Pourquoi un Security Operations Center est indispensable aujourd’hui

De plus en plus exposées aux diverses menaces, les entreprises mettent la sécurité de leur Système d’information en priorité absolue.

Le Security Operations Center (SOC) constitue aujourd’hui un élément essentiel dans le dispositif de protection et de sécurisation des données qui permet de réduire le niveau d’exposition des systèmes d’information aux risques externes comme internes.

Qu’est-ce que le SOC ?

Le SOC désigne une plateforme et une équipe dédiée, organisée pour prévenir, détecter, évaluer et répondre aux menaces et aux incidents de cybersécurité. En d’autres termes, le SOC va collecter des événements de différents composants de sécurité, les analyser, identifier les éventuelles anomalies et définir des procédures en cas d’alertes. read more

#Formation à distance : Devenez Certified Ethical Hacker CEH v11 avec ST Digital

 

ST Digital organise une nouvelle session certifiante de formation sur la sécurité des systèmes des SI.

Ce cursus est destiné à transmettre aux participants, une vision étendue des variétés d’attaques possibles dans un SI et de leur donner les moyens de prendre en main les supports de cours en vu de la certification en ayant une bonne compréhension des concepts abordés.

 Inscrivez-vous ici  et profitez d’une offre exceptionnelle

Lors de cette session vous apprendrez à :

  • Empreintes
  • Analyse réseau
  • Énumération
  • Reniflement de paquets
  • Ingénierie sociale
  • Attaques DoS/DDoS
  • Détournement de session
  • Attaques et contre-mesures sur les serveurs Web et les applications Web
  • Attaques par injection SQL
  • Chiffrement sans fil
  • Menaces liées au cloud computing
  • Chiffrements de cryptographie
  • Tests de pénétration
  • Défis de piratage sur les stéroïdes
  • Vecteurs d’attaque émergents
  • Rétro-ingénierie des logiciels malveillants
  • Technologie de fonctionnement
  • WPA3

 

Prérequis :
Avoir une expérience de 2 an minimum au sein d’une DSI
Comprendre le fonctionnement basic d’un réseau, TCP/IP.

Connaissances de Linux et Windows

Inclus dans la formation :

  • Support de cours
  • Voucher de certification
  • Accompagnement aux démarches d’inscription à l’examen
  • Vidéos des sessions avec le formateur
  • Environnent de TP en ligne
  • Environnement de formation Microsoft Teams
  • Un assistant formateur pour une garantie de qualité optimale

Profitez d’une remise exceptionnelle par rapport aux prix en salle

Why Do Companies Need IT Security Policy?

Thinking about who is responsible for securing an organization’s information?  Perhaps the Research department?  Not exactly.  The Management Information System officer (MIS) staff?  Wrong once more.  Ultimately, it is not only individual employees or departments that are responsible for the security of confidential information, but also the institution itself. It is, therefore, incumbent upon top administrators, who have been charged with protecting the institution’s best interests, to ensure that an appropriate and effective security policy is developed and put into practice throughout the organization. read more

Cybersécurité : 7 bonnes pratiques dans la gestion du cloud

De plus en plus d’entreprises digitalisent leur activité grâce au cloud. Plus sûr et plus robuste qu’une infrastructure on-premise, le cloud suppose d’adapter ses pratiques à cet environnement en constante évolution. Suivez le guide !

Bienvenue dans l’ère du cloud ! Après être passé de l’ordinateur central (mainframe) à l’ordinateur personnel (PC), et du PC au serveur client, le cloud fait aujourd’hui office de nouvelle innovation de référence. Dans le domaine de la gestion des infrastructures techniques, c’est un changement générationnel important. Et les pratiques diffèrent : il ne suffit pas de transposer littéralement les connaissances des anciennes architectures sur le cloud, qui suppose une gestion adaptée. Alors, comment s’assurer des bonnes pratiques ? Les conseils de Yann Duchene, chef de projets informatique, et des architectes sécurité Mark Simos et Sarah Young. read more