Spécialiste en cyberdéfense

Le spécialiste en cyberdéfense travaille sur la conception de solutions visant à réduire les cybermenaces. Ce rôle est essentiel dans la compréhension des méthodologies des attaques informatiques. Il vise à exécuter des manoeuvres qui auront pour objectif d'identifier le niveau de vulnérabilités dans l'organisation et d'associer les bonnes contremesures aux défaillances trouvées.

Le spécialiste en cyberdéfense peut aussi être mener à effectuer des activités d'analyse et d'identification des incidents. C'est dans le but d'identifier la source et de comprendre comment ceux-ci ont pu se produire dans l'environnement en se servant d'outils hautement spécialisés.

Les parcours de perfectionnement ci-dessous visent notamment à:

  • Découvrir la méthodologie d'une attaque informatique - de la reconnaissance jusqu'à l'exfiltration des données;
  • Connaitre les moyens de cyberdéfense, notamment les mesures concrètes pour stopper une menace;
  • Identifier les bonnes pratiques en implémentation du programme de sécurité organisationnel et technique;
  • Simuler des attaques informatiques afin de découvrir les défaillances de systèmes;
  • Détecter et effectuer l'analyse des données servant à identifier la source d'une attaque;
  • Mettre en place une stratégie de continuité et de protection des données continue.

Les certifications possibles suite à l'accomplissement de votre formation:

  • EC-Council CEH, CND, LPT, CHFI, CSA, CPENT, ECIH, ECES, CTIA, EDRP;
  • SSCP;
  • CompTIA CySA+.
1
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
5 jours / 35 heures
à partir de
$3900$
$4200$
Notre formation en piratage éthique la plus populaire - elle regroupe une vingtaine de modules axées sur la sécurité offensive et prépare à deux examens de certification - C|EH Knowledge et Practical pour l'obtention de la certification C|EH Master.
1
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
5 jours / 35 heures
à partir de
$3895$
 
Un cours en cybersécurité dont l'emphase est mise sur la sécurité de défense - apprenez à sécuriser le réseau, ainsi que les données de votre entreprise.
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
15 jours / 105 heures
à partir de
$12200$
 
Un forfait de formations EC-Council fournissant une préparation accrue aux prestigieuses certification Certified Network Defender, Certified Ethical Hacker et Certified Penetration Testing Professional.
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Ottawa
Date planifiéeDate planifiée
Classe virtuelle
10 jours / 70 heures
à partir de
$6145$
$7495$
Le bootcamp est un forfait de deux formations certifiantes, permettant aux participants d'acquérir des connaissances à la fois sur la sécurité organisationnelle (CISSP) et sur la sécurité offensive (CEH).
5 jours / 35 heures
à partir de
$3300$
 
Ce parcours est orienté vers la sécurité défensive - la formation introduit les contremesures à mettre en oeuvre pour assurer la sécurité d'un réseau.
5 jours / 35 heures
à partir de
Prix sur demande
 
Ce cours démontre les techniques courantes visant à défendre un réseau des menaces informatiques. Il est aussi préparatoire à l’examen de certification CS0-002.
1
3 jours / 21 heures
à partir de
Prix sur demande
 
Le SOC est conçu pour vous permettre d'acquérir des connaissances en gestion d'un centre d'opération de sécurité, ainsi qu'en analyse et gestion des incidents.
5 jours / 35 heures
à partir de
Prix sur demande
 
Le cours CHFIv9 vous informe des pratiques en forensique et en récupération des données informatiques.
Date planifiéeDate planifiée
Montréal
Date planifiéeDate planifiée
Québec
Date planifiéeDate planifiée
Classe virtuelle
5 jours / 35 heures
à partir de
$4200$
 
La formation CPENT vous apprend la méthodologie d'évaluation d'intrusion de réseaux et de systèmes dans des environnements de grande envergure.
2 jours / 14 heures
à partir de
Prix sur demande
 
Cette formation introduit la méthodologie de gestion des incidents, incluant des moyens de réponses aux cyberattaques de réseaux, des données et des applications.
3 jours / 21 heures
à partir de
Prix sur demande
 
Le cours ECES est conçu pour vous informer des différentes possibilités de cryptage de données, notamment des protocoles et des procédures de cryptographie.
3 jours / 21 heures
à partir de
Prix sur demande
 
La formation CTIA vous informe des outils et de la méthodologie appropriée pour gérer des cybermenaces.
5 jours / 35 heures
à partir de
Prix sur demande
 
Cette formation de niveau intermédiaire démontre les possibilités d’intrusion et de recherche de vulnerabilités dans un réseau informatique. Elle prépare également à l’examen PT0-001.
5 jours / 35 heures
à partir de
Prix sur demande
 
Apprenez comment mettre à l'œuvre des pratiques de continuité des affaires et comment un plan de récupération de vos systèmes peut aider dans la reprise des activités suite à des incidents menaçant votre entreprise.
5 jours / 35 heures
à partir de
Prix sur demande
 
Apprenez à gérer WireShark, un scanner puissant permettant de comprendre l’activité de votre réseau.
2 jours / 14 heures
à partir de
Prix sur demande
 
Une formation conçue pour découvrir les fonctionnalités les plus importantes de Nessus, un puissant scanneur de vulnérabilités.