Aperçu Prochaine formation
Nos formateurs pour la formation: Opérations de sécurité
Module Security Operations - presentation video
Eric De Smedt, qui fait partie de notre équipe de formateurs pour le module Security Operations, explique en quoi consistent les opérations de sécurité.
Cette formation est dispensée en anglais.
À propos de cette formation
Comment combiner la sécurité de l’information et les pratiques d’IT operations afin d’améliorer la collaboration et de réduire les risques ?
Dans cette formation, vous apprendrez à mettre en place et à améliorer de manière pratique les security operations de votre organisation. Vous apprendrez à identifier et à gérer vos assets les plus critiques, y compris les données.
L’un des composants clés de l’architecture de sécurité moderne est l’Identity and Access Management (IAM). La maîtrise des identités et des accès aux ressources appropriées constitue en effet un défi majeur. Vous découvrirez les techniques modernes d’authentification cloud et non cloud, notamment OAuth et OpenID, les plateformes d’Identity Governance and Administration, la PKI ainsi que le privileged identity and access management. Dans ce contexte, nous aborderons également la gestion du chiffrement et du key management.
Outre les utilisateurs, les assets physiques doivent également être gérés. Comment s’assurer que seuls des matériels et applications autorisés sont utilisés ? Ordinateurs portables, tablettes et smartphones appartenant à votre organisation et gérés par celle-ci. Et qu’en est-il du BYOD, BYOK et CYOD ? Au cours de ce module, vous apprendrez comment un CISO peut gérer des assets tels que les devices et les applications. Comment garantir que les assets restent sécurisés tout en étant toujours supportés par les fournisseurs ? Disposez-vous d’une visibilité suffisante sur les applications cloud utilisées par les collaborateurs ? Nous vous transmettrons les aspects pratiques essentiels.
Un élément critique des security operations est la gestion du réseau de l’entreprise. Ce réseau ne constitue plus aujourd’hui la frontière de votre infrastructure. Nos formateurs vous apprendront à sécuriser l’accès aux réseaux wired, wireless et cloud. Les composants de la sécurité physique seront également abordés, tels que les lecteurs de badges, les systèmes de caméras et les alarmes anti-intrusion.
L’exploitation de security operations sécurisées peut s’avérer coûteuse. Certains aspects peuvent être candidats à l’outsourcing afin de réduire les coûts, d’éviter le recrutement de profils très spécialisés ou de simplifier les opérations. Quelles security operations sont le plus souvent externalisées et quels points requièrent une attention particulière ? Quels KPI et SLA doivent être définis ?
Si votre mission consiste à gérer et améliorer les security operations de votre organisation, cette formation est faite pour vous.
Pourquoi suivre ce module ?
- Reprendre le contrôle de vos assets les plus critiques
- Mieux gérer les identités et les accès de votre organisation
- Comprendre comment protéger les devices de l’organisation
- Appliquer les meilleures pratiques en matière de sécurité physique
- Externaliser les security operations sans perdre le contrôle
Groupe cible
Ce module s’adresse aux responsables de la sécurité de l’information et de la cybersécurité, aux managers et aux autres professionnels de la sécurité chargés de gérer et d’améliorer les security operations. Les professionnels actifs dans la gestion des risques et ou la réalisation d’audits de sécurité pourront également en tirer profit.
Objectifs d’apprentissage
Ce que vous apprendrez concrètement :
- Créer et maintenir un inventaire des assets
- Gouverner les assets par la classification et l’ownership
- Gérer les identités et les accès de l’organisation
- Gérer les devices de l’organisation
- Sécuriser les réseaux wired, wireless et cloud
- Gérer la sécurité des applications de l’organisation
- Comprendre la sécurité physique et ses composants
- Appliquer les meilleures pratiques en matière de sécurité physique
- Externaliser les security operations sans perte de contrôle
- L’externalisation des opérations de sécurité sans perdre le contrôle
Approche pédagogique
Lorsqu’il s’agit de mettre en place et d’exploiter des Security Operations efficaces, il existe de nombreuses approches. Aucune méthode universelle ne s’applique.
C’est pour cette raison que cette formation poursuit un double objectif. Elle vise à vous présenter les meilleures pratiques actuellement disponibles et à vous fournir les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.
Pour y parvenir, nous avons fait appel à des professionnels hautement qualifiés disposant d’une solide expérience opérationnelle. Ils partagent des conseils pratiques et des solutions concrètes et vous transmettent l’essentiel de ce que vous devez maîtriser. La formation combine des modèles théoriques, des frameworks et des standards avec des exercices pratiques permettant d’appliquer les acquis à des situations réelles.
- Théorie
Meilleures pratiques opérationnelles et standards - Étude de cas
Gestion des défis d’une entreprise confrontée à un usage BYOD non maîtrisé et à des droits administrateur excessifs dans le cloud - Exercice pratique
Élaboration d’un schéma de classification des assets ou d’une Identity Access Matrix pour l’étude de cas - Feedback
Revue des plans opérationnels lors de la session en ligne
Résultat final
À l’issue de la formation, un certificat de participation vous sera délivré.
Votre package de formation complémentaire comprend :
- Le matériel de formation en version imprimée et PDF
- Supports de présentation avec annotations
- Des supports de formation en ligne supplémentaires
- Une liste de liens utiles avec des informations complémentaires sur les standards et frameworks abordés pendant la formation
- Les exercices et leurs solutions, le cas échéant
Préparation
Il s’agit d’une formation en présentiel et non technique. Prévoyez un support pour prendre des notes supplémentaires, par exemple un ordinateur portable, un carnet ou une tablette.
Prérequis
- Une compréhension de base de l’IT
- Une expérience dans un environnement corporate en tant que manager peut constituer un atout, sans être indispensable
Entre les deux journées de formation en présentiel et la session de suivi en ligne, un travail préparatoire est prévu :
- Compléter l’évaluation de connaissances en ligne
- Préparer un travail pour discussion lors de la session en ligne
Jour 1
1 | Gestion des assets et des données
- Que sont les assets ?
- Création et maintien d’un inventaire des assets
- Classification des assets
- Responsables des assets et des données
2 | Identity and Access Management
- Que sont les identités ?
- Authentification et autorisation modernes
- Mise en place et maintien de l’IAM, du CIAM et du PAM
- Plateformes IAM et gouvernance
- Chiffrement et gestion des clés
3 | Gestion des devices
- Que sont les devices ?
- Configuration, optimisation, mises à jour et maintenance des devices
- Gestion des terminaux mobiles
- Devices en périphérie, dans le datacenter et dans le cloud
Jour 2
4 | Gestion des réseaux
- Réseaux wired, wireless et cloud
- Sécurité réseau et segmentation
- Opérations de sécurité réseau
5 | Gestion des applications
- Gestion et gouvernance du cycle de vie des applications
- Sécurité des applications
6 | Gestion de l’infrastructure physique
- Avons-nous encore besoin de sécurité physique dans notre vie numérique ?
- Composants de la sécurité physique
- Contrôle d’accès physique
- Bonnes pratiques en matière de sécurité physique
7 | Externalisation de la sécurité
- Alignement des coûts des security operations avec la stratégie de l’organisation
- Modèles d’externalisation des security operations
- SLA des security operations
Session en ligne (2h)
- Revue des travaux
- Feedback sur les politiques et les évaluations des risques
- Q&A
Prix
€1.495
Hors TVA
Certificat
"CISO Certificate of Completion"
Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.
Prix Pouvoirs Publics: €1195
KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.
Planifier un entretien
Planning 2025
Nom
Date
Lieu
Langue
S'inscrire