Aperçu Prochaine formation
Nos formateurs pour la formation: Security Leader : Gestion des menaces et des vulnérabilités
Gestion des menaces et des vulnérabilités - vidéo de présentation
Comment gérer les menaces et les vulnérabilités ? Notre formateur, Tom Van den Eynde, vous éclairera sur tous les aspects de ce module.
L’évaluation continue des menaces et des vulnérabilités est une pratique courante dans un programme de sécurité. En tant que CISO, vous devrez mettre en place, gérer et mesurer le processus de gestion des menaces et des vulnérabilités. Dans ce module, nous expliquerons les bases de la gestion des menaces et des vulnérabilités.
Nous commencerons par les méthodes courantes d’identification et d’enregistrement des événements de sécurité. Des outils tels que le SIEM (Security Incident and Event Management) vous aideront à capturer et à corréler les journaux. Le SOC (Security Operating Center) est utilisé pour surveiller tous les événements et les corrélations, afin de pouvoir réagir dès que de nouveaux événements sont détectés. Nous discuterons de cadres tels que MITRE Att&ck, une base de connaissances et un modèle qui reflètent les différentes phases du cycle de vie d’une attaque. Ce cadre documente les tactiques et les techniques des attaquants en se basant sur des observations du monde réel.
Au cours de ce module, nous aborderons les différents types de piratage. Pour commencer, nous vous apprendrons les tenants et les aboutissants du ‘white board hacking’ (également appelé Threat Modelling). Ensuite, vous apprendrez comment les tests de pénétration effectués par des hackers éthiques s’intègrent dans le programme de gestion des menaces et des vulnérabilités. Nous discuterons des types de tests de pénétration que vous pouvez mettre en place, tels que les équipes bleues, rouges et violettes. Nous aborderons également la question de la menace interne, car les collaborateurs sont parfois les premiers ‘pirates’ auxquels vous êtes confrontés.
Dans la dernière partie de ce module, nous nous concentrerons sur la gestion des vulnérabilités et des correctifs. Pour vous prémunir contre les menaces, la gestion des vulnérabilités est cruciale. Une gestion des vulnérabilités bien définie et correctement gérée augmente votre résilience en matière de sécurité.
Pourquoi suivre ce module ?
- Apprendre quel est votre rôle en tant que CISO dans le cadre de la gestion des menaces et des vulnérabilités
- Comprendre les concepts de SIEM et SOC pour surveiller les menaces
- Connaître le rôle du piratage dans votre programme de sécurité
- Gérer les vulnérabilités et les correctifs avec succès
Ce module est également le sixième module d’un programme unique devant conduire à la certification CISO officielle. Pour consulter les autres modules, téléchargez ce fichier : TÉLÉCHARGER LA BROCHURE CISO.
Groupe cible
À qui s’adresse le module ‘Gestion des menaces et des vulnérabilités’ du programme ‘Certified CISO’ ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés d’élaborer une stratégie de mise à niveau de la sécurité de l’information à l’échelle de l’entreprise. Le module peut également être utile pour les personnes travaillant dans le domaine de la gestion des risques et/ou effectuant des audits de sécurité.
Objectifs d’apprentissage
Votre rôle en tant que CISO au niveau des points suivants :
- La gestion des SIEM et des SOC
- MITRE Att&ck et autres cadres
- La modélisation des menaces et collecte d’informations
- Les tests d’intrusion et la stratégie Red Teaming
- La gestion des vulnérabilités et des correctifs
- La gestion des risques pour les initiés
- La gestion des incidents de sécurité
Approche pédagogique
Lorsqu’il s’agit de mettre en place et de gérer un programme de gouvernance de la sécurité, il existe une grande variété d’approches. Il n’y a pas de formule universelle.
C’est pour cette raison que ce module a un double objectif. Il vise à vous présenter les normes et cadres actuels disponibles et à vous apporter les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.
Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont dans le feu de l’action depuis des années. Ils partagent avec vous des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. Le module de cours lui-même est un mélange de modèles théoriques, de cadres et de normes pour vous donner un aperçu de ce qui existe, en combinaison avec des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.
