Return to flip book view

MARKCOM CAT Catalogue formations

Page 1

Message SYSDREAM FORMATION Édition 2025Centre de formaon agréé n°11 93 05949 93 │ Ceré QualiopiFORMATIONS ENCYBERSÉCURITÉsysdream.comLa certication qualité a été délivrée au titre de la catégorie d’action suivante :ACTIONS DE FORMATION

Page 2

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 3SOMMAIREÉditorialUne expertise à 360°Les parcours de formationsPourquoi SysDream ?Nos engagementsPolitique HandicapCyber Academy SysDreamLe centre de formationSommaire des formations• Formation Hacking• Sécurité Défensive• Formation Pentest• Formation Analyste SOC• Formation Certifiante• Sensibilisation Cybersécurité• OSINTP. 5P. 6P. 7P. 10P. 10P. 11P. 13P. 14P. 16

Page 3

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 3SOMMAIREÉditorialUne expertise à 360°Les parcours de formationsPourquoi SysDream ?Nos engagementsPolitique HandicapCyber Academy SysDreamLe centre de formationSommaire des formations• Formation Hacking• Sécurité Défensive• Formation Pentest• Formation Analyste SOC• Formation Certifiante• Sensibilisation Cybersécurité• OSINTP. 5P. 6P. 7P. 10P. 10P. 11P. 13P. 14P. 16

Page 4

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 5ÉDITORIAL2024 : UNE ANNÉE CHARNIÈRE POUR LA CYBERSÉCURITÉL’année 2024 a marqué une montée en puissance des cybermenaces, notamment à l’occasion d’événements comme les Jeux Olympiques de Paris, et avec des aaques de plus en plus sophisquées. L’entrée en vigueur de la direcve NIS 2, en octobre 2024, impose également de nouvelles contraintes pour près de 100 000 PME, ETI et organismes publics, exigeant une geson du risque renforcée.En réponse à ces enjeux, SysDream a lancé son programme « NIS 2 Ready » au Forum INCYBER 2024 pour accompagner les entreprises dans leur conformité à cee nouvelle direcve. Nous renforçons notre ore de formaon avec « MALICE Training », une plateforme SaaS dédiée aux prols techniques (administrateurs, développeurs, experts réseau). Avec 70 challenges et 4 parcours spécialisés (développement, hacking avancé/expert, SOC analystes), elle s’adapte à diérents niveaux et propose des exercices praques et modulaires. Des sessions de coaching sont également proposées pour un accompagnement humain personnalisé.Cee plateforme s’adresse aux grandes entreprises, écoles, et aux professionnels en reconversion, orant des ouls pour développer des compétences cruciales en cybersécurité. Nos formaons, axées sur la praque, sont animées par des experts reconnus qui partagent leurs expériences en audit, test d’intrusion, et réponse aux incidents. Nous formons chaque année plus de 4 000 professionnels, avec des parcours en ligne avec les référenels de l’ANSSI.2024 : LANCEMENT DES ACADÉMIES SYSDREAMEnn, nous avons également lancé nos premières académies de cybersécurité pour des clients grands comptes, intégrant des programmes de reconversion et de montée en compétences, nancés par les entreprises ou des fonds propres aux salariés.Directeur BL Formaon,Cyber-Entraînement et EvènementsLa cercaon qualité Qualiopi a été aribuée au tre des acons de formaon à la société SysDream. SysDream est également qualiée PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Informaon) par l’ANSSI - Agence Naonale de la Sécurité des Systèmes d’Informaon.

Page 5

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 5ÉDITORIAL2024 : UNE ANNÉE CHARNIÈRE POUR LA CYBERSÉCURITÉL’année 2024 a marqué une montée en puissance des cybermenaces, notamment à l’occasion d’événements comme les Jeux Olympiques de Paris, et avec des aaques de plus en plus sophisquées. L’entrée en vigueur de la direcve NIS 2, en octobre 2024, impose également de nouvelles contraintes pour près de 100 000 PME, ETI et organismes publics, exigeant une geson du risque renforcée.En réponse à ces enjeux, SysDream a lancé son programme « NIS 2 Ready » au Forum INCYBER 2024 pour accompagner les entreprises dans leur conformité à cee nouvelle direcve. Nous renforçons notre ore de formaon avec « MALICE Training », une plateforme SaaS dédiée aux prols techniques (administrateurs, développeurs, experts réseau). Avec 70 challenges et 4 parcours spécialisés (développement, hacking avancé/expert, SOC analystes), elle s’adapte à diérents niveaux et propose des exercices praques et modulaires. Des sessions de coaching sont également proposées pour un accompagnement humain personnalisé.Cee plateforme s’adresse aux grandes entreprises, écoles, et aux professionnels en reconversion, orant des ouls pour développer des compétences cruciales en cybersécurité. Nos formaons, axées sur la praque, sont animées par des experts reconnus qui partagent leurs expériences en audit, test d’intrusion, et réponse aux incidents. Nous formons chaque année plus de 4 000 professionnels, avec des parcours en ligne avec les référenels de l’ANSSI.2024 : LANCEMENT DES ACADÉMIES SYSDREAMEnn, nous avons également lancé nos premières académies de cybersécurité pour des clients grands comptes, intégrant des programmes de reconversion et de montée en compétences, nancés par les entreprises ou des fonds propres aux salariés.Directeur BL Formaon,Cyber-Entraînement et EvènementsLa cercaon qualité Qualiopi a été aribuée au tre des acons de formaon à la société SysDream. SysDream est également qualiée PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Informaon) par l’ANSSI - Agence Naonale de la Sécurité des Systèmes d’Informaon.

