OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  • 1. Gouvernance & Stratégie Cyber
  • 2. Cyber Threat Intelligence & Défense Active
  • 3. Sécurité Cloud & Edge Computing
  • 4. Sécurité des Développements & DevSecOps
  • 5. Sécurité Industrielle & Smart Cities
  • 6. Cyberéducation et Formation Immersive
  • 7. IA & Cybercriminalité
  1. Thématiques
  2. Cybersecurite

Cybersecurite-gouvernance

1. Gouvernance et Stratégie de la Cybersécurité

  • Introduction à la gouvernance de la cybersécurité (pour dirigeants, DSI, RSSI)

  • Mise en place d’un SMSI selon la norme ISO 27001

  • Gestion des risques cyber (ISO 27005, EBIOS RM, NIST)

  • Conformité et réglementation : GDPR, NIS2, DORA, LPM

  • Sécurité des fournisseurs et tiers : Comment sécuriser sa chaîne d'approvisionnement

  • Audit et contrôle interne en cybersécurité

  • Pilotage d’un programme de cybersécurité en entreprise

  • Stratégie de résilience et plan de reprise d’activité (PRA/PCA)

2. Gestion des Identités et des Accès (IAM)

  • Fondamentaux de la gestion des identités et des accès (IAM)

  • Mise en place d'une politique de gestion des accès et des droits

  • Sécurisation des accès cloud et hybrides

  • Mise en œuvre d’une gestion des privilèges (PAM)

3. Sécurité Opérationnelle et Défensive

  • SOC et gestion des incidents de cybersécurité

  • Threat Intelligence et analyse des menaces

  • SIEM et détection des menaces (Elastic, Splunk, Wazuh, etc.)

  • Gestion et réponse aux incidents (CERT/SOC)

  • Mise en place d’un SOC et analyse de logs

  • Protection des infrastructures critiques (OT, SCADA, industrie 4.0)

4. Sécurité des Données et Protection de la Vie Privée

  • Mise en conformité RGPD pour les entreprises

  • Protection des données sensibles et classification

  • Sécurisation des environnements cloud (Azure, AWS, GCP)

  • Chiffrement et gestion des clés de sécurité

  • Gouvernance des données et cybersécurité

5. Sensibilisation et Formation des Collaborateurs

  • Culture cyber pour les employés : bonnes pratiques et réflexes

  • Simulations d’attaques de phishing et formation anti-hameçonnage

  • Rôle des dirigeants et managers dans la cybersécurité

  • Formation en gestion de crise cyber : simulations et exercices pratiques

  • Sensibilisation aux cybermenaces pour le secteur industriel

6. Sécurité des Développements et DevSecOps

  • Intégration de la sécurité dans le cycle de développement (DevSecOps)

  • Sécurisation des applications Web et API

  • Pentesting et tests d’intrusion applicatifs

  • Sécurité des containers et microservices (Docker, Kubernetes, etc.)

7. Sécurité des Réseaux et Infrastructures

  • Sécurisation des réseaux et infrastructures critiques

  • Architecture Zero Trust : principes et mise en œuvre

  • Sécurisation des systèmes IT/OT en industrie

  • Gestion des vulnérabilités et patch management


Formations à venir(Automne 2025)

1. Cyber Gouvernance & Stratégie

  • "Cyber Escape Game : Apprenez la gouvernance en situation réelle" Formation gamifiée où les participants doivent gérer une cybercrise dans un scénario immersif.

  • "Zero Trust en action : Concevoir et implémenter une architecture moderne" Approche pratique et pragmatique du modèle Zero Trust avec simulations sur des environnements réels.

  • "Cyber Risk as a Business Driver : Transformer la sécurité en atout stratégique" Formation destinée aux dirigeants et RSSI pour faire de la cybersécurité un levier de croissance.


2. Sécurité Opérationnelle & Défensive

  • "SOC 4.0 : Intelligence artificielle et automatisation dans la détection des menaces" Utilisation de l'IA et du Machine Learning pour optimiser un Security Operations Center (SOC).

