Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents

 
CONTINUER À LIRE
Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
Pour les
personnels situés   Formation dédiée
en première ligne
de la détection     aux responsables
des incidents
                    informatiques
                    (délivrée en ligne)
2022

                    Essai gratuit : cito-training.com
Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
Cybersecurity for IT Online (CITO)
Formation interactive qui permet d'établir une cybersécurité renforcée et
d'acquérir des compétences de gestion de première ligne des incidents destinée
aux spécialistes de l'informatique généraliste

                                                    La création d'un solide dispositif de cybersécurité en entreprise
                                                    est impossible sans la formation systématique des salariés
                                                    concernés. La plupart des entreprises proposent une formation à la
                                                    cybersécurité sur deux niveaux : une formation d'experts destinée aux
                                                    équipes de sécurité informatique et une formation de sensibilisation
                                                    à la sécurité destinée aux salariés ne travaillant pas dans les services
                                                    informatiques. Kaspersky propose un ensemble complet de produits
                                                    pour les deux. Cependant, quelles catégories d'employés nous
                                                    échappent ? Pour les équipes informatiques, les bureaux de service
                                                    et les autres personnels techniquement avancés, les programmes de
                                                    sensibilisation standard ne suffisent pas. Cependant, ces personnes
                                                    ne doivent pas nécessairement devenir des experts en cybersécurité :
                                                    cela coûterait trop cher et prendrait trop de temps.

Format du programme de formation
                                                    Gestion de première ligne des incidents
La formation se déroule entièrement en
ligne. Les utilisateurs ont uniquement besoin       Kaspersky lance la première formation aux compétences en ligne sur le marché pour les
d'un accès à Internet et du navigateur              professionnels généralistes de l'informatique d'entreprise. Elle est composée de 6 modules :
Chrome sur leur ordinateur. Chacun des
6 modules comporte une brève présentation           •   Logiciels malveillants
théorique, des conseils pratiques et entre          •   Programmes et fichiers potentiellement indésirables
4 et 10 exercices portant sur des
                                                    •   Notions de base sur les enquêtes
compétences particulières, permettant aux
apprenants d'utiliser les outils et les logiciels   •   Gestion des incidents de phishing
de sécurité informatique dans leur travail au       •   Sécurité du serveur
quotidien.                                          •   Sécurité d'Active Directory

La formation est prévue pour être étalée sur        Le programme fournit aux professionnels de l'informatique des compétences pratiques
une année. Le taux de progression                   sur la façon de reconnaître une attaque possible au cours d'un incident qui semble
recommandé est d'un exercice par semaine.           inoffensif. Il leur apprend également à recueillir des données sur les incidents pour les
Chaque exercice dure entre 5 et 45 minutes.         transmettre à la sécurité informatique. Ce programme rend la traque des signes d'activité
                                                    malveillante passionnante et renforce ainsi le rôle de tous les membres de l'équipe
L'édition actuelle de la formation est
axée sur l'environnement d'entreprise               informatique en tant que première ligne de défense du point de vue de la sécurité.
Windows.

                                                    Pourquoi la formation CITO est-elle
                                                    efficace ?
                                                    •   Interactive : la stimulation de processus réels sans aucun risque pour l'ordinateur
                                                    •   Développe des compétences et des connaissances : l'apprentissage par la pratique
                                                    •   Processus d'apprentissage intuitif : navigation et conseils pratiques
                                                    •   Couvre tous les principaux sujets et problèmes relatifs à la sécurité informatique
                                                        auxquels le personnel informatique ordinaire est confronté dans le cadre de son travail

Méthode de livraison de la
                                                    Processus d'apprentissage
formation :                                         Chaque bloc d'exercices d'apprentissage se compose de deux parties : l'éducation et la
Format Cloud ou SCORM
                                                    pratique, avec des tâches simulant des processus réels liés aux explications précédentes.

