Aperçu Prochaine formation

Durée 2 jours
Horaire de 09h00 - 12h00 & 13h00 - 17h00

Nos formateurs pour la formation: CISO M5 : Gestion des menaces et des vulnérabilités

Nom

Date

Lieu

S'inscrire

Module 5 Gestion des menaces et des vulnérabilités - vidéo de présentation

Comment gérer les menaces et les vulnérabilités ? Notre formateur, Tom Van den Eynde, vous éclairera sur tous les aspects de ce module.

Cette formation est donnée en anglais

L’évaluation continue des menaces et des vulnérabilités est une pratique courante dans un programme de sécurité. En tant que CISO, vous devrez mettre en place, gérer et mesurer le processus de gestion des menaces et des vulnérabilités. Dans ce module, nous expliquerons les bases de la gestion des menaces et des vulnérabilités.

Nous commencerons par les méthodes courantes d’identification et d’enregistrement des événements de sécurité. Des outils tels que le SIEM (Security Incident and Event Management) vous aideront à capturer et à corréler les journaux. Le SOC (Security Operating Center) est utilisé pour surveiller tous les événements et les corrélations, afin de pouvoir réagir dès que de nouveaux événements sont détectés. Nous discuterons de cadres tels que MITRE Att&ck, une base de connaissances et un modèle qui reflètent les différentes phases du cycle de vie d’une attaque. Ce cadre documente les tactiques et les techniques des attaquants en se basant sur des observations du monde réel.

Au cours de ce module, nous aborderons les différents types de piratage. Pour commencer, nous vous apprendrons les tenants et les aboutissants du ‘white board hacking’ (également appelé Threat Modelling). Ensuite, vous apprendrez comment les tests de pénétration effectués par des hackers éthiques s’intègrent dans le programme de gestion des menaces et des vulnérabilités. Nous discuterons des types de tests de pénétration que vous pouvez mettre en place, tels que les équipes bleues, rouges et violettes. Nous aborderons également la question de la menace interne, car les collaborateurs sont parfois les premiers ‘pirates’ auxquels vous êtes confrontés.

Dans la dernière partie de ce module, nous nous concentrerons sur la gestion des vulnérabilités et des correctifs. Pour vous prémunir contre les menaces, la gestion des vulnérabilités est cruciale. Une gestion des vulnérabilités bien définie et correctement gérée augmente votre résilience en matière de sécurité.

Pourquoi suivre ce module ?

  • Apprendre quel est votre rôle en tant que CISO dans le cadre de la gestion des menaces et des vulnérabilités
  • Comprendre les concepts de SIEM et SOC pour surveiller les menaces
  • Connaître le rôle du piratage dans votre programme de sécurité
  • Gérer les vulnérabilités et les correctifs avec succès

Ce module est également le sixième module d’un programme unique devant conduire à la certification CISO officielle. Pour consulter les autres modules, téléchargez ce fichier : TÉLÉCHARGER LA BROCHURE CISO.

Groupe cible

À qui s’adresse le module ‘Gestion des menaces et des vulnérabilités’ du programme ‘Certified CISO’ ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés d’élaborer une stratégie de mise à niveau de la sécurité de l’information à l’échelle de l’entreprise. Le module peut également être utile pour les personnes travaillant dans le domaine de la gestion des risques et/ou effectuant des audits de sécurité.

Objectifs d’apprentissage

Votre rôle en tant que CISO au niveau des points suivants :

  • La gestion des SIEM et des SOC
  • MITRE Att&ck et autres cadres
  • La modélisation des menaces et collecte d’informations
  • Les tests d’intrusion et la stratégie Red Teaming
  • La gestion des vulnérabilités et des correctifs
  • La gestion des risques pour les initiés
  • La gestion des incidents de sécurité

Approche pédagogique

Lorsqu’il s’agit de mettre en place et de gérer un programme de gouvernance de la sécurité, il existe une grande variété d’approches. Il n’y a pas de formule universelle.

C’est pour cette raison que ce module a un double objectif. Il vise à vous présenter les normes et cadres actuels disponibles et à vous apporter les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.

Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont dans le feu de l’action depuis des années. Ils partagent avec vous des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. Le module de cours lui-même est un mélange de modèles théoriques, de cadres et de normes pour vous donner un aperçu de ce qui existe, en combinaison avec des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.

Produit final

Vous recevrez un certificat d’achèvement à la fin du module. Ce module ne fait l’objet d’aucun examen ou certification officielle.