  • "Cyber Threat Hunting avec l’IA et l’analyse comportementale" Exploration des techniques avancées de threat hunting, incluant l'analyse de logs et l’IA prédictive.

  • "Capture The Flag (CTF) Défensif : Testez vos compétences en Blue Team" Formation compétitive où les participants doivent défendre un réseau contre des attaques simulées.

  • "Ransomware Readiness : Simuler et anticiper une attaque" Atelier pratique où les participants expérimentent une attaque ransomware et apprennent à y répondre.


3. Protection des Données et Sécurité Cloud

  • "Confidentialité et IA : Sécuriser les données sensibles dans un monde algorithmique" Formation sur la gouvernance des données et les défis posés par l’IA dans le respect des réglementations (RGPD, DORA).

  • "Cyber-Cloud War : Sécuriser un cloud hybride (AWS, Azure, GCP) en temps réel" Formation interactive avec des scénarios de cyberattaques ciblant les environnements cloud.

  • "Post-Quantum Cryptography : Anticiper la prochaine révolution en cybersécurité" Exploration des nouvelles menaces post-quantique et des stratégies de chiffrement de demain.


4. Sécurité des Développements et DevSecOps

  • "Hacker vs Developer : Comprendre les failles pour mieux coder" Expérience immersive où les participants jouent à la fois le rôle d’un attaquant et d’un défenseur.

  • "Kubernetes et Containers : Sécurisation avancée des microservices" Sécurité des conteneurs avec des outils comme Falco, Kube-Bench et OPA pour détecter les vulnérabilités.

  • "GitOps & DevSecOps : Automatiser la cybersécurité dans les pipelines CI/CD" Intégration des bonnes pratiques de sécurité dans les flux DevOps en temps réel.


5. Sécurité Industrielle et IoT

  • "Red Team en environnement OT : Testez la sécurité de votre usine 4.0" Exercices pratiques d’attaque et de défense sur des environnements industriels réels.

  • "Hacking d’objets connectés : Sécurisation des infrastructures IoT" Découverte des vulnérabilités des objets connectés et méthodes pour les sécuriser.


6. Formation Innovante et Immersive

  • "Formation en Réalité Virtuelle : Plongée dans un cyber-incident" Apprentissage immersif avec la VR pour comprendre la gestion d’un incident cyber en entreprise.

  • "Simulations de cybercrises en temps réel : Tabletop & War Games" Jeux de rôle pour préparer les équipes à gérer des attaques complexes en conditions réelles.


A venir (Automne 2025)


1. Gouvernance & Stratégie Cyber

  • "Boardroom Cybersecurity : Former les comités de direction aux cybermenaces" Simulation de réunion de crise pour dirigeants, avec prise de décision en temps réel sur un incident cyber.

  • "Cyber Resilience Masterclass : Du Business Continuity au Cyber Recovery" Approche holistique pour construire une entreprise résiliente face aux cyberattaques.

  • "Digital Sovereignty & Cybersecurity : Sécuriser ses données en Europe et au-delà" 🇪 Compréhension des enjeux de souveraineté numérique et des solutions cloud souveraines.

  • "CISO as a Service : Construire une gouvernance cybersécurité scalable" Formation pour les PME, ETI et startups voulant structurer leur cybersécurité sans RSSI interne.


2. Cyber Threat Intelligence & Défense Active

  • "AI-Driven Threat Intelligence : Exploitez l’IA pour détecter les cyberattaques" Utilisation de modèles IA pour prédire les attaques et automatiser la veille cyber.

  • "Dark Web & Cybercrime : Exploration sécurisée des menaces souterraines" Formation avec accès contrôlé au Dark Web pour analyser les cybermenaces et fuites de données.