                                                                                                                                               1
Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
Si vous n'avez pas réussi à accomplir la tâche
correctement, il vous sera demandé de
réessayer et de réussir la partie éducative.

Si vous réussissez la pratique, vous serez
redirigé vers le prochain bloc d'exercices.

Certificats
Des certificats personnels sont disponibles
pour les employés après l'achèvement de
chaque module

      This certificate of successful
      completion of the module
      Ma li ci ous Sof twa re
      confirms that

      Mr Michael Andrews
      Learned basic skills to
      collect data to analyze a security incident

                                                                                   À qui s'adresse cette formation ?
      24 November 2021

                                                                                   Cette formation est recommandée pour tous les spécialistes en informatique
                                                                                   au sein de votre entreprise, et surtout aux équipes de support technique et aux
                                                                                   administrateurs système. Cependant, la plupart des membres non experts de l'équipe
                                                                                   de sécurité informatique bénéficieront également de cette formation.

                                                    Maintenant                                                              Il semble que
                                                                                   Ah !                                     nous sommes
                                                                             Un problème est                                   protégés
                                                                                 survenu

                                                                                     Redémarrer

                                                              Utilisateur                     Support informatique/administrateurs           Cybersécurité

                                                    Should be
                                                    Devrait être
                                                                                  Ah !                                     Nous sommes
                                                                            Un problème est                              vraiment protégés
                                                                                survenu                                     maintenant !

                                                                                    Voyons voir…

                                                              Utilisateur                     Support informatique/administrateurs           Cybersécurité
                                                                                                                                                                        2
Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
Thèmes de formation et résultats
 Nom du           Public                Connaissances            Attitude                         Compétences               Pratique apprise
 module           cible                 acquises                 personnelle                      acquises                  dans le module
Logiciels         Les utilisateurs      Techniques et            Les programmes                   Vérification de           Utilisation des outils
malveillants      possédant des         classification des       malveillants peuvent             l'existence ou de         ProcessHacker,
                  droits                programmes               exister n'importe où sur         l'absence d'un            Autoruns, Fiddler et
                  d'administrateur      malveillants             l'ordinateur                     incident lié à un         Gmer pour détecter les
                  sur les serveurs                                                                programme                 programmes
                  et/ou les postes      Actions et signes de     Les programmes                   malveillant               malveillants
                  de travail            logiciels malveillants   malveillants peuvent voler
                                        et suspects              des données de multiples
                                                                 façons non anodines
                                        Notions de base de
                                        l'analyse heuristique    Il est obligatoire de
                                                                 signaler tout incident
                                                                 potentiel et suspect à
                                                                 l'équipe de sécurité
Programmes et     Les utilisateurs      Notions de base sur      Les documents (pdf, docx)        Utilisation de            Analyse statique
fichiers          détenant les          l'analyse statistique    peuvent contenir des             moniteurs                 (signature) et statistique
potentiellement   droits nécessaires    et dynamique             failles d'exploitation           d'événements du           (VirusTotal) des
indésirables      pour installer des    d'échantillons de                                         système et de             échantillons de logiciels
                  logiciels             logiciels et de          Les fichiers non signés          sandbox
(PUP)             supplémentaires       documents                peuvent contenir des                                       Recherche de failles
                  et les utilisateurs   suspects                 programmes malveillants          Utiliser des moteurs      d'exploitation et de
                  qui évaluent                                   ou des riskwares                 statistiques              comportements
                  activement et                                                                                             malveillants de logiciels
                  ouvrent les                                    Tous les exécutables non         Désinstallation de        à l'aide de Procmon
                  fichiers reçus de                              signés doivent être              PUP
                  l'extérieur                                    vérifiés pour détecter une                                 Analyse de fichiers avec
                                                                 éventuelle infection                                       la sandbox Cuckoo

