Spécialiste en cyberdéfense

Le spécialiste en cyberdéfense travaille sur la conception de solutions visant à réduire les cybermenaces. Ce rôle est essentiel dans la compréhension des méthodologies des attaques informatiques. Il vise à exécuter des manoeuvres qui auront pour objectif d'identifier le niveau de vulnérabilités dans l'organisation et d'associer les bonnes contremesures aux défaillances trouvées.

Le spécialiste en cyberdéfense peut aussi être mener à effectuer des activités d'analyse et d'identification des incidents. C'est dans le but d'identifier la source et de comprendre comment ceux-ci ont pu se produire dans l'environnement en se servant d'outils hautement spécialisés.

Les parcours de perfectionnement ci-dessous visent notamment à:

  • Découvrir la méthodologie d'une attaque informatique - de la reconnaissance jusqu'à l'exfiltration des données;
  • Connaitre les moyens de cyberdéfense, notamment les mesures concrètes pour stopper une menace;
  • Identifier les bonnes pratiques en implémentation du programme de sécurité organisationnel et technique;
  • Simuler des attaques informatiques afin de découvrir les défaillances de systèmes;
  • Détecter et effectuer l'analyse des données servant à identifier la source d'une attaque;
  • Mettre en place une stratégie de continuité et de protection des données continue.

Les certifications possibles suite à l'accomplissement de votre formation:

  • EC-Council CEH, CND, LPT, CHFI, CSA, CPENT, ECIH, ECES, CTIA, EDRP;
  • SSCP;
  • CompTIA CySA+.
La formation ECDE est un programme de certification DevSecOps complet et pratique aidant les professionnels à acquérir les compétences essentielles pour concevoir, développer et maintenir des applications sécurisées.
1
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Notre formation en cybersécurité et en cyberdéfense et la plus populaire - elle regroupe une vingtaine de modules axées sur la sécurité offensive et prépare à deux examens de certification - C|EH Knowledge et Practical pour l'obtention de la certification C|EH Master.
1
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Un cours en cybersécurité dont l'emphase est mise sur la sécurité de défense - apprenez à sécuriser le réseau, ainsi que les données de votre entreprise.
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Un forfait de formations EC-Council fournissant une préparation accrue aux prestigieuses certification Certified Network Defender, Certified Ethical Hacker et Certified Penetration Testing Professional.
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Le bootcamp est un forfait de deux formations certifiantes, permettant aux participants d'acquérir des connaissances à la fois sur la sécurité organisationnelle (CISSP) et sur la sécurité offensive (CEH).
Ce parcours est orienté vers la sécurité défensive - la formation introduit les contremesures à mettre en oeuvre pour assurer la sécurité d'un réseau.
Ce cours démontre les techniques courantes visant à défendre un réseau des menaces informatiques. Il est aussi préparatoire à l’examen de certification CS0-003.
Le SOC est conçu pour vous permettre d'acquérir des connaissances en gestion d'un centre d'opération de sécurité, ainsi qu'en analyse et gestion des incidents.
Le cours CHFIv11 vous informe des pratiques en forensique et en récupération des données informatiques.
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Classe virtuelle
La formation CPENT vous apprend la méthodologie d'évaluation d'intrusion de réseaux et de systèmes dans des environnements de grande envergure.
Cette formation introduit la méthodologie de gestion des incidents, incluant des moyens de réponses aux cyberattaques de réseaux, des données et des applications.
Le cours ECES est conçu pour vous informer des différentes possibilités de cryptage de données, notamment des protocoles et des procédures de cryptographie.
La formation CTIA vous informe des outils et de la méthodologie appropriée pour gérer des cybermenaces.
Cette formation de niveau intermédiaire démontre les possibilités d’intrusion et de recherche de vulnerabilités dans un réseau informatique. Elle prépare également à l’examen PT0-001.
Apprenez comment mettre à l'œuvre des pratiques de continuité des affaires et comment un plan de récupération de vos systèmes peut aider dans la reprise des activités suite à des incidents menaçant votre entreprise.