Page 6

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 7S SUNE EXPERTISE À 360° LES PARCOURS DE FORMATIONLES FORMATIONS :OSINTSENSIBILISATION CYBERSÉCURITÉCURSUS – SOCLE COMMUN & SENSIBILISATION À LA CYBERSÉCURITÉ• Sensibilisaon au développement sécurisé (SDS)• Sécurité des applicaons mobile (SAM)• Audit de site Web (AUDWEB)• Cered DevSecOps Engineer (EDCDE)• Sensibilisaon au développement sécurisé (SDS)• Open Source Intelligence : les Fondamentaux (OSINT)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• Hacking et sécurité : Expert (HSE)• Cered Ethical Hacker v13 (CEH)• Hacking et sécurité : les Fondamentaux (HSF)• Audit de site Web (AUDWEB)• Cered Cybersecurity Technician (CCT)• Hacking et sécurité : Avancé (HSA)• Hacking et sécurité : Expert (HSE)• Sécurité Windows & Acve Directory (SWAD)• Sécurité des applicaons mobile (SAM)• Exploitaon de Vulnérabilités Applicaves (EVA)• Computer Hacking Forensic Invesgator v11 (CHFI)• Cered Cloud Security Engineer (CCSE)CURSUSDÉVELOPPEURCURSUSDÉVELOPPEURvers AUDITEURDE SÉCURITÉAUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(junior)AUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(conrmé)Formaon cerante

Page 7

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 7S SUNE EXPERTISE À 360° LES PARCOURS DE FORMATIONLES FORMATIONS :OSINTSENSIBILISATION CYBERSÉCURITÉCURSUS – SOCLE COMMUN & SENSIBILISATION À LA CYBERSÉCURITÉ• Sensibilisaon au développement sécurisé (SDS)• Sécurité des applicaons mobile (SAM)• Audit de site Web (AUDWEB)• Cered DevSecOps Engineer (EDCDE)• Sensibilisaon au développement sécurisé (SDS)• Open Source Intelligence : les Fondamentaux (OSINT)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• Hacking et sécurité : Expert (HSE)• Cered Ethical Hacker v13 (CEH)• Hacking et sécurité : les Fondamentaux (HSF)• Audit de site Web (AUDWEB)• Cered Cybersecurity Technician (CCT)• Hacking et sécurité : Avancé (HSA)• Hacking et sécurité : Expert (HSE)• Sécurité Windows & Acve Directory (SWAD)• Sécurité des applicaons mobile (SAM)• Exploitaon de Vulnérabilités Applicaves (EVA)• Computer Hacking Forensic Invesgator v11 (CHFI)• Cered Cloud Security Engineer (CCSE)CURSUSDÉVELOPPEURCURSUSDÉVELOPPEURvers AUDITEURDE SÉCURITÉAUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(junior)AUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(conrmé)Formaon cerante

Page 8

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 9LES PARCOURS DE FORMATION• Cered Ethical Hacker v13 (CEH)• Sécurisaon des réseaux (SR)• Sécurité Windows & Acve Directory (SWAD)• Mise en place de sondes de détecon d’intrusions (SDI)• Cered Network Defender (CND)• Sécurisaon Linux (SL)• Sécurisaon des réseaux (SR)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Cered SOC Analyst (CSA)• Cered Ethical Hacker v13 (CEH)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Rétro-Ingénierie de logiciels malveillants (RILM)• Malwares : détecon, idencaon et éradicaon ( MDIE)• Computer Hacking Forensic Invesgator v11 (CHFI)ARCHITECTE SÉCURITÉOPÉRATEUR- ANALYSTE SOCANALYSTEDE RÉPONSEAUX INCIDENTSDE SÉCURITÉ(CERT)• Sensibilisaon à la cybersécurité (SAC)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• ISO 27032 : Lead Cybersecurity Manager (ISO 27032 LCM)• Cered Informaon Systems Security Professionnal (CISSP)• Cered Ethical Hacker v13 (CEH)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Auditor (ISO 27001 LA)• ISO 27002 Foundaon (ISO 27002 F)• ISO 27005: Cered Risk Manager + EBIOS(ISO 27005 RM+ EBIOS)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Implementer (ISO 27001 LI)• Cered Informaon Security Manager (CISM)• Cered NIS2 Direcve Lead Implémenter (NIS2 LI)• Cered Chief Informaon Security Ocer (CCISO)• Sécurisaon des réseaux (SR)• Sécurisaon Linux (SL)• Cered Cloud Security Engineer (CCSE)• Cered DevSecOps Engineer (ECDE)• Cered Network Defender (CND)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• ISO 27001 : Cered Lead Implementer (ISO 27001 LI)• ISO 27002 : Lead Manager (ISO 27002 LM)• ISO 31000 : Risk Manager (ISO 31000)RESPONSABLEDE PROJETSÉCURITÉAUDITEURDE SÉCURITÉORGANISA-TIONNELLERSSI(conrmé)ADMINISTRATEUR SYSTÈME& RÉSEAUXDSIFormaon ceranteFormaon cerante