                                                                 Une signature numérique ne                                 Création de scripts de
                                                                 garantit pas que le fichier ne                             désinstallation de
                                                                 contient pas de                                            programmes malveillants
                                                                 fonctionnalités malveillantes                              à l'aide d'AVZ
Notions de base   Les employés          Le processus de          Si vous soupçonnez un            Collecte de preuves       Collecte de données
sur les           des services          réponse à incidents      incident de cybersécurité,       numériques                volatiles et non volatiles
enquêtes          informatiques                                  signalez-le immédiatement                                  (FTK-imager)
                  impliqués dans        Méthodes d'analyse       à l'équipe de sécurité et        Analyse du trafic
                  les activités de      du journal               recueillez des preuves           NetFlow                   Analyse du journal pour
                  cyberdiagnostic                                numériques                                                 trouver la source et les
                  ou de gestion         Particularités du                                         Analyse                   liens de l'attaque
                  des incidents         stockage                 L'analyse doit être              chronologique             (eventlogexplorer)
                  menées par            d'informations           effectuée sous la
                  l'équipe de           numériques               supervision de l'équipe de       Analyse du journal        Enquête de mouvement
                  sécurité                                       sécurité et en coopération       des événements            latéral par analyse
                                                                 avec elle                                                  NetFlow (ntop)

                                                                                                                            Analyse de disque à
                                                                                                                            l'aide d'Autopsy
Phishing et       Les employés          Méthodes de              Le phishing peut être très       Analyse du phishing       Recherche et
renseignement     des services          phishing modernes        complexe, ce qui le rend         par email et              suppression des emails
de sources        informatiques                                  difficile à découvrir, mais il   suppression des emails    de phishing dans la boîte
ouvertes          impliqués dans        Méthodes d'analyse       peut toujours être détecté       de phishing dissimulés    aux lettres Exchange
                  les activités de      des en-têtes d'email     par une enquête manuelle         des messageries des
(OSINT)           diagnostic ou de                                                                utilisateurs              Utilisation de Recon-ng
                  gestion des                                    Les emails de phishing                                     pour la reconnaissance
                  incidents                                      doivent être supprimés           Renseignement de          Web
                                                                 des messageries des              sources ouvertes
                                                                 utilisateurs                     pour comprendre ce
                                                                                                  que les pirates savent
                                                                                                  au sujet de votre
                                                                                                  entreprise
Sécurité du       Administrateurs       Analyse de               La compromission du              Recherche de              Utilisation de Nmap pour
serveur           de serveurs           l'environnement          périmètre du réseau est          services réseau           trouver les services
                                        réseau                   l'un des principaux              vulnérables et non        réseau vulnérables
                                                                 vecteurs d'attaque. Il est       standard
                                        Renforcement des         impossible de combler                                      Configuration des
                                        serveurs                 toutes les vulnérabilités. Il    Configuration des         stratégies de restriction
                                                                 faut réduire la surface          systèmes selon le         logicielle pour contrôler
                                        Analyse des              d'attaque pour rendre la         principe « interdiction   les programmes et du
                                        journaux PowerShell      réussite d'une attaque           par défaut »              pare-feu Windows pour
                                        pour détecter les        aussi difficile que possible.                              contrôler le réseau
                                        attaques                 Même si cette mesure             Recherche de signes
                                                                 n'arrête pas un intrus, elle     d'une attaque dans les    Analyse des
                                                                 vous permettra de gagner         journaux PowerShell       événements à l'aide
                                                                 du temps pour le détecter.                                 d'Event Log Explorer