Produit final
Vous recevrez un certificat d’achèvement à la fin du module. Ce module ne fait l’objet d’aucun examen ou certification officielle.
Remarque : vous avez l’intention de suivre l’intégralité du parcours ‘Certified CISO’ ? Dans ce cas, vous aurez besoin d’un certificat d’achèvement pour tous les modules, et ces certificats doivent avoir été obtenus au cours des deux dernières années. Les six premiers modules doivent être terminés pour pouvoir commencer le 7e et dernier module, le ‘Master Project’, dans lequel vous appliquerez le contenu des modules précédents à un seul projet intégré. À l’issue de ce module, et en cas d’évaluation positive, vous obtiendrez le certificat ‘Certified CISO’.
Vous recevez en prime :
- Le matériel didactique (imprimé et au format PDF) : les documents des présentations avec les notes
- Une liste de liens utiles avec des informations complémentaires sur les normes et les cadres abordés pendant la formation
- Les exercices et leurs solutions (le cas échéant)
Comment vous préparer
Il s’agit d’un module non technique donné en présentiel. Veuillez vous munir d’un ordinateur portable, d’un carnet de notes ou d’une tablette, par exemple, pour prendre des notes supplémentaires.
Prérequis :
- Compréhension de base des technologies de l’information
- Une expérience en entreprise en tant que manager peut être utile mais n’est pas essentielle
Day 1
1| Centre d’opérations de sécurité
Principes et technologies de gestion des incidents de sécurité (SIEM)
Surveillance des menaces (SOC)
Gestion des ressources lors de la gestion des opérations de sécurité
2| MITRE Att&ck et autres cadres
Qu’est-ce que MITRE ATT&CK ?
Comment utiliser MITRE ATT&CK ?
Découvrir d’autres cadres pour les tactiques et techniques de conseil
3| Modélisation des menaces et collecte d’informations
Qu’est-ce que la modélisation des menaces (MT) ou ‘white board hacking’ ?
Comment organiser un atelier de modélisation des menaces ?
Quels sont les résultats de la modélisation des menace et comment les gérer ?
Comment la collecte d’informations peut-elle vous aider à identifier de nouvelles menaces ?
Day 2
1| Tests de pénétration et stratégie Red Teaming
- Comment les tests de pénétration vous aident-ils à tester votre posture de sécurité ?
- Types de programmes de tests d’intrusion
- Comment gérer les résultats d’un test d’intrusion ?
- Aspects contractuels et juridiques des tests d’intrusion
- Qu’est-ce qu’une équipe bleue, rouge ou violette ?
2| Gestion des vulnérabilités et des correctifs
- Qu’est-ce que la gestion des vulnérabilités ?
- Comment réagir face à des exploits de type ‘0-day’ ?
- Mises à jour et contrôle des versions
- Gestion des correctifs et plans de déploiement
3| Gestion du risque d’initié
- Qu’est-ce que le risque d’initié et comment le gérer ?
- Types courants d’erreurs des utilisateurs
- Signalement des incidents par les utilisateurs finaux
- Comment mettre en place un programme de sensibilisation ?
4| Gestion des incidents de sécurité
- Types d’incidents
- Catégorisation des incidents
- Organisation du traitement des incidents
- Comment préparer le traitement des incidents
- Gérer efficacement la réponse aux incidents de sécurité
- Rapport d’incident
Prix
€1.395
Hors TVA
Certificat
"CISO Certificate of Completion"
Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.
KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.
Planifier un entretien
Planning 2025
Nom
Date
Lieu
Langue
S'inscrire
Security Leader : Gestion des menaces et des vulnérabilités
23 octobre au 24 octobre 2024
Security Leader : Gestion des menaces et des vulnérabilités
18 mars au 19 mars 2025
Security Leader : Gestion des menaces et des vulnérabilités
14 octobre au 15 octobre 2025
Security Leader : Gestion des menaces et des vulnérabilités
21 octobre au 22 octobre 2025