  • "Advanced Persistent Threat (APT) Simulation : Défendez votre entreprise contre les cyberespions" Simulation d’attaque réaliste par une APT, avec analyse des techniques et contre-mesures.

  • "MITRE ATT&CK Live : Comprendre et contrer les tactiques des hackers" Étude approfondie du framework MITRE ATT&CK, avec scénarios en laboratoire pour détecter et stopper les attaques.

  • "Zero-Day Exploits & Bug Bounty : Comment anticiper les vulnérabilités inconnues ?" Détection et gestion proactive des failles 0-day avec méthodologie offensive et défensive.


3. Sécurité Cloud & Edge Computing

  • "Serverless Security : Sécuriser les architectures cloud sans serveur" Protection des environnements Serverless AWS Lambda, Google Cloud Functions et Azure Functions.

  • "Confidential Computing : Protéger les données en cours de traitement" Formation sur les enclaves sécurisées (Intel SGX, AMD SEV) et la confidentialité des traitements.

  • "Cloud Security War Room : Réagir à une compromission cloud en temps réel" Simulation d’attaque sur une infrastructure cloud et mise en œuvre des contre-mesures en direct.

  • "Edge Computing & 5G Security : Protéger les infrastructures décentralisées" Sécurisation des déploiements IoT et industriels sur des réseaux 5G et Edge Computing.


4. Sécurité des Développements & DevSecOps

  • "Chaos Engineering for Security : Tester la robustesse de son infrastructure" Injection de pannes et stress tests pour renforcer la cybersécurité des infrastructures critiques.

  • "AI-Powered Secure Coding : Développer du code sécurisé avec l’aide de l’IA" Formation sur l’utilisation d’IA (GitHub Copilot, ChatGPT, SonarQube) pour détecter et corriger les failles de code.

  • "Blockchain & Smart Contract Security : Sécurisation des applications décentralisées" Audit et pentesting de smart contracts Ethereum, Solana et Polkadot.

  • "Secure API Development & API Threat Hunting" Formation hands-on sur la sécurisation des API REST et GraphQL contre les attaques modernes (OWASP API Security Top 10).


5. Sécurité Industrielle & Smart Cities

  • "Cybersecurity for Smart Cities : Sécuriser les infrastructures urbaines connectées" Protection des systèmes de gestion des villes intelligentes (transports, énergie, caméras connectées).

  • "Hacking ICS & SCADA : Attaques et défenses des systèmes industriels" ⚙ Test d’intrusion et renforcement des infrastructures industrielles critiques.

  • "Cybersecurity for Autonomous Vehicles : Sécuriser les voitures connectées" Étude des vulnérabilités des systèmes embarqués et tests sur simulateurs automobiles.


6. Cyberéducation et Formation Immersive

  • "Metaverse Cyber Training : Plongez dans une cyberattaque en VR" Expérience immersive en réalité virtuelle pour gérer une cybercrise depuis un SOC virtuel.

  • "Cybersecurity Escape Room : Jeu d’évasion pédagogique en entreprise" Apprentissage ludique des bonnes pratiques cyber via un jeu d’énigmes en entreprise.

  • "Personal Cybersecurity Coach : Protégez-vous au quotidien contre le hacking" Formation mobile interactive pour adopter de bons réflexes en cybersécurité dans la vie de tous les jours.


7. IA & Cybercriminalité

  • "Deepfake & Social Engineering : Comment se protéger des cyber-manipulations ?" Étude des attaques par deepfake et des nouvelles méthodes de manipulation à l’ère de l’IA.

  • "Generative AI Cybersecurity : Attaques et défenses avec l’IA générative" Expérimentation des usages offensifs et défensifs de l’IA en cybersécurité.

  • "Quantum Computing & Cybersecurity : Anticiper les futures cybermenaces" Introduction aux ordinateurs quantiques et à leur impact sur le chiffrement et la cybersécurité.


PreviousParcours modulaire Cybersécurité industrielleNextPARCOURS spécialisés de formations

Last updated 1 month ago