Se rendre au contenu

Cryptographie, SIEM, SOC & SOAR

Cyber Sécurité > Fondamentaux


Une formation de 3 jours pour maîtriser le chiffrement et la défense cryptographique.

La formation en 6 mots clés

Cryptographie

SIEM

Chiffrement

Monitoring

Détection

SOC

Informations Pratiques et Programme

Prérequis


Aucun prérequis spécifique

Durée


3 jours

Contenu Technique de la Formation


Voici le contenu détaillé de la formation :

    • Les mécanismes de la cryptographie moderne (symétrique, asymétrique, hachage) et les infrastructures à clés publiques (PKI).
    • L'anticipation des vulnérabilités futures via les standards NIST sur la cryptographie post-quantique.
    • L'architecture de surveillance de sécurité, de la centralisation des logs (SIEM) à l'organisation d'un Security Operations Center (SOC).
    • L'ingénierie de la détection et la création de règles de corrélation (Sigma Rules) pour optimiser les alertes.

Objectifs de la Formation


À l'issue de cette formation, vous serez capable de :

    • Choisir et implémenter les algorithmes cryptographiques adéquats pour garantir l'intégrité et la confidentialité des données.
    • Gérer le cycle de vie des certificats au sein d'une infrastructure de confiance web (PKI).
    • Comprendre le fonctionnement d'un SOC moderne et déployer une stratégie efficace de collecte, normalisation et corrélation des logs.
    • Concevoir et configurer des règles de détection pertinentes pour identifier les incidents tout en réduisant les faux positifs.
    • Intégrer les enjeux de la cryptographie post-quantique dans la stratégie de défense de l'organisation.

Table des Matières


Concepts et Fondamentaux

  • Les mécanismes de la cryptographie moderne (symétrique, asymétrique, hachage) et les infrastructures à clés publiques (PKI).
  • L'anticipation des vulnérabilités futures via les standards NIST sur la cryptographie post-quantique.
  • L'architecture de surveillance de sécurité, de la centralisation des logs (SIEM) à l'organisation d'un Security Operations Center (SOC).


Mise en Œuvre Pratique

  • Choisir et implémenter les algorithmes cryptographiques adéquats pour garantir l'intégrité et la confidentialité des données.
  • Gérer le cycle de vie des certificats au sein d'une infrastructure de confiance web (PKI).
  • Comprendre le fonctionnement d'un SOC moderne et déployer une stratégie efficace de collecte, normalisation et corrélation des logs.


Approfondissement et Cas Avancés

  • L'ingénierie de la détection et la création de règles de corrélation (Sigma Rules) pour optimiser les alertes.


En Pratique


Atelier 1

  • Génération et gestion de certificats cryptographiques et vérification de signatures numériques
  • Inspection et analyse comparative de flux réseaux chiffrés et non-chiffrés
  • Exploitation et requêtage au sein d'un environnement SIEM préconfiguré


Atelier 2

  • Création de règles de corrélation et investigation d'un incident de sécurité simulé dans les logs
  • Configurer une solution SIEM
  • Mettre en place un SOC


Atelier 3

  • Analyser les logs de sécurité
  • Détecter les incidents
  • Répondre aux alertes


Modalités et Inscription


Cette formation est proposée selon deux formules pour s'adapter au mieux à vos besoins :


Session régulière

Des sessions sont organisées à intervalles réguliers. Demandez les prochaines dates planifiées pour vous inscrire à la prochaine session.


Sur mesure & intra-entreprise

Vous souhaitez former vos équipes directement dans vos locaux ou adapter le programme technique à votre contexte d'entreprise ? Contactez-nous pour obtenir un devis personnalisé.

Obtenir cette formation

Rejoignez-nous pour maîtriser la fondamentaux selon les meilleures pratiques.


Devis sur-mesure

S'inscrire à cette formation

Remplissez le formulaire pour obtenir plus d'informations.