Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Systèmes de détection et de prévention des intrusions
Méthodes et outils pour l’identification, l’authentification
Les contrôles d’opérations (SAML, LDAP, AD, Kerberos…)
Détection des anomalies, stockage et analyse des logs…
Les protocoles SSL, TLS et HTTPS
Supervision du réseau : bonnes pratiques
7/ Sécurité Wi-Fi
Les technologies WiFi : Rappels
Le WiFi et ses vulnérabilités
Détecter les Rogue AP
Mécanismes de sécurité des bornes
Description des risques
IEEE 802.11i
Attaque KRACK sur WPA et WPA2
Les apports de WPA3
Vulnérabilités DragonBlood
Authentification des utilisateurs et des terminaux
L’authentification WiFi dans l’entreprise
Outils d'audit
8/ Sécurité des mobiles
Présentation des risques et attaques sur la mobilité
Forces et faiblesses des systèmes iOS et Android
Virus et codes malveillants
MDM et EMM pour la gestion de flotte
9/ Sécurité des logiciels et applications
Application du principe de défense en profondeur
Différences en matière de sécurité entre une application Web et mobile
Vue d'ensemble des principaux risques selon l'OWASP
Vue d'ensemble des attaques XSS, CSRF, SQL injection et session hijacking
Les bonnes pratiques de développement
Le pare-feu applicatif ou WAF
Evaluation du niveau de sécurité d'une application
Supervision logicielle avec les technologies Big Data
10/ Supervision active de la sécurité
Audits de la sécurité
Les tests d’intrusion
Les plateformes de "bug Bounty"
Répondre efficacement aux attaques
Inforensic, pentests et mise en place du SIEM
Implémenter Security Operation Center (SOC)
Les technologies du SOC 2.0
Les labels ANSSI pour l’externalisation
Les procédures de réponse à incident
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs
Architectes
Développeurs
DSI
Responsable sécurité
Dates
Dates
Du 22 au 25 Oct. 2024
Du 10 au 13 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.