roll out schemes

3| Insider Risk Management

  • What is the insider risk and how to manage it?
  • Common types of user errors
  • Incident reporting by end users
  • How to build an awareness programme?

4| Security Incident Management

  • Type of incidents
  • Incident categorization
  • Organization of the incident handling
  • How to prepare incident handling
  • Effectively manage security incident response
  • Incident reporting

Prijs

€1.395

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel de formation.

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Réserver un appel

Planning 2024

Nom

Date

Lieu

Langue

S'inscrire

CISO M5 : Gestion des menaces et des vulnérabilités

21 march jusqu'a 22 march 2024

EN

CISO M5 : Gestion des menaces et des vulnérabilités

23 october jusqu'a 24 october 2024

EN

Économisez sur vos études:

  • Numéro d'enregistrement KMO portefeuille : DV.O213013

    Nos cours sont accrédités pour le KMO-portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez bénéficier d'une subvention de 45 % ou 35 % du gouvernement flamand sur le coût de l'inscription.

  • Reconnaissance par Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire