Prérequis
Aucun prérequis spécifique
Durée
3 jours
Contenu Technique de la Formation
Voici le contenu détaillé de la formation :
- Les mécanismes de la cryptographie moderne (symétrique, asymétrique, hachage) et les infrastructures à clés publiques (PKI).
- L'anticipation des vulnérabilités futures via les standards NIST sur la cryptographie post-quantique.
- L'architecture de surveillance de sécurité, de la centralisation des logs (SIEM) à l'organisation d'un Security Operations Center (SOC).
- L'ingénierie de la détection et la création de règles de corrélation (Sigma Rules) pour optimiser les alertes.
Objectifs de la Formation
À l'issue de cette formation, vous serez capable de :
- Choisir et implémenter les algorithmes cryptographiques adéquats pour garantir l'intégrité et la confidentialité des données.
- Gérer le cycle de vie des certificats au sein d'une infrastructure de confiance web (PKI).
- Comprendre le fonctionnement d'un SOC moderne et déployer une stratégie efficace de collecte, normalisation et corrélation des logs.
- Concevoir et configurer des règles de détection pertinentes pour identifier les incidents tout en réduisant les faux positifs.
- Intégrer les enjeux de la cryptographie post-quantique dans la stratégie de défense de l'organisation.
Table des Matières
Concepts et Fondamentaux
- Les mécanismes de la cryptographie moderne (symétrique, asymétrique, hachage) et les infrastructures à clés publiques (PKI).
- L'anticipation des vulnérabilités futures via les standards NIST sur la cryptographie post-quantique.
- L'architecture de surveillance de sécurité, de la centralisation des logs (SIEM) à l'organisation d'un Security Operations Center (SOC).
Mise en Œuvre Pratique
- Choisir et implémenter les algorithmes cryptographiques adéquats pour garantir l'intégrité et la confidentialité des données.
- Gérer le cycle de vie des certificats au sein d'une infrastructure de confiance web (PKI).
- Comprendre le fonctionnement d'un SOC moderne et déployer une stratégie efficace de collecte, normalisation et corrélation des logs.
Approfondissement et Cas Avancés
- L'ingénierie de la détection et la création de règles de corrélation (Sigma Rules) pour optimiser les alertes.
En Pratique
Atelier 1
- Génération et gestion de certificats cryptographiques et vérification de signatures numériques
- Inspection et analyse comparative de flux réseaux chiffrés et non-chiffrés
- Exploitation et requêtage au sein d'un environnement SIEM préconfiguré
Atelier 2
- Création de règles de corrélation et investigation d'un incident de sécurité simulé dans les logs
- Configurer une solution SIEM
- Mettre en place un SOC
Atelier 3
- Analyser les logs de sécurité
- Détecter les incidents
- Répondre aux alertes
Modalités et Inscription
Cette formation est proposée selon deux formules pour s'adapter au mieux à vos besoins :
Session régulière
Des sessions sont organisées à intervalles réguliers. Demandez les prochaines dates planifiées pour vous inscrire à la prochaine session.
Sur mesure & intra-entreprise
Vous souhaitez former vos équipes directement dans vos locaux ou adapter le programme technique à votre contexte d'entreprise ? Contactez-nous pour obtenir un devis personnalisé.