Remarque : vous avez l’intention de suivre l’intégralité du parcours ‘Certified CISO’ ? Dans ce cas, vous aurez besoin d’un certificat de réussite pour tous les modules, et ces certificats doivent avoir été obtenus au cours des deux dernières années. Les six premiers modules doivent être terminés pour pouvoir commencer le 7e et dernier module, le ‘Master Project’, dans lequel vous appliquerez le contenu des modules précédents à un seul projet intégré. A l’issue de ce module, et en cas d’évaluation positive, vous obtiendrez le certificat ‘Certified CISO’.

Vous recevez en prime :

  • Le matériel didactique (imprimé et au format PDF) : les documents des présentations avec les notes
  • Une liste de liens utiles avec des informations complémentaires sur les normes et les cadres abordés pendant la formation
  • Les exercices et leurs solutions (le cas échéant)

Comment vous préparer

Il s’agit d’un module non technique donné en présentiel. Veuillez vous munir d’un ordinateur portable, d’un carnet de notes ou d’une tablette, par exemple, pour prendre des notes supplémentaires.

Prérequis :

  • Compréhension de base des technologies de l’information
  • Une expérience en entreprise en tant que manager peut être utile mais n’est pas essentielle

Recevoir des mises à jour sur cette formation ?

Vous souhaitez rester au courant des formations CISO ?
Inscrivez-vous ci-dessous.

Day 1

09h00 - 17h00

1| Centre d’opérations de sécurité

Principes et technologies de gestion des incidents de sécurité (SIEM)
Surveillance des menaces (SOC)
Gestion des ressources lors de la gestion des opérations de sécurité

2| MITRE Att&ck et autres cadres

Qu’est-ce que MITRE ATT&CK ?
Comment utiliser MITRE ATT&CK ?
Découvrir d’autres cadres pour les tactiques et techniques de conseil

3| Modélisation des menaces et collecte d’informations

Qu’est-ce que la modélisation des menaces (MT) ou ‘white board hacking’ ?
Comment organiser un atelier de modélisation des menaces ?
Quels sont les résultats de la modélisation des menace et comment les gérer ?
Comment la collecte d’informations peut-elle vous aider à identifier de nouvelles menaces ?

Day 2

1| Tests de pénétration et stratégie Red Teaming

  • Comment les tests de pénétration vous aident-ils à tester votre posture de sécurité ?
  • Types de programmes de tests d’intrusion
  • Comment gérer les résultats d’un test d’intrusion ?
  • Aspects contractuels et juridiques des tests d’intrusion
  • Qu’est-ce qu’une équipe bleue, rouge ou violette ?

2| Gestion des vulnérabilités et des correctifs

  • Qu’est-ce que la gestion des vulnérabilités ?
  • Comment réagir face à des exploits de type ‘0-day’ ?
  • Mises à jour et contrôle des versions
  • Gestion des correctifs et plans de déploiement

3| Gestion du risque d’initié

  • Qu’est-ce que le risque d’initié et comment le gérer ?
  • Types courants d’erreurs des utilisateurs
  • Signalement des incidents par les utilisateurs finaux
  • Comment mettre en place un programme de sensibilisation ?

4| Gestion des incidents de sécurité

  • Types d’incidents
  • Catégorisation des incidents
  • Organisation du traitement des incidents
  • Comment préparer le traitement des incidents
  • Gérer efficacement la réponse aux incidents de sécurité
  • Rapport d’incident

Prix

€1.395

Hors TVA

Certificat

"CISO Certificate of Completion"

Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.

KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.

S'inscrire maintenant

Planifier un entretien

Planning 2024

Nom

Date

Lieu

Langue

S'inscrire

CISO M5 : Gestion des menaces et des vulnérabilités

21 mars au 22 mars

EN

CISO M5 : Gestion des menaces et des vulnérabilités

23 octobre au 24 octobre

EN

Économisez sur vos études:

  • Numéro d'agrément KMO-Portefeuille : DV.O213013

    Nos formations sont agréées pour le KMO-Portefeuille. Cela signifie que, selon que vous êtes une petite ou moyenne entreprise, vous pouvez bénéficier d'une subvention de 45 % ou 35 % du gouvernement flamand sur le coût de l'inscription.

  • Agrément par le Chèque-Formation

    Le chèque-formation vous permet de bénéficier d'une aide financière pour former vos travailleurs dans l'un des centres de formation agréés. D'une valeur de 30 euros, il correspond à 1 heure de formation par travailleur.

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Restez informé grâce à notre newsletter

Restez au courant de nos dernières nouvelles, offres et formations disponibles.

Newsletter
x

Inscrire