Page 9

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 9LES PARCOURS DE FORMATION• Cered Ethical Hacker v13 (CEH)• Sécurisaon des réseaux (SR)• Sécurité Windows & Acve Directory (SWAD)• Mise en place de sondes de détecon d’intrusions (SDI)• Cered Network Defender (CND)• Sécurisaon Linux (SL)• Sécurisaon des réseaux (SR)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Cered SOC Analyst (CSA)• Cered Ethical Hacker v13 (CEH)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Rétro-Ingénierie de logiciels malveillants (RILM)• Malwares : détecon, idencaon et éradicaon ( MDIE)• Computer Hacking Forensic Invesgator v11 (CHFI)ARCHITECTE SÉCURITÉOPÉRATEUR- ANALYSTE SOCANALYSTEDE RÉPONSEAUX INCIDENTSDE SÉCURITÉ(CERT)• Sensibilisaon à la cybersécurité (SAC)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• ISO 27032 : Lead Cybersecurity Manager (ISO 27032 LCM)• Cered Informaon Systems Security Professionnal (CISSP)• Cered Ethical Hacker v13 (CEH)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Auditor (ISO 27001 LA)• ISO 27002 Foundaon (ISO 27002 F)• ISO 27005: Cered Risk Manager + EBIOS(ISO 27005 RM+ EBIOS)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Implementer (ISO 27001 LI)• Cered Informaon Security Manager (CISM)• Cered NIS2 Direcve Lead Implémenter (NIS2 LI)• Cered Chief Informaon Security Ocer (CCISO)• Sécurisaon des réseaux (SR)• Sécurisaon Linux (SL)• Cered Cloud Security Engineer (CCSE)• Cered DevSecOps Engineer (ECDE)• Cered Network Defender (CND)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• ISO 27001 : Cered Lead Implementer (ISO 27001 LI)• ISO 27002 : Lead Manager (ISO 27002 LM)• ISO 31000 : Risk Manager (ISO 31000)RESPONSABLEDE PROJETSÉCURITÉAUDITEURDE SÉCURITÉORGANISA-TIONNELLERSSI(conrmé)ADMINISTRATEUR SYSTÈME& RÉSEAUXDSIFormaon ceranteFormaon cerante

Page 10

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 11Forte de plus de 20 ans d’expérience en maère de cybersécurité et aachée à la qualité de ses formaons, ainsi qu’à la sasfacon de ses clients, SysDream s’engage sur 4 grands piliers : Plus de 40 formaons spécialisées sont actualisées chaque année en foncon des évoluons du marché et de l’actualité de la cybersécurité. Nous nous assurons que nos formateurs soient toujours au cœur des problémaques du marché pour qu’ils puissent partager leurs expériences, élaborer des cas praques concrets et proposer des mises en situaon réelles. Nos formateurs sont spécialistes dans leur domaine et disposent des meilleures cercaons en cybersécurité.SysDream est cerée Qualiopi : cee cercaon naonale aeste de la qualité des processus mis en œuvre par les organismes de formaon contribuant au développement des compétences. Elle est délivrée par des cercateurs indépendants et permet aux organismes cerés d’accéder aux nancements publics, de mutualiser et d’augmenter leur visibilité et leur crédibilité auprès de leurs publics cibles. SysDream a obtenu la cercaon Qualiopi au tre de la catégorie « Acons de formaon « en 2022. Cee cercaon est valable 3 ans. Centre de formaon depuis plus de 20 ans, SysDream accompagne chaque année plus de 4 000 professionnels d’entreprises de toutes tailles.SysDream, société pionnière en cybersécurité, propose une ore compléte dans les domaines de la formaon, du conseil, de l’audit, du test d’intrusion (pentest) et d’un SOC Managé orant ainsi une vision et des compétences à 360° en cybersécurité. • Nos formateurs obennent une note moyenne de 9,7/10• 98% de nos stagiaires recommandent nos formaonsDonnées 2024 (recueillies du 1er janvier au 15 septembre 2024).Depuis 20 ans, SysDream forme au quodien des dizaines de professionnels sur plus d’une tren-taine de thémaques. Dans un souci d’amélioraon connue, chaque stagiaire remplira au terme de sa formaon un quesonnaire de sasfacon. Par ailleurs, ce catalogue évolue régulièrement pour sasfaire les besoins et les aentes de nos clients. Un support technique de qualité est mis à la disposion de chaque stagiaire durant sa formaon. Un réseau virtuel héberge tous les types de systèmes : Microso, Linux et Unix, favorisant ainsi le bon déroulement des travaux praques.POURQUOI SYSDREAM ?NOS ENGAGEMENTSToutes nos formaons sont construites avec une alternance de cours théoriques et de cas praques dirigés par l’intervenant an d’améliorer l’acquision des savoirs.An de favoriser l’interacon et la praque, nous meons à disposion un poste informaque par stagiaire lors des formaons en présenel et avons xé un maximum de 12 apprenants par session pour garanr la disponibilité du formateur.  Tous nos intervenants sont régulièrement consultants pour des grands groupes industriels ou des Ministères.Nos formateurs disposent de cercaons et de qualicaons dans plusieurs domaines de la cybersécurité. La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objecf de faciliter l’accès à l’emploi des personnes en situaon de handicap.Notre organisme de formaon s’eorce, dans la mesure du possible, de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécique vous permeant de suivre votre formaon dans les meilleures condions. Lors d’un entreen de recueil de vos aentes et besoins, nous étudierons ensemble la faisabilité de la réalisaon de l’acon de formaon. Si toutefois nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons alors vers des organismes compétents.Nous vous invitons également à consulter le site internet :hps://www.monparcourshandicap.gouv.fr/formaon-professionnellepour obtenir des informaons complémentaires.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : l’AGEFIPH de votre région.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : le FIPHFP de votre région.Pour permere à un demandeur d’emploi en situaon de handicap d’acquérir les compétences nécessaires à un emploi durable, l’AGEFIPH, Pôle Emploi, CAP Emploi ou d’autres nanceurs peuvent parciper à la prise en charge du coût d’une formaon. Celle-ci doit s’inscrire dans un parcours d’inseron et orir des perspecves réelles et sérieuses d’accès à l’emploi.Pour bénécier de ces aides, le candidat doit contacter son conseiller Pôle Emploi ou Mission Locale qui l’orientera vers les disposifs de nancement possibles et les mieux adaptés à son projet professionnel. Toute demande d’aide devra être adressée au moins deux mois avant l’entrée en formaon.POLITIQUE HANDICAP

