Formation CEH : Réussir sa certification et devenez Certified Ethical Hacker

ST DIGITAL organise une Formation Sécurité Informatique CEH Ethical Hacker v10 du 6 au 10 Avril 2020 dans ses locaux de Douala.

Description de la formation CEH Ethical Hacker v10

La certification CEH dans sa version v10 est actuellement la plus avancée au monde dans le domaine de l’Ethical Hacking. Ce cours officiel CEH Ethical Hacker v10 EC-Council aborde 20 modules successifs liés aux domaines de la sécurité informatique les plus récents, en détaillant les dernières techniques de hacking. La formation permet à tous les informaticiens et tous les passionnés d’informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d’attaques possibles dans un SI, et vous permettre d’obtenir l’examen de certification final CEH Certified Ethical Hacker. De nouveaux modules apparaissent dans cette version v10, avec des thématiques telles l’Analyse de Vulnérabilités ou le sujet des IoT (Internet of Things).

Pour tenter de déjouer les attaques de pirates et cybercriminels, vous devez penser comme eux !

Cette formation vous permettra de :

  • Réussir la certification CEH Certified Ethical Hacker et devenir Certifié CEH
  • Maîtriser une méthodologie de piratage éthique
  • Découvrira comment scanner, tester et hacker son propre système.
  • Comprendre comment fonctionne la défense périmétrique
  • Acquérir les privilèges et les actions mises en oeuvre pour sécuriser un système
  • Comprendre les tests d’intrusions ou les situation de piratage éthique.
  • Détecter les intrusions
  • Mettre en place une politique de création de : ingénierie sociale, gestion des incidents et interprétation des logs.
  • Avoir des compétences d’auditeur technique en sécurité informatique.
  • Préparer, Réviser et Acquérir les trucs et astuces pour réussir l’examen officiel CEH Certified Ethical Hacker

Pour vous inscrire à cette formation envoyez nous un mail à l’adresse info@st.digital ou contactez notre service commercial au + 237 243 702 420.

FORMULAIRE D’INSCRIPTION


Petit déjeuner Microsoft 365 Abidjan

Démonstration des nouvelles fonctionnalités Microsoft 365 et la sécurité du poste de travail  

C’est désormais une tradition à ST DIGITAL. L’organisation régulière évènements technologiques autour d’une solution précise. Ce mois encore, la règle n’a pas été dérogée. L’entreprise organise, en partenariat avec Microsoft, un petit-déjeuner autour du modern Workplace et de la sécurité du poste de travail en Côte d’Ivoire à Abidjan.

L’arrivée de Windows 10 a amené pas mal d’innovations notamment dans la façon de gérer le sujet de la mobilité en entreprise. Aujourd’hui Microsoft 365 apporte une réponse clair à trois enjeux simultanément qui se posaient en entreprise : améliorer la sécurité, faciliter le management quotidien des postes de travail et bien évidemment réduire les coûts.

Au cours de ce petit-déjeuner, les experts de ST DIGITAL accompagnés des ingénieurs de Microsoft Afrique présenteront les nouvelles fonctionnalités de Microsoft 365 (Windows 10 + Office 365 + Entreprise Mobility + Security) sous le prisme des trois enjeux évoqués plus haut.

Management des postes de travail

Les responsables IT verront comment ils peuvent pousser des stratégies de sécurité sur les postes de travail qu’ils déploient, tout en préservant l’expérience de l’utilisateur. Par exemple, en ayant la possibilité dans leur configuration d’intégrer le chiffrement du poste de travail ou d’activer certaines fonctionnalités de sécurité. Microsoft Intune apporte ces capacités.

Outre la facilité de déploiement d’une stratégie de sécurité, Microsoft Intune apporte un reporting avancé sur le déploiement des paramètres, mais aussi sur l’état de ces paramètres. L’administrateur sait instantanément si les postes sont configurés correctement et si les fonctionnalités de sécurité sont prêtes à remplir leur rôle.

