Devenir Lead Operational Security Officer (SECOPS)

Sous titre
Maîtriser les principes et mécanismes techniques de la sécurité de l'information sur le plan opérationnel

Ref: PR-CYB-AT-LOSO
DURÉE : 5 Jours (35H)
Prix : 2 740,00 € HT
Présentiel Présentiel Formation qualifiante Formation qualifiante
Ref: PR-CYB-AT-LOSO
Fiche cybersécurité

Objectifs et compétences visés

Objectif
  • Maîtriser les principes techniques et les bonnes pratiques de la sécurité de l'information au sein d'une entreprise. 

  • Comprendre les mécanismes de sécurité généraux : architecture sécurisée, authentification, segmentation, outils de sécurité (IDS/IPS, NAC, firewalls, etc.), développement sécurisé, durcissement... 

  • Appréhender les audits techniques : audit d'architecture, audit de configuration, audit de code source, test d'intrusion... 

Formation profiles

À qui s'adresse la formation ?

Profils
Public concerné

Chefs de projet maîtrise d’ouvrage et maîtrise d’œuvre. Membres d’une équipe de cybersécurité. Responsables de projet ou consultants souhaitant préparer et soutenir un organisme dans la mise en œuvre de la sécurité des systèmes d’information. Responsables des systèmes d’information ou de la sécurité du SI. Toute personne souhaitant maîtriser les principes techniques la sécurité des systèmes d’information.


Prérequis

Aucun prérequis n'est nécessaire à cette formation. Il est nécessaire de venir muni d'un ordinateur portable.

Contenu de la formation

Contenu

Dans un premier temps vous aborderez les principes de bases et les objectifs de la sécurité de l’information : 

  • Notions de risque 

  • Les règles de base 

  • Le contrôle d’accès : AAA (Authentification, Autorisation, Traçabilité) la gestion des utilisateurs et la gestion des privilèges 

Le deuxième volet de la formation pour devenir Lead Operational Security Officer est dédié à la cryptographie, au réseau et aux applications : 

  • Concepts fondamentaux et modèles théoriques 

  • Fonctions de base (chiffrement, hachage, signature) et protocoles (TLS, IPSec,SSH) 

  • Attaques classiques, contrôle d’accès, segmentation et sécurisation 

  • Architecture, protocoles, authentification, OWASP et processus de développement 

Les systèmes d’exploitation Windows et Linux font partie d’un bloc  


Enfin, la formation se termine par une approche théorique et pratique de la gestion d’incidents : 

  • Sauvegarde et journalisation 

  • Veille sécurité 

  • SOC et CSIRT 

  • La gestion d’incidents et l’analyse inforensique 

Modalités

Modalités d'évaluation

 Cette formation se conclut par un examen. 

Nos plus
  • Formation animée par un consultant CNPP spécialisé en sécurité opérationnelle et architecture sécurisée.

  • Disponible également en visioconférence.

En bref
21000
stagiaires / an
Infrastructures pédagogiques
Des infrastructures pédagogiques uniques
+ de 500
diplômés / an
+ de 400
intervenants

Nos formations complémentaires

Forensic et sécurité opérationnelle
Fondamentaux techniques de la sécurité de l'information
1 Jour
Présentiel
Découvrez les fondamentaux techniques de la sécurité de l'information (sécurité opérationnelle)
Forensic et sécurité opérationnelle
Devenir Lead Ethical Hacker
5,5 Jours
Présentiel
Acquérir une compréhension approfondie des concepts et méthodes employés par les professionnels de la cybersécurité en vue d'exécuter des tests d'intrusion
Besoin d'informations sur une formation en cybersécurité ?

Nous sommes à votre écoute pour échanger sur votre prochaine formation en cybersécurité. 

Contactez-nous !

+33 (0)8 06 00 03 80