Exploration des concepts fondamentaux, outils et techniques de pentesting et hacking éthique. Réalisation d’un pentest sur une infrastructure simulée avec rédaction d’un rapport de findings.
Analyse des vulnérabilités web (OWASP Top 10) et techniques de sécurisation des applications web. Analyse et exploitation des vulnérabilités d’une application web vulnérable (OWASP Juice Shop).
Introduction au développement d’exploits et à l’analyse de binaires via l’ingénierie inverse. Développement d’un exploit pour une vulnérabilité connue dans un environnement simulé.
Configuration et gestion des pare-feu, détection et prévention des menaces. Configuration d’un pare-feu avec des règles avancées pour bloquer des attaques simulées.
Techniques fondamentales de collecte et d’analyse de preuves numériques. Analyse des disques durs et journaux pour identifier une intrusion dans un environnement simulé.
Analyse des journaux d’événements et maîtrise des outils SIEM. Implémentation et analyse des alertes dans un SIEM (par ex. Splunk) pour détecter une attaque.
Gestion de projets en cybersécurité, méthodologies agiles et gestion des risques liés aux projets. Création d’un plan de projet pour une campagne de pentesting multi-équipes.
Concepts fondamentaux de gestion des risques et introduction aux frameworks de gouvernance (ISO 27001, NIST). Analyse de risques d’une infrastructure fictive et proposition de mesures correctives.
Développer les compétences en anglais professionnel, avec un focus sur la communication écrite et orale adaptée aux contextes techniques et internationaux.
Exploration des frameworks de gouvernance (ISO 27001, NIST, COBIT) pour structurer la sécurité de l’information. Développer un plan de gouvernance basé sur un framework (ISO 27001) pour une PME fictive.
Conception de plans de continuité des activités et de reprise après sinistre pour garantir la résilience. Élaborer un plan de continuité pour une entreprise impactée par une cyberattaque majeure.
Gestion des crises liées aux incidents de cybersécurité, coordination et communication. Simuler une réponse à un incident critique, avec documentation des étapes et communication adaptée.
Compréhension des exigences réglementaires (GDPR, HIPAA) et mise en conformité des systèmes d'information. Mener un audit de conformité GDPR sur une infrastructure simulée.
Conception de stratégies de sécurité alignées sur les besoins opérationnels et les risques identifiés. Concevoir une architecture de sécurité pour une infrastructure hybride (cloud et on-premises).
Compétences en leadership pour gérer des équipes et promouvoir une culture de sécurité. Élaborer un plan de formation et de sensibilisation pour une équipe technique.
Gestion de la confidentialité des données et considérations éthiques en cybersécurité. Rédiger une politique de gestion des données personnelles conforme aux normes éthiques et légales.
Mise en œuvre de la gouvernance et de la conformité dans les environnements cloud. Développer un plan de gouvernance pour un environnement multi-cloud (AWS, Azure).
Développer les compétences en anglais professionnel, avec un focus sur la communication écrite et orale adaptée aux contextes techniques et internationaux.