Page 11

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 11Forte de plus de 20 ans d’expérience en maère de cybersécurité et aachée à la qualité de ses formaons, ainsi qu’à la sasfacon de ses clients, SysDream s’engage sur 4 grands piliers : Plus de 40 formaons spécialisées sont actualisées chaque année en foncon des évoluons du marché et de l’actualité de la cybersécurité. Nous nous assurons que nos formateurs soient toujours au cœur des problémaques du marché pour qu’ils puissent partager leurs expériences, élaborer des cas praques concrets et proposer des mises en situaon réelles. Nos formateurs sont spécialistes dans leur domaine et disposent des meilleures cercaons en cybersécurité.SysDream est cerée Qualiopi : cee cercaon naonale aeste de la qualité des processus mis en œuvre par les organismes de formaon contribuant au développement des compétences. Elle est délivrée par des cercateurs indépendants et permet aux organismes cerés d’accéder aux nancements publics, de mutualiser et d’augmenter leur visibilité et leur crédibilité auprès de leurs publics cibles. SysDream a obtenu la cercaon Qualiopi au tre de la catégorie « Acons de formaon « en 2022. Cee cercaon est valable 3 ans. Centre de formaon depuis plus de 20 ans, SysDream accompagne chaque année plus de 4 000 professionnels d’entreprises de toutes tailles.SysDream, société pionnière en cybersécurité, propose une ore compléte dans les domaines de la formaon, du conseil, de l’audit, du test d’intrusion (pentest) et d’un SOC Managé orant ainsi une vision et des compétences à 360° en cybersécurité. • Nos formateurs obennent une note moyenne de 9,7/10• 98% de nos stagiaires recommandent nos formaonsDonnées 2024 (recueillies du 1er janvier au 15 septembre 2024).Depuis 20 ans, SysDream forme au quodien des dizaines de professionnels sur plus d’une tren-taine de thémaques. Dans un souci d’amélioraon connue, chaque stagiaire remplira au terme de sa formaon un quesonnaire de sasfacon. Par ailleurs, ce catalogue évolue régulièrement pour sasfaire les besoins et les aentes de nos clients. Un support technique de qualité est mis à la disposion de chaque stagiaire durant sa formaon. Un réseau virtuel héberge tous les types de systèmes : Microso, Linux et Unix, favorisant ainsi le bon déroulement des travaux praques.POURQUOI SYSDREAM ?NOS ENGAGEMENTSToutes nos formaons sont construites avec une alternance de cours théoriques et de cas praques dirigés par l’intervenant an d’améliorer l’acquision des savoirs.An de favoriser l’interacon et la praque, nous meons à disposion un poste informaque par stagiaire lors des formaons en présenel et avons xé un maximum de 12 apprenants par session pour garanr la disponibilité du formateur.  Tous nos intervenants sont régulièrement consultants pour des grands groupes industriels ou des Ministères.Nos formateurs disposent de cercaons et de qualicaons dans plusieurs domaines de la cybersécurité. La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objecf de faciliter l’accès à l’emploi des personnes en situaon de handicap.Notre organisme de formaon s’eorce, dans la mesure du possible, de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécique vous permeant de suivre votre formaon dans les meilleures condions. Lors d’un entreen de recueil de vos aentes et besoins, nous étudierons ensemble la faisabilité de la réalisaon de l’acon de formaon. Si toutefois nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons alors vers des organismes compétents.Nous vous invitons également à consulter le site internet :hps://www.monparcourshandicap.gouv.fr/formaon-professionnellepour obtenir des informaons complémentaires.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : l’AGEFIPH de votre région.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : le FIPHFP de votre région.Pour permere à un demandeur d’emploi en situaon de handicap d’acquérir les compétences nécessaires à un emploi durable, l’AGEFIPH, Pôle Emploi, CAP Emploi ou d’autres nanceurs peuvent parciper à la prise en charge du coût d’une formaon. Celle-ci doit s’inscrire dans un parcours d’inseron et orir des perspecves réelles et sérieuses d’accès à l’emploi.Pour bénécier de ces aides, le candidat doit contacter son conseiller Pôle Emploi ou Mission Locale qui l’orientera vers les disposifs de nancement possibles et les mieux adaptés à son projet professionnel. Toute demande d’aide devra être adressée au moins deux mois avant l’entrée en formaon.POLITIQUE HANDICAP