 

Bring Your Own Device (BYOD)

Dans un contexte BYOD, Microsoft Intune est une véritable plus-value apporté à System Center Configuration Manager, qui est bien connu et déployé chez de nombreux clients. En intégrant System Center Configuration Manager à Microsoft Intune, il devient finalement possible de gérer via un outil unifié les ordinateurs, Mac, serveurs Unix/Linux, ainsi que les appareils mobiles basés dans le Cloud exécutant Windows, iOS et Android et ceci depuis une console de gestion unique.

L’utilisateur va pouvoir utiliser sa propre machine où il le souhaite et sera autonome pour faire le setup de la machine qui lui aura été livrée. Grace à Autopilot, il va pouvoir déballer sa machine et automatiquement venir l’enregistrer auprès de l’environnement de l’entreprise. Ensuite, cette machine, qui sera connue et référencée, pourra directement accéder aux ressources. Elle se verra déployer la suite Office mais également les différentes stratégies de sécurité, les différentes configurations qui ont été prévues par l’IT. Au final on s’appuie quasi-exclusivement sur l’utilisateur pour la mise en place de son environnement de travail.

La sécurité

Dans ce contexte le service Azure Information Protection, assure la sécurisation des données et facilite également la conformité aux normes GDPR.

Azure Information Protection, va permettre de classifier de façon automatique les documents qui se trouvent sur du Sharepoint online ou on premise, sur des serveurs de fichiers. La classification peut par exemple être de type « interne », « externe », « confidentiel » ou « documents des ressources humaines ». En fonction de la classification, des règles sont définies. La valeur de Azure Information Protection est de protéger le document lui-même, peu importe où il se trouve. Avant chaque ouverture la suite Office valide que l’utilisateur est « autorisé » à consulter ce document.

Il est possible de rendre cette classification automatique en définissant en amont une règle si, par exemple, un numéro de sécurité sociale, un IBAN, un numéro de CB sont identifiés dans un document. Azure information Protection peut également proposer à un créateur de document une classification en fonction de la nature des informations saisies par lui.

Comment collaborer et libérer sa créativité en toute sécurité avec Microsoft 365

ST DIGITAL est une entreprise de services informatiques qui a fait du conseil en transformation digitale auprès des entreprises africaines sa marque de fabrique. ST DIGITAL accompagne des entreprises dans tous leurs projets de transformation digitale mais aussi dans la montée en compétence des équipes IT et l’intégration de solutions informatiques. ST DIGITAL est présent en Afrique de l’Ouest et du Centre (Cameroun, Côte d’Ivoire, Congo Brazzaville, Togo).

Sécurité Microsoft 365

Accédez à vos outils de sécurité et d’examen dans le nouveau Centre de sécurité Microsoft 365

Le Centre de sécurité Microsoft 365 constitue une nouvelle expérience de sécurité unifiée qui offre à vos professionnels de la sécurité un espace de travail dédié pour gérer et tirer parti des fonctionnalités de sécurité complètes de protection contre les menaces Microsoft. Le Centre de sécurité Microsoft 365 est maintenant généralement disponible. Familiarisez-vous avec des fonctionnalités telles que le degré de sécurisation, le repérage avancé et les alertes de sécurité en visitant security.microsoft.com.

 

 

Sécurité informatique

Améliorer la sécurité et simplifier la gestion informatique

Les nouvelles fonctionnalités vous aident à mieux protéger votre organisation et à simplifier la gestion informatique.

Renforcez votre posture de sécurité avec les mises à jour de Microsoft Defender – Protection avancée contre les menaces –

Microsoft a mis à jour sa plateforme de protection des terminaux afin de prendre en charge des systèmes d’exploitation supplémentaires avec Microsoft Defender –Protection avancée contre les menaces pour Mac, disponible dès maintenant en préversion limitée. Avec cette extension, nous renommons aussi la plateforme Windows Defender – Protection avancée contre les menaces par Microsoft Defender – Protection avancée contre les menaces. Microsoft a également mis à disposition des fonctionnalités de gestion des menaces et des vulnérabilités dans Microsoft Defender – Protection avancée contre les menaces afin de détecter, hiérarchiser et corriger les menaces et les vulnérabilités – préversion prochainement disponible.

Image affichant le tableau de bord du Centre de sécurité Windows Defender.