                                                                                                                                                         3
Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
Nom du               Public                 Connaissances                       Attitude                                                                  Compétences                                    Pratique apprise
  module               cible                  acquises                            personnelle                                                               acquises                                       dans le module
 Sécurité              Administrateurs        Utilisation d'une API               La configuration par                                                      Vérification en toute                          Utilisation de l'API Have I
 d'Active              d'Active               pour vérifier les                   défaut d'Active Directory                                                 sécurité des                                   Been Pwned? pour
 Directory             Directory              mots de passe dans                  n'est pas optimale du point                                               hachages de mots de                            rechercher la présence
                                              une base de                         de vue de la sécurité.                                                    passe dans une base                            de mots de passe
                                              données de mots de                                                                                            de données                                     compromis dans la base
                                              passe compromis                     Les pirates informatiques                                                                                                de données
                                                                                  peuvent obtenir des                                                       Recherche
                                              Configuration des                   privilèges plus élevés de                                                 d'incohérences entre                           Utilisation de l'analyseur
                                              stratégies de                       plusieurs façons.                                                         les stratégies de                              de stratégies pour
                                              domaine selon les                                                                                             domaine                                        comparer les stratégies
                                              recommandations                     Étude des                                                                 recommandées et les                            de domaine actuelles
                                                                                  recommandations en                                                        stratégies de                                  aux pratiques
                                              Méthodes d'analyse                  matière de sécurité,                                                      domaine réelles                                exemplaires
                                              de la sécurité des                  utilisation d'outils
                                              domaines Active                     permettant une meilleure                                                  Accès à la sécurité                            Utilisation des rapports
                                              Directory                           visibilité d'Active Directory                                             des paramètres                                 Ping Castle
                                                                                                                                                            d'Active Directory

Nous contacter
Pour organiser une démo ou obtenir des informations sur les prix et les délais de livraison, veuillez contacter votre responsable Kaspersky ou
envoyer un email à l'adresse awareness@kaspersky.com

Kaspersky Security Awareness : une nouvelle approche pour
maîtriser les compétences en matière de sécurité informatique
Principaux facteurs de                               Kaspersky Security Awareness propose un éventail de solutions qui couvrent
différenciation des programmes                       l'ensemble des besoins spécifiques des entreprises en matière de cybersécurité et
                                                     enseigne les compétences que chaque membre du personnel devrait maîtriser en
                                                     s'appuyant sur les dernières techniques et technologies d'apprentissage.

                                                     Une solution de formation flexible accessible à tous
                                                     Choisissez une solution unique qui répond à un besoin de sécurité spécifique,
                                                     ou laissez-nous vous fournir une offre simplifiant le lancement et le ciblage
                                                     de vos formations sur la base de vos besoins et de vos priorités. Vous
Une expertise considérable en                        trouverez de plus amples informations sur les forfaits à l'adresse suivante :
matière de cybersécurité                             kaspersky.fr/enterprise-security/security-awareness
Plus de 20 ans d'expérience dans le domaine
de la cybersécurité transformés en un                                                                                              rigeants
                                                                                                                             res di
ensemble de compétences de cybersécurité                                                                                  Cad
qui est au cœur de nos produits
                                                                                                                            eractive
                                                                                                                      ky Int
                                                                                                                 spers n Simulation
                                                                                                              Ka tectio
                                                                                                                 o
                                                                                                               Pr
                                                                                                                                         mulation
                                                                                                                                                                                             As
                                                                                                                                    de si
                                                                                                                                Jeu gique par équipe
                                                                                                                                                                                                Ga sme
                                                                                                                                                                                                se

                                                                                                                                   é                                           Év
                                                                                                                                 at                                              al
                                                                             és

                                                                                                                              str                                              de uat
                                                                                                                                                                                                  s
                                                                                                                                                                                                   mi nt T
                                                                                          d
                                                                          ari

                                                                                        te

                                                                                                                                                                                  su i
                                                                                                                                                                                                     fie
                                                                       sal

                                                                                                                                                                                    t
                                                                                      ec

                                                                                                                                                                                    on lisa

                                                                                                                                                            Engag
                                                                   les

                                                                                                                                                                                                        d
                                                                                                                                                                                      de teur
                                                                                                                                                                                       i

                                                                                                                                                                 em
                                                                                   onn

                                                                                                       ile ité
                                                                                                  mob écur e