Page 12

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 13• Accompagnement au processus de sélection des apprenants avant entrée dans l’académie• Remise à niveau des apprenants avant entrée dans le cursus de formation• Parcours de formation (blocs communs/blocs spécifiques) suivant les exigences clientet impératifs projet• Utilisation des plates-formes de sensibilisation et de formation de SysDream :Malice Learning, Malice Training• Des modalités pédagogiques adaptables et variées présentiel/distanciel/hybride/classes virtuelles/MOOC en format SCORM/elearning tutoré• Dans notre centre de formation à Levallois ou dans les locaux client• Les + des académies SysDream : une «learning expedition» avec visite de notre SOC PDIS et un «Vis ma vie de Pentester»Les prols concernés sont les demandeurs d’emploi, les salariés en reconversion interne et les personnes souhaitant eectuer une reconversion en cybersécurité.• Fondamentaux, sensibilisaon, réglementaons• Détecon d’incidents, pentests, forensic, analystes SOC• Référenels ISO• Sécurité Systèmes et Réseaux• Sécurité applicave• Parcours cerants et diplômants avec passage devant jurys et délivrance de tres RNCPsuivant les blocs de compétences• Cercaons internaonales (CSA, PECB, EC Council...)• Adapté en nombre de jours et d’heures de formaon aux prises en charge par les OPCO (POEI, POEC,..) et par France TravailFort de plus de 20 ans d’expérience en formaon, SysDream a fait le choix d’accompagner toute personne désireuse de s’inier ou de renforcer ses compétences en cybersécurité par le biais d’académies diplômantes et cerantes.CYBER ACADEMY BY SYSDREAMRECONNAISSANCE DE VOS PARCOURS CYBER

Page 13

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 13• Accompagnement au processus de sélection des apprenants avant entrée dans l’académie• Remise à niveau des apprenants avant entrée dans le cursus de formation• Parcours de formation (blocs communs/blocs spécifiques) suivant les exigences clientet impératifs projet• Utilisation des plates-formes de sensibilisation et de formation de SysDream :Malice Learning, Malice Training• Des modalités pédagogiques adaptables et variées présentiel/distanciel/hybride/classes virtuelles/MOOC en format SCORM/elearning tutoré• Dans notre centre de formation à Levallois ou dans les locaux client• Les + des académies SysDream : une «learning expedition» avec visite de notre SOC PDIS et un «Vis ma vie de Pentester»Les prols concernés sont les demandeurs d’emploi, les salariés en reconversion interne et les personnes souhaitant eectuer une reconversion en cybersécurité.• Fondamentaux, sensibilisaon, réglementaons• Détecon d’incidents, pentests, forensic, analystes SOC• Référenels ISO• Sécurité Systèmes et Réseaux• Sécurité applicave• Parcours cerants et diplômants avec passage devant jurys et délivrance de tres RNCPsuivant les blocs de compétences• Cercaons internaonales (CSA, PECB, EC Council...)• Adapté en nombre de jours et d’heures de formaon aux prises en charge par les OPCO (POEI, POEC,..) et par France TravailFort de plus de 20 ans d’expérience en formaon, SysDream a fait le choix d’accompagner toute personne désireuse de s’inier ou de renforcer ses compétences en cybersécurité par le biais d’académies diplômantes et cerantes.CYBER ACADEMY BY SYSDREAMRECONNAISSANCE DE VOS PARCOURS CYBER

Page 14

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 15Nous meons à votre disposion le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formaons.Certaines de nos salles sont spécialement équipées pour les sessions en mode hybride orant ainsi à nos stagiaires les meilleures condions d’apprenssage possibles qu’ils soient en présenel ou en distanciel.Ces équipements permeent des échanges uides quel que soit le mode de dispense choisi.Toutes nos salles sont lumineuses et climasées.Un espace détente est mis à disposion de nos clients.LE CENTRE DE FORMATIONLe centre de formaon est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la staon de métro Pont de Levallois-Bécon.14, place Marie-Jeanne Bassot92300 LevalloisFranceLE CENTRE DE FORMATION

Page 15

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 15Nous meons à votre disposion le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formaons.Certaines de nos salles sont spécialement équipées pour les sessions en mode hybride orant ainsi à nos stagiaires les meilleures condions d’apprenssage possibles qu’ils soient en présenel ou en distanciel.Ces équipements permeent des échanges uides quel que soit le mode de dispense choisi.Toutes nos salles sont lumineuses et climasées.Un espace détente est mis à disposion de nos clients.LE CENTRE DE FORMATIONLe centre de formaon est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la staon de métro Pont de Levallois-Bécon.14, place Marie-Jeanne Bassot92300 LevalloisFranceLE CENTRE DE FORMATION

Page 16

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 17Exploitation de Vulnérabilités ApplicativesCertied Chief Information Security Ofcer v3Analyse Inforensique Avancée et Réponse aux IncidentsAudit de site WebMalwares : Détection, Identication et ÉradicationEVACCISOv3AIARIAUDWEBMDIEP.20P.60P.36P.46P.54Hacking & Sécurité : ExpertCertied Ethical Hacker v13Certied SOC AnalystSécurisation des RéseauxHSECEHv13CSASRP.26P.66P.78P.42Hacking & Sécurité : les FondamentauxCertied Cloud Security Engineer v2Certied Information Systems Security ProfessionalMise en place de Sondes de Detection d’IntrusionSécurité des Applications MobilesMise en place d’un SIEM en Open SourceHSFCCSEv2CISSPSDISAMSIEMP.22P.62P.74P.38P.48P.56Sensibilisation au Développement SécuriséCertied Information Systems AuditorDORA Certied Lead ManagerSécurité Windows & Active DirectoryCertied Information Security ManagerSDSCISADORA LMSWADCISMP.30P.70P.82P.32P.72Rétro-Ingénierie de Logiciels MalveillantsComputer Hacking Forensic Investigator v11Certied Secure Computer User v3RILMCHFIv11CSCUv3P.28P.68P.80Hacking & Sécurité : AvancéCertied Cybersecurity TechnicianCertied Network Defender v3Sécurisation LinuxTest d’Intrusion : mise en situationHSACCTCNDv3SLTEST-INTP.24P.64P.76P.40P.50formation hackingformation certifiantesécurité défensiveformation pentestformation analyste socp.19p.59p.35p.45p.53LES FORMATIONSConseils relatifs à l’Administration Sécurisée des Systèmes d’InformationOpen Source Intelligence (OSINT)CASSIOSINTP.108P.118Sensibilisation à la Directive NIS2NIS2S P.110ISO 27002 : Certied Risk Manager avec EBIOS Risk ManagerISO 31000 : Risk ManagerISO 27032 : Certied Lead Cybersecurity ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerISO 27002 + EBIOSISO 31000ISO 27032 LSMNIS2 LIP.96P.102P.98P.104ISO 27002 : Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27002 LMISO 27701 LIP.94P.100Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORAP.112P.114sensibilisation cybersécuritéosintp.107p.117ISO 27002 : Certied FoundationISO 27002 F P.92ISO 27001 : Certied Lead AuditorISO 27001 LA P.88ISO 27001 : Certied Lead ImplementerISO 27001 LI P.90EC-Council Certied Incident Handler v3EC-Council Certied Devsecops Engineer v2ECIHv3ECDEP.86P.84

