Dernière mise à jour : 28/01/2025
La transformation numérique des entreprises implique la mise en oeuvre de solutions interconnectées, aussi bien pour les clients que les partenaires de l'entreprise. Au fur et à mesure que les systèmes d'information s'ouvrent sur l'extérieur, l'exposition aux menaces de cyberattaques ou d'espionnage industriel s'accentue et met en danger l'organisation.
Face à ces risques, l'entreprise doit se mettre au niveau des meilleures pratiques du marché́ en adoptant un système de management de la sécurité́ adapté, ainsi qu'un outillage de défense actualisé en permanence.
4 jours
Etude de cas : conduire une analyse de maturité sous la forme d'un audit à partir d'une étude de cas d'entreprise.
3 jours
Workshop1 : réalisation d'un test d'intrusion. Introduction à Kali de Linux. Présentation et réalisation des différentes étapes d'un pentest : planification, collecte d'informations, énumération et scanne devenir habilité, exploitation, rapports et documentation, nettoyage des traces
Workshop 2 : À partir d'un outil de SIEM (Security Information & Event Management), repérage d'un incident de te virus ou fuite de données. Puis confinement et restauration.
3 jours
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
En amont de la formation
Tout au long de la formation
A la fin de la formation
NB : dans le cadre d'une Action collective, chaque stagiaire bénéficiaire sera contacté par un prestataire choisi par l'Opco Atlas afin d'évaluer « à chaud » la qualité de la formation suivie.