Formation dédiée aux responsables informatiques (délivrée en ligne) - Pour les personnels situés en première ligne de la détection des incidents
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Pour les personnels situés Formation dédiée en première ligne de la détection aux responsables des incidents informatiques (délivrée en ligne) 2022 Essai gratuit : cito-training.com
Cybersecurity for IT Online (CITO) Formation interactive qui permet d'établir une cybersécurité renforcée et d'acquérir des compétences de gestion de première ligne des incidents destinée aux spécialistes de l'informatique généraliste La création d'un solide dispositif de cybersécurité en entreprise est impossible sans la formation systématique des salariés concernés. La plupart des entreprises proposent une formation à la cybersécurité sur deux niveaux : une formation d'experts destinée aux équipes de sécurité informatique et une formation de sensibilisation à la sécurité destinée aux salariés ne travaillant pas dans les services informatiques. Kaspersky propose un ensemble complet de produits pour les deux. Cependant, quelles catégories d'employés nous échappent ? Pour les équipes informatiques, les bureaux de service et les autres personnels techniquement avancés, les programmes de sensibilisation standard ne suffisent pas. Cependant, ces personnes ne doivent pas nécessairement devenir des experts en cybersécurité : cela coûterait trop cher et prendrait trop de temps. Format du programme de formation Gestion de première ligne des incidents La formation se déroule entièrement en ligne. Les utilisateurs ont uniquement besoin Kaspersky lance la première formation aux compétences en ligne sur le marché pour les d'un accès à Internet et du navigateur professionnels généralistes de l'informatique d'entreprise. Elle est composée de 6 modules : Chrome sur leur ordinateur. Chacun des 6 modules comporte une brève présentation • Logiciels malveillants théorique, des conseils pratiques et entre • Programmes et fichiers potentiellement indésirables 4 et 10 exercices portant sur des • Notions de base sur les enquêtes compétences particulières, permettant aux apprenants d'utiliser les outils et les logiciels • Gestion des incidents de phishing de sécurité informatique dans leur travail au • Sécurité du serveur quotidien. • Sécurité d'Active Directory La formation est prévue pour être étalée sur Le programme fournit aux professionnels de l'informatique des compétences pratiques une année. Le taux de progression sur la façon de reconnaître une attaque possible au cours d'un incident qui semble recommandé est d'un exercice par semaine. inoffensif. Il leur apprend également à recueillir des données sur les incidents pour les Chaque exercice dure entre 5 et 45 minutes. transmettre à la sécurité informatique. Ce programme rend la traque des signes d'activité malveillante passionnante et renforce ainsi le rôle de tous les membres de l'équipe L'édition actuelle de la formation est axée sur l'environnement d'entreprise informatique en tant que première ligne de défense du point de vue de la sécurité. Windows. Pourquoi la formation CITO est-elle efficace ? • Interactive : la stimulation de processus réels sans aucun risque pour l'ordinateur • Développe des compétences et des connaissances : l'apprentissage par la pratique • Processus d'apprentissage intuitif : navigation et conseils pratiques • Couvre tous les principaux sujets et problèmes relatifs à la sécurité informatique auxquels le personnel informatique ordinaire est confronté dans le cadre de son travail Méthode de livraison de la Processus d'apprentissage formation : Chaque bloc d'exercices d'apprentissage se compose de deux parties : l'éducation et la Format Cloud ou SCORM pratique, avec des tâches simulant des processus réels liés aux explications précédentes. 1
Si vous n'avez pas réussi à accomplir la tâche correctement, il vous sera demandé de réessayer et de réussir la partie éducative. Si vous réussissez la pratique, vous serez redirigé vers le prochain bloc d'exercices. Certificats Des certificats personnels sont disponibles pour les employés après l'achèvement de chaque module This certificate of successful completion of the module Ma li ci ous Sof twa re confirms that Mr Michael Andrews Learned basic skills to collect data to analyze a security incident À qui s'adresse cette formation ? 24 November 2021 Cette formation est recommandée pour tous les spécialistes en informatique au sein de votre entreprise, et surtout aux équipes de support technique et aux administrateurs système. Cependant, la plupart des membres non experts de l'équipe de sécurité informatique bénéficieront également de cette formation. Maintenant Il semble que Ah ! nous sommes Un problème est protégés survenu Redémarrer Utilisateur Support informatique/administrateurs Cybersécurité Should be Devrait être Ah ! Nous sommes Un problème est vraiment protégés survenu maintenant ! Voyons voir… Utilisateur Support informatique/administrateurs Cybersécurité 2