                                                                                                                                                                   en
                                                              Tous

                                                                                                                                                                                          la s ac
                                                                                                           d

                                                                                                                                                                     t
                                                                                                                                                                                            cyb tuels
                                                                                              la cyb uête

                                                                                                                                                                                                          ool
                                                                             [Dis]c

                                                                                                                      en -

                                                                                                                                                                                               erh
                                                                                                    ers

                                                                                                                  cemnfor
                                                                                                                        t
                                                                                                 Une q

                                                                                                                                                                                                  ygièn

Des formations qui modifient le                                                                                                       Plus de 300
                                                                                                                   Re

comportement des employés à                                                                                                          compétences
                                                                                                                                                                                                       e

                                                                                                                                                                                                                               s salariés

chaque niveau de votre organisation                                                                                                    en matière
                                                                                        p o u r le s

Notre formation ludique stimule l'intérêt                                                                                           de cybersécurité
                                                                                            Atelie dres d

                                                                                               App

et la motivation grâce au divertissement
                                                                                                                                                                                                                        Tous le
                                                                            F or m adre

                                                                                                     ca
                                                                                                     r int

                                                                                                     ren
                                                                             des

éducatif, tandis que les plateformes
                                                                                                                                                                                          yg s
                                                                                                                                                                                                  e
                                                                                                                                                                                        rh u e
                                                                                                                                                                                             iè n
                                                                                                         tis

d'apprentissage permettent d'internaliser
                                                                                                          e ra i r i g e

                                                                                                                                                                                     b e a tiq
                                                              Cad

                                                                                                                        ge                  Ap
                                                                                                             sa
                                                                                  c

                                                                                                                                                      p r e n tis s a ge
                                                                                  a ti s

                                                                                                              ct an

les compétences en matière de
                                                                                                                                                                                   cy pr

                                                                                                                                                                                                          y

                                                                                                                              sp
                                                                 res

                                                                                                                  if

                                                                                                                                   éc
                                                                                                                                                                                                 a t rit
                                                                                                                                                                                    es

                                                                                                                                        i a li                                        nc
                                                                                                                                                                                                       rm

cybersécurité afin de s'assurer que les
                                                                                      on
                                                                     di

                                                                                                                 d é 1 èr                        sé                               te e
                                                                                                                                                                                               Pl ecu
                                                                    rige

                                                                                                                                                                                pé re d
                                                                                                                         ts

compétences acquises ne se perdent pas en                                                                                   e
                                                                                                                                                                                                    fo

                                                                                                                    f                                                         m
                                                                                                                 d e e n s e li g n e                                      C o a ti è
                                                                        an

                                                                                                                     cy en de
                                                                                                                                                                                                  S

cours de route.                                                                                                                                                               m
                                                                          ts

                                                                                                                                  m                                        en
                                                                                                                        be                                                                e
                                                                                                                                                                                                d

                                                                                                                            r s é a t i è re
                                                                                                       Cy                        c u ri                                                 at s
                                                                                                                                                                                                   s

                                                                                                                                        té
                                                                                                          b                                                                         to m ene
                                                                                                       fo e r s e                                                                 Au ar
                                                                                                         r IT c u ri
                                                                                                             O nl ty                                                               Aw
                                                                                                Re
                                                                                                  sp
                                                                                                    on
                                                                                                                  in e
                                                                                                         sab
                                                                                                            le in
                                                                                                                 form
                                                                                                                     atiqu
                                                                                                                          e
Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
2022 AO KASPERSKY LAB. LES MARQUES DÉPOSÉES ET LES MARQUES DE SERVICE SONT LA PROPRIÉTÉ DE LEURS DÉTENTEURS RESPECTIFS.

Solutions de cybersécurité pour les entreprises : www.kaspersky.fr/enterprise-security
Kaspersky Security Awareness : www.kaspersky.fr/enterprise-security/security-awareness

www.kaspersky.fr
Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
Vous pouvez aussi lire