Select your country

Not finding what you are looking for, select your country from our regional selector:

Rechercher

Catalogue des formations 2024

Vos connaissances vous donnent le pouvoir

Pour toute inscription, contactez-nous par e-mail : backoffice@ch.orangecyberdefense.com ou par téléphone au +41 (0) 21 802 64 01

AW 1.01 Sensibilisation Utilisateurs

RequirementsN/A
Duration2 Hours
LanguageFR/EN

 

Les mesures de sécurité les plus complexes peuvent généralement être déjouées en attaquant le maillon le plus faible de la sécurité de votre système d’information : l’utilisateur. Cette formation, basée sur des démonstrations et exemples concrets, vise à donner les bons réflexes aux utilisateurs. Le contenu de la formation peut être adapté en fonction de vos attentes : social engineering, code malveillant, réseaux sociaux, utilisateurs nomades, équipements mobiles, attaques de type MiTM, etc… 

AW 1.02 Sensibilisation Développeurs (OWASP Top 10)

RequirementsProgramming knowledge (Développeurs)
Duration1/2 Day
LanguageFR

 

Découvrez le TOP10 des risques OWASP, les conseils et solutions pour les réduire. 

AW 1.03 Sensibilisation Darknet

RequirementsN/A
Duration1 Day
LanguageFR/EN

 

Cette formation d’une journée vous permettra d’appréhender les concepts du Darknet et de plonger peu à peu dans les coins les plus sombres d’Internet. Elle vise à vous permettre d’améliorer vos capacités de monitoring et de sécurité proactive. Vous y apprendrez notamment à effectuer des recherches et à communiquer sur le réseau TOR, ainsi qu’à évaluer l’impact d’un leak d’une société tierce pour votre entreprise. 

Incident Response and Forensic Analysis

Télécharger le catalogue des formations

DFIR 1.01 – Politique de gestion des incidents

RequirementsN/A
Duration1 Day
LanguageFR

 

Cette formation est idéale pour entreprendre le long périple de la réponse à incidents, laquelle ne se limite pas à l’acquisition d’outils et de techniques qu’il vous faudra utiliser dans le feu de l’action. La majeure partie du processus consiste en effet à se préparer en amont, et à établir des procédures sur lesquelles vous pourrez compter le moment venu. Cette formation d’une demi-journée est donc une introduction au concept de gestion des incidents, ainsi qu’aux bonnes pratiques, normes et standards sous-jacents. Elle vous permettra de poser les jalons de votre stratégie défensive sous l’angle de la préparation. 

DFIR 2.01 – Gestion des logs

RequirementsN/A
Duration1 Day
LanguageFR

 

Cette formation d’une journée aborde les fondamentaux de la journalisation d’événements sur Windows et Linux, les différents types de logs, ainsi que la gestion et l’analyse desdits journaux. Elle complète idéalement la formation DFIR 1.01 et vise à s’interroger sur ce qu’il faut logger et comment, dans le but de vous permettre d’améliorer vos capacités de réponse aux incidents de sécurité. 

DFIR 3.01 – Reponse à incidents (Niveau 1)

RequirementsN/A
Duration1 Day
LanguageFR

 

Cette formation intensive d’une journée vise à présenter les méthodes et outils d’investigation sur lesquels vous pourrez vous appuyer en cas d’incident de sécurité. Elle vous permettra de plonger dans le monde de la réponse à incidents et de l’analyse forensique, en abordant les différents scénarios d’acquisition de la RAM et des disques durs, puis en se focalisant sur le triage par le biais de l’analyse en directe, ainsi que sur l’investigation approfondie au travers de l’analyse hors ligne. 

DFIR 3.02 – Reponse à incidents (Niveau 2)

RequirementsDFIR 3.01 – Reponse à incidents (Niveau 1)
Duration1 Day
LanguageFR

 

Cette formation intensive d’une journée permet d’approfondir le contenu de la DFIR 3.01 et d’introduire toutes les notions de base indispensables à la compréhension de la réponse à incident et de l’analyse forensique sur environnement Windows. Elle aborde les scénarios d’acquisition de disque avancés (comme le FDE et les SDD) et vous permettra de plonger dans le cœur du système de fichiers NTFS afin d’en exploiter les principales métadonnées. Vous apprendrez également à réaliser des acquisitions directes du système d’exploitation pour extraire de précieuses informations de ses nombreux artéfacts. 

DFIR3.03 – Reponse à incidents (Niveau 3)

RequirementsDFIR 3.02 – Reponse à incidents (Niveau 2)
Duration1 Day
LanguageFR

 

Cette formation intensive d’une journée permet de compléter les cours DFIR 3.01 et DFIR 3.02 en abordant les fondamentaux de l’analyse de malware sous Windows. Elle vise à vous apporter les méthodes et outils nécessaires à la réalisation d’analyses basiques, par le biais des approches statiques et dynamiques. Vous y apprendrez à évaluer rapidement le niveau de dangerosité des fichiers exécutables et autres documents Office. 

HA 1.01 Attaque d'applications Web 1

RequirementsN/A
Duration1 Day
LanguageFR

 

Ce cours a pour but de préparer le participant à pouvoir non seulement tester la sécurité d’une application Web, mais également de corriger les failles les plus couramment rencontrées. La méthodologie d’analyse d’un site Web est développée en se concentrant tout d’abord sur l’identification des systèmes et des points d’entrées puis sur l’exploitation de failles comme les injections SQL ou le Cross-Site Scripting. 

HA 1.02 Attaque d'applications Web 2

RequirementsHA 1.01 Attaque d'applications Web 1
Duration1 Day
LanguageFR

 

Ce cours est une suite logique du cours HA1.01. Il reprend certains concepts en les poussant plus loin pour montrer que l’exploitation d’une faille permet souvent non seulement de compromettre une application, mais dans certains cas, toute l’infrastructure l’hébergeant. Le cours analyse autant des attaques côté serveur, tels que les XML eXternal Entites, les Local File Inclusion ou autres problèmes de chiffrement faible, que des attaques côté client visant à contourner la « Same Origin Policy » du navigateur. 

HA 2.01 Attaque d'environments window avec metasploit

RequirementsN/A
Duration1 Day
LanguageFR

 

Cette formation présente les caractéristiques du modèle de sécurité des systèmes Windows ainsi que les attaques le plus courantes contre les environnements d’entreprise. Des démonstrations et des exercices permettent aux participants de mieux comprendre le fonctionnement de ces attaques et – par extension – comment s’en protéger efficacement. 

HA 3.01 Attaque d'application mobile

RequirementsN/A
Duration1 Day
LanguageFR

 

Ce cours a pour but de partager des expériences et des connaissances dans les audits d’applications mobiles sous Android et iOS. Cette formation présente des processus et des techniques de vérification aidant un participant à préparer un environnement de test idéal pour évaluer la sécurité d’une application. 

Réponse à incident

Vous faites face à une Cyber attaque ?

24/7/365 nos experts vous accompagnent réponse à incident.