Thèmes de formation et résultats Nom du Public Connaissances Attitude Compétences Pratique apprise module cible acquises personnelle acquises dans le module Logiciels Les utilisateurs Techniques et Les programmes Vérification de Utilisation des outils malveillants possédant des classification des malveillants peuvent l'existence ou de ProcessHacker, droits programmes exister n'importe où sur l'absence d'un Autoruns, Fiddler et d'administrateur malveillants l'ordinateur incident lié à un Gmer pour détecter les sur les serveurs programme programmes et/ou les postes Actions et signes de Les programmes malveillant malveillants de travail logiciels malveillants malveillants peuvent voler et suspects des données de multiples façons non anodines Notions de base de l'analyse heuristique Il est obligatoire de signaler tout incident potentiel et suspect à l'équipe de sécurité Programmes et Les utilisateurs Notions de base sur Les documents (pdf, docx) Utilisation de Analyse statique fichiers détenant les l'analyse statistique peuvent contenir des moniteurs (signature) et statistique potentiellement droits nécessaires et dynamique failles d'exploitation d'événements du (VirusTotal) des indésirables pour installer des d'échantillons de système et de échantillons de logiciels logiciels logiciels et de Les fichiers non signés sandbox (PUP) supplémentaires documents peuvent contenir des Recherche de failles et les utilisateurs suspects programmes malveillants Utiliser des moteurs d'exploitation et de qui évaluent ou des riskwares statistiques comportements activement et malveillants de logiciels ouvrent les Tous les exécutables non Désinstallation de à l'aide de Procmon fichiers reçus de signés doivent être PUP l'extérieur vérifiés pour détecter une Analyse de fichiers avec éventuelle infection la sandbox Cuckoo Une signature numérique ne Création de scripts de garantit pas que le fichier ne désinstallation de contient pas de programmes malveillants fonctionnalités malveillantes à l'aide d'AVZ Notions de base Les employés Le processus de Si vous soupçonnez un Collecte de preuves Collecte de données sur les des services réponse à incidents incident de cybersécurité, numériques volatiles et non volatiles enquêtes informatiques signalez-le immédiatement (FTK-imager) impliqués dans Méthodes d'analyse à l'équipe de sécurité et Analyse du trafic les activités de du journal recueillez des preuves NetFlow Analyse du journal pour cyberdiagnostic numériques trouver la source et les ou de gestion Particularités du Analyse liens de l'attaque des incidents stockage L'analyse doit être chronologique (eventlogexplorer) menées par d'informations effectuée sous la l'équipe de numériques supervision de l'équipe de Analyse du journal Enquête de mouvement sécurité sécurité et en coopération des événements latéral par analyse avec elle NetFlow (ntop) Analyse de disque à l'aide d'Autopsy Phishing et Les employés Méthodes de Le phishing peut être très Analyse du phishing Recherche et renseignement des services phishing modernes complexe, ce qui le rend par email et suppression des emails de sources informatiques difficile à découvrir, mais il suppression des emails de phishing dans la boîte ouvertes impliqués dans Méthodes d'analyse peut toujours être détecté de phishing dissimulés aux lettres Exchange les activités de des en-têtes d'email par une enquête manuelle des messageries des (OSINT) diagnostic ou de utilisateurs Utilisation de Recon-ng gestion des Les emails de phishing pour la reconnaissance incidents doivent être supprimés Renseignement de Web des messageries des sources ouvertes utilisateurs pour comprendre ce que les pirates savent au sujet de votre entreprise Sécurité du Administrateurs Analyse de La compromission du Recherche de Utilisation de Nmap pour serveur de serveurs l'environnement périmètre du réseau est services réseau trouver les services réseau l'un des principaux vulnérables et non réseau vulnérables vecteurs d'attaque. Il est standard Renforcement des impossible de combler Configuration des serveurs toutes les vulnérabilités. Il Configuration des stratégies de restriction faut réduire la surface systèmes selon le logicielle pour contrôler Analyse des d'attaque pour rendre la principe « interdiction les programmes et du journaux PowerShell réussite d'une attaque par défaut » pare-feu Windows pour pour détecter les aussi difficile que possible. contrôler le réseau attaques Même si cette mesure Recherche de signes n'arrête pas un intrus, elle d'une attaque dans les Analyse des vous permettra de gagner journaux PowerShell événements à l'aide du temps pour le détecter. d'Event Log Explorer 3
Nom du Public Connaissances Attitude Compétences Pratique apprise module cible acquises personnelle acquises dans le module Sécurité Administrateurs Utilisation d'une API La configuration par Vérification en toute Utilisation de l'API Have I d'Active d'Active pour vérifier les défaut d'Active Directory sécurité des Been Pwned? pour Directory Directory mots de passe dans n'est pas optimale du point hachages de mots de rechercher la présence une base de de vue de la sécurité. passe dans une base de mots de passe données de mots de de données compromis dans la base passe compromis Les pirates informatiques de données peuvent obtenir des Recherche Configuration des privilèges plus élevés de d'incohérences entre Utilisation de l'analyseur stratégies de plusieurs façons. les stratégies de de stratégies pour domaine selon les domaine comparer les stratégies recommandations Étude des recommandées et les de domaine actuelles recommandations en stratégies de aux pratiques Méthodes d'analyse matière de sécurité, domaine réelles exemplaires de la sécurité des utilisation d'outils domaines Active permettant une meilleure Accès à la sécurité Utilisation des rapports Directory visibilité d'Active Directory des paramètres Ping Castle d'Active Directory Nous contacter Pour organiser une démo ou obtenir des informations sur les prix et les délais de livraison, veuillez contacter votre responsable Kaspersky ou envoyer un email à l'adresse awareness@kaspersky.com Kaspersky Security Awareness : une nouvelle approche pour maîtriser les compétences en matière de sécurité informatique Principaux facteurs de Kaspersky Security Awareness propose un éventail de solutions qui couvrent différenciation des programmes l'ensemble des besoins spécifiques des entreprises en matière de cybersécurité et enseigne les compétences que chaque membre du personnel devrait maîtriser en s'appuyant sur les dernières techniques et technologies d'apprentissage. Une solution de formation flexible accessible à tous Choisissez une solution unique qui répond à un besoin de sécurité spécifique, ou laissez-nous vous fournir une offre simplifiant le lancement et le ciblage de vos formations sur la base de vos besoins et de vos priorités. Vous Une expertise considérable en trouverez de plus amples informations sur les forfaits à l'adresse suivante : matière de cybersécurité kaspersky.fr/enterprise-security/security-awareness Plus de 20 ans d'expérience dans le domaine de la cybersécurité transformés en un rigeants res di ensemble de compétences de cybersécurité Cad qui est au cœur de nos produits eractive ky Int spers n Simulation Ka tectio o Pr mulation As de si Jeu gique par équipe Ga sme se é Év at al és str de uat s mi nt T d ari te su i fie sal t ec on lisa Engag les d de teur i em onn ile ité mob écur e en Tous la s ac d t cyb tuels la cyb uête ool [Dis]c en - erh ers cemnfor t Une q ygièn Des formations qui modifient le Plus de 300 Re comportement des employés à compétences e s salariés chaque niveau de votre organisation en matière p o u r le s Notre formation ludique stimule l'intérêt de cybersécurité Atelie dres d App et la motivation grâce au divertissement Tous le F or m adre ca r int ren des éducatif, tandis que les plateformes yg s e rh u e iè n tis d'apprentissage permettent d'internaliser e ra i r i g e b e a tiq Cad ge Ap sa c p r e n tis s a ge a ti s ct an les compétences en matière de cy pr y sp res if éc a t rit es i a li nc rm cybersécurité afin de s'assurer que les on di d é 1 èr sé te e Pl ecu rige pé re d ts compétences acquises ne se perdent pas en e fo f m d e e n s e li g n e C o a ti è an cy en de S cours de route. m ts m en be e d r s é a t i è re Cy c u ri at s s té b to m ene fo e r s e Au ar r IT c u ri O nl ty Aw Re sp on in e sab le in form atiqu e
2022 AO KASPERSKY LAB. LES MARQUES DÉPOSÉES ET LES MARQUES DE SERVICE SONT LA PROPRIÉTÉ DE LEURS DÉTENTEURS RESPECTIFS. Solutions de cybersécurité pour les entreprises : www.kaspersky.fr/enterprise-security Kaspersky Security Awareness : www.kaspersky.fr/enterprise-security/security-awareness www.kaspersky.fr
Vous pouvez aussi lire