Page 17

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 17Exploitation de Vulnérabilités ApplicativesCertied Chief Information Security Ofcer v3Analyse Inforensique Avancée et Réponse aux IncidentsAudit de site WebMalwares : Détection, Identication et ÉradicationEVACCISOv3AIARIAUDWEBMDIEP.20P.60P.36P.46P.54Hacking & Sécurité : ExpertCertied Ethical Hacker v13Certied SOC AnalystSécurisation des RéseauxHSECEHv13CSASRP.26P.66P.78P.42Hacking & Sécurité : les FondamentauxCertied Cloud Security Engineer v2Certied Information Systems Security ProfessionalMise en place de Sondes de Detection d’IntrusionSécurité des Applications MobilesMise en place d’un SIEM en Open SourceHSFCCSEv2CISSPSDISAMSIEMP.22P.62P.74P.38P.48P.56Sensibilisation au Développement SécuriséCertied Information Systems AuditorDORA Certied Lead ManagerSécurité Windows & Active DirectoryCertied Information Security ManagerSDSCISADORA LMSWADCISMP.30P.70P.82P.32P.72Rétro-Ingénierie de Logiciels MalveillantsComputer Hacking Forensic Investigator v11Certied Secure Computer User v3RILMCHFIv11CSCUv3P.28P.68P.80Hacking & Sécurité : AvancéCertied Cybersecurity TechnicianCertied Network Defender v3Sécurisation LinuxTest d’Intrusion : mise en situationHSACCTCNDv3SLTEST-INTP.24P.64P.76P.40P.50formation hackingformation certifiantesécurité défensiveformation pentestformation analyste socp.19p.59p.35p.45p.53LES FORMATIONSConseils relatifs à l’Administration Sécurisée des Systèmes d’InformationOpen Source Intelligence (OSINT)CASSIOSINTP.108P.118Sensibilisation à la Directive NIS2NIS2S P.110ISO 27002 : Certied Risk Manager avec EBIOS Risk ManagerISO 31000 : Risk ManagerISO 27032 : Certied Lead Cybersecurity ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerISO 27002 + EBIOSISO 31000ISO 27032 LSMNIS2 LIP.96P.102P.98P.104ISO 27002 : Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27002 LMISO 27701 LIP.94P.100Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORAP.112P.114sensibilisation cybersécuritéosintp.107p.117ISO 27002 : Certied FoundationISO 27002 F P.92ISO 27001 : Certied Lead AuditorISO 27001 LA P.88ISO 27001 : Certied Lead ImplementerISO 27001 LI P.90EC-Council Certied Incident Handler v3EC-Council Certied Devsecops Engineer v2ECIHv3ECDEP.86P.84

Page 18

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 192 jours5 jours5 jours5 jours5 jours2 jours3 joursExploitation de Vulnérabilités Applicativesjanv fev mars avr mai juin juil aout sept oct nov decEVAHacking & Sécurité : ExpertHSEHacking & Sécurité :les FondamentauxHSF 31027106 531716155 1815298832424118 2019Rétro-Ingénierie de Logiciels MalveillantsRILMHacking & Sécurité : AvancéHSASécurité Windows & Active DirectorySWADSensibilisation auDéveloppement SécuriséSDS27 3112525 2710FORMATIONHACKINGPLANNING DES FORMATIONS

Page 19

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 192 jours5 jours5 jours5 jours5 jours2 jours3 joursExploitation de Vulnérabilités Applicativesjanv fev mars avr mai juin juil aout sept oct nov decEVAHacking & Sécurité : ExpertHSEHacking & Sécurité :les FondamentauxHSF 31027106 531716155 1815298832424118 2019Rétro-Ingénierie de Logiciels MalveillantsRILMHacking & Sécurité : AvancéHSASécurité Windows & Active DirectorySWADSensibilisation auDéveloppement SécuriséSDS27 3112525 2710FORMATIONHACKINGPLANNING DES FORMATIONS

Page 20

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 21Ce cours fait le tour des vulnérabilités applicaves et des techniques d’exploi-taon sur Windows et Linux, de la concepon de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitaon de vulnérabilités de type «use aer free», combinée à du «Return Oriented Programming» (ROP).Il s’agit d’une formaon praque avec des exploitaons sur des applicaons d’apprenssage et des programmes réels.EXPLOITATION DE VULNÉRABILITÉS APPLICATIVESMaîtrisez l’ensemble des techniques d’exploitation applicatives cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 3• Shellcode MessageBox• Shellcode Execute• Exploitaon sans protecon• Contournement du stack canary (/GS)• Contournement de la proteconSafeSEH• Contournement du DEP JOUR 1• Environnement de concepon deshellcodes• Shellcode standard• Reverse shell TCP• Bind shell TCP• Exploitaon sans protecon• Exploitaon avec ASLR• Exploitaon avec NX• Exploitaon avec ASLR et NX (ROP)• Exploitaon sur IA-64 (64 bits) JOUR 2• Shellcoding mul-staged• Shellcoding 64 bits• Shellcode standard 64 bits• Reverse shell 64 bits• Environnement de concepon deshellcodes• Technique de shellcodinggénérique JOUR 4• Présentaon• Exploitaon sous Windows• Exploitaon sous Linux• Contre-mesures actuelles JOUR 5• Présentaon• Débordement mémoire dans le tas• Heap Spray• Use Aer FreePROGRAMMECode : EVAFORMATION HACKINGAVANCÉ• Apprendre à écrire des shellcodes sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow)sous Linux sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow)sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow)sous Windows sur architecture IA 32 sans protecons• Présenter et exploiter des débordements de tampon (buer overow)sur Windows sous architecture IA 32 avec protecon SafeSEH• Présenter et exploiter des débordements de tampon (buer overow)sur Windows sous architecture IA 32 avec protecon DEP• Présenter et exploiter des débordements de tampon (buer overow)sur Windows sous architecture IA 32 avec toutes les protecons• Comprendre et exploiter des vulnérabilités de type format string• Comprendre le fonconnement de la heap• Comprendre et exploiter les heap overows avec la protecon NX• Avoir des noons de sécurité informaque• Maîtriser des systèmes Windows et Linux• Avoir des connaissances en architectures IA 32 et IA 64• Avoir des bonnes connaissances en C, en Python et assembleur• Support de cours• 70% d’exercices praques• 1 PC par personne• PentestersOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : EVA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offertsPROCHAINESDATES10 février 202519 mai 202515 septembre 202524 novembre 2025

Page 21

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 21Ce cours fait le tour des vulnérabilités applicaves et des techniques d’exploi-taon sur Windows et Linux, de la concepon de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitaon de vulnérabilités de type «use aer free», combinée à du «Return Oriented Programming» (ROP).Il s’agit d’une formaon praque avec des exploitaons sur des applicaons d’apprenssage et des programmes réels.EXPLOITATION DE VULNÉRABILITÉS APPLICATIVESMaîtrisez l’ensemble des techniques d’exploitation applicatives cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 3• Shellcode MessageBox• Shellcode Execute• Exploitaon sans protecon• Contournement du stack canary (/GS)• Contournement de la proteconSafeSEH• Contournement du DEP JOUR 1• Environnement de concepon deshellcodes• Shellcode standard• Reverse shell TCP• Bind shell TCP• Exploitaon sans protecon• Exploitaon avec ASLR• Exploitaon avec NX• Exploitaon avec ASLR et NX (ROP)• Exploitaon sur IA-64 (64 bits) JOUR 2• Shellcoding mul-staged• Shellcoding 64 bits• Shellcode standard 64 bits• Reverse shell 64 bits• Environnement de concepon deshellcodes• Technique de shellcodinggénérique JOUR 4• Présentaon• Exploitaon sous Windows• Exploitaon sous Linux• Contre-mesures actuelles JOUR 5• Présentaon• Débordement mémoire dans le tas• Heap Spray• Use Aer FreePROGRAMMECode : EVAFORMATION HACKINGAVANCÉ• Apprendre à écrire des shellcodes sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow)sous Linux sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow)sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow)sous Windows sur architecture IA 32 sans protecons• Présenter et exploiter des débordements de tampon (buer overow)sur Windows sous architecture IA 32 avec protecon SafeSEH• Présenter et exploiter des débordements de tampon (buer overow)sur Windows sous architecture IA 32 avec protecon DEP• Présenter et exploiter des débordements de tampon (buer overow)sur Windows sous architecture IA 32 avec toutes les protecons• Comprendre et exploiter des vulnérabilités de type format string• Comprendre le fonconnement de la heap• Comprendre et exploiter les heap overows avec la protecon NX• Avoir des noons de sécurité informaque• Maîtriser des systèmes Windows et Linux• Avoir des connaissances en architectures IA 32 et IA 64• Avoir des bonnes connaissances en C, en Python et assembleur• Support de cours• 70% d’exercices praques• 1 PC par personne• PentestersOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : EVA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offertsPROCHAINESDATES10 février 202519 mai 202515 septembre 202524 novembre 2025

Page 22

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 23FONDAMENTAUXCee formaon est une première approche des praques et des méthodologies ulisées dans le cadre de tests d’intrusion. Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes. L’objecf est de vous fournir les premières compétences techniques de base, nécessaires à la réalisaon d’audits de sécurité ou de tests d’intrusion. Ainsi, vous jugerez de l’impact réel des vulnérabilités découvertes sur le SI.Il s’agit d’une bonne introducon au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.HACKING & SÉCURITÉ : LES FONDAMENTAUXApprenez les fondamentaux de la sécurité informatique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% de cas pratiques) et for-malisés sous forme de grille d’évaluation des compétences com-plétée en fin de module par le formateur. JOUR 1• Dénions• Objecfs• Vocabulaire• Méthodologie de test• Objecfs• Prise d’informaon passive(WHOIS, réseaux sociaux, GoogleHacking, Shodan, etc.)• Prise d’informaon acve(traceroute, social engineering,etc.)• Bases de vulnérabilitéset d’exploits• Rappels modèles OSI et TCP/IP• Protocoles ARP, IP, TCP et UDP• NAT• Scan de ports• Sning et ouls• ARP Cache Poisoning• DoS / DDoS JOUR 2• Introducon à Metasploit Framework• Scanner de vulnérabilités• Aaque d’un poste client• Aaque d’un serveur• Introducon aux vunérabilités Web• Cassage de mots de passe• Élévaon de privilèges• Aaque du GRUB• Ulisaon de faiblesses humainesan de récupérer des informaonssensibles et/ou compromere dessystèmes• Phishing (hameçonnage)• Ouls de contrôle à distance• Aaque à distance• Introducon à MetasploitFrameworkSe• Les mises à jour• Conguraons par défaut etbonnes praques• Introducon à la cryptographie• Présentaon de la stéganographie• Anonymat (TOR)PROGRAMMECode : HSFFORMATION HACKING• Se familiariser avec les termes techniques et connaître les méthodologiespour mener un test d’intrusion• Comprendre les méthodes de prise d’informaon (recherche passive)• Connaître les notions fondamentales du réseau• Connaître les attaques distantes et locales• Se sensibiliser face aux attaques d’ingénierie sociale• Adopter les bonnes pratiques de sécurité• Connaître les notions de cryptographie, de stéganographie et d’anonymat• Mettre en pratique les connaissances acquises• Connaître des noons de sécurité informaque• Être familier avec les invites de commandes Windows et Linux• Avoir des connaissances sur le fonconnement des applicaons Web• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI• Ingénieurs / Techniciens• Administrateurs systèmes et réseaux• Toute personne s’intéressant à la sécurité informaqueOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 20255 juin 202518 septembre 20253 novembre 20258 décembre 2025Code : HSF 2 jours 1 495 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 23

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 23FONDAMENTAUXCee formaon est une première approche des praques et des méthodologies ulisées dans le cadre de tests d’intrusion. Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes. L’objecf est de vous fournir les premières compétences techniques de base, nécessaires à la réalisaon d’audits de sécurité ou de tests d’intrusion. Ainsi, vous jugerez de l’impact réel des vulnérabilités découvertes sur le SI.Il s’agit d’une bonne introducon au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.HACKING & SÉCURITÉ : LES FONDAMENTAUXApprenez les fondamentaux de la sécurité informatique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% de cas pratiques) et for-malisés sous forme de grille d’évaluation des compétences com-plétée en fin de module par le formateur. JOUR 1• Dénions• Objecfs• Vocabulaire• Méthodologie de test• Objecfs• Prise d’informaon passive(WHOIS, réseaux sociaux, GoogleHacking, Shodan, etc.)• Prise d’informaon acve(traceroute, social engineering,etc.)• Bases de vulnérabilitéset d’exploits• Rappels modèles OSI et TCP/IP• Protocoles ARP, IP, TCP et UDP• NAT• Scan de ports• Sning et ouls• ARP Cache Poisoning• DoS / DDoS JOUR 2• Introducon à Metasploit Framework• Scanner de vulnérabilités• Aaque d’un poste client• Aaque d’un serveur• Introducon aux vunérabilités Web• Cassage de mots de passe• Élévaon de privilèges• Aaque du GRUB• Ulisaon de faiblesses humainesan de récupérer des informaonssensibles et/ou compromere dessystèmes• Phishing (hameçonnage)• Ouls de contrôle à distance• Aaque à distance• Introducon à MetasploitFrameworkSe• Les mises à jour• Conguraons par défaut etbonnes praques• Introducon à la cryptographie• Présentaon de la stéganographie• Anonymat (TOR)PROGRAMMECode : HSFFORMATION HACKING• Se familiariser avec les termes techniques et connaître les méthodologiespour mener un test d’intrusion• Comprendre les méthodes de prise d’informaon (recherche passive)• Connaître les notions fondamentales du réseau• Connaître les attaques distantes et locales• Se sensibiliser face aux attaques d’ingénierie sociale• Adopter les bonnes pratiques de sécurité• Connaître les notions de cryptographie, de stéganographie et d’anonymat• Mettre en pratique les connaissances acquises• Connaître des noons de sécurité informaque• Être familier avec les invites de commandes Windows et Linux• Avoir des connaissances sur le fonconnement des applicaons Web• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI• Ingénieurs / Techniciens• Administrateurs systèmes et réseaux• Toute personne s’intéressant à la sécurité informaqueOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 20255 juin 202518 septembre 20253 novembre 20258 décembre 2025Code : HSF 2 jours 1 495 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 24

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 25HACKING & SÉCURITÉ : AVANCÉCe cours est une approche avancée et praque des méthodologies ulisées dans le cadre d’intrusions sur des réseaux d’entreprises.Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes.L’objecf est de vous fournir les techniques oensives des aaques informaques, en jugeant par vous-même de la cricité et de l’impact réel des vulnérabilités découvertes sur le SI.La présentaon des techniques d’aaques est accompagnée de procédures de sécurité applicables sous diérentes architectures (Windows et Linux).Se mettre dans la peau d’un attaquant pour mieux protéger votre SI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (cas pratiques, TP...) et formali-sés sous forme de grille d’évaluation des compétences complé-tée en fin de module par le formateur.JOUR 2• Sniffing réseau• Man-in-The-Middle• DNS Hijacking• Attaque des protocoles sécurisés• Dénis de service• Attaque depuis un accès physique• Exploitation d’un servicevulnérable distant• Outil d’exploitation Metasploit• Généraon d’un malware• Encodage de la chargemalveillante• Exploitaon de vulnérabilités JOUR 3• Élévaon de