Connaissance des concepts et de l'environnement du SOC
- Référence SOCF
- Durée 2 jour(s)
Modalité pédagogique
Classe inter en présentiel Prix
EUR1 490,00
hors TVA
Demander une formation en intra-entreprise S'inscrireAller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageCette formation permet aux participants d'acquérir les compétences ou connaissances nécessaires pour comprendre le rôle essentiel du SOC dans la sécurisation d’un système d’information, en appréhendant ses principes, son organisation, et son outil opérationnel (SIEM).
Prochaines dates
Haut de page-
- Modalité: Classe inter en présentiel
- Date: 29-30 août, 2024
- Centre: RUEIL ATHENEE
-
- Modalité: Classe inter en présentiel
- Date: 20-21 janvier, 2025
- Centre: RUEIL ATHENEE
Public
Haut de pageObjectifs de la formation
Haut de pageA l'issue de la formation, les participants seront capables de :
- Expliquer le rôle, les principes, l’organisation, et le périmètre d’un SOC (Security Operation Center),
- Décrire l’actuelle approche de la sécurité du système d’information : du réseau aux « end-points »,
- Expliquer le rôle, les caractéristiques, et le fonctionnement général d’un outil de SIEM.
Programme détaillé
Haut de pageIntroduction au SOC
- Définition et rôle du SOC dans le SI
- L’organisation du SOC et ses processus
- Panorama des menaces et évolutions
- La conformité
- Loi de programmation militaire et OIV
- Les journaux d’évènements
- Les flux réseau
- Les indicateurs de compromission
- Les sources d’information
La sécurité actuelle du SI
- La sécurité périmétrique du S.I
- Sécurité des end points
- Sécurité industrielle
- Segmentation du réseau
- Cloud
- Shadow IT
Rôle et fonctionnement d’un SIEM
- Log management
- La corrélation
- L’importance de la gestion des actifs
- Concepts d’infraction de sécurité
- Les cas d’usage
- La gestion des vulnérabilités
- Implémentation de la PSSI
- Surveillance de la conformité
Travaux intermédiaires : Accéder au site
https://www.securitylearningacademy.com/
Suivre les modules introductifs « QRadar »
Lecture : Présentation du SOC d’AlertLogic https://www.alertlogic.com/assets/files/InfoWorld-SOC-Article.pdf
Pré-requis
Haut de page- Notions d’architecture logicielle Linux et Windows.
- Bonnes notions de réseau
- Connaissance basique des dispositifs de sécurité (Firewall, Proxy, Reverse Proxy, Antivirus…).
- Connaître le guide de l’hygiène informatique de l’ANSSI
- Avoir suivi le MOOC de l’ANSSI (secnumacademie.gouv.fr)
Bon à savoir
Haut de page- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/fr/reviews/securite-informatique.png #000000
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/emea/gk-polaris/gk-polaris-accelerate-cybersecurity.png https://www.globalknowledge.com/fr-fr/products/abonnement/pl-accelerate #000000
- <p><br /></p><table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Modalité d'évaluation</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">A l'issue de la formation, le participant est invité à s’auto-évaluer par rapport aux objectifs énoncés.</p></td></tr></tbody></table>
- <table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Délais d’inscription</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">Avant le début de la formation <strong>jusqu’à 5 jours ouvrés sous réserve de disponibilité </strong>sauf dans le cas d'un financement <a title="compte CPF" href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf" data-mce-href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf">CPF,</a> jusqu'à 11 jours ouvrés. <a rel="noopener noreferrer" title="formations éligibles CPF" href="mailto:cpf@globalknowledge.fr" target="_blank" rel="noopener noreferrer" data-mce-href="mailto:cpf@globalknowledge.fr">Contactez-nous</a> pour connaître les formations éligibles.</p></td></tr></tbody></table><p><br /></p>
- #000000
- #000000
- SOCF
- Connaissance des concepts et de l'environnement du SOC
- Cybersecurity Operations
- Formation Cybersécurité - Connaissance des concepts et de l'environnement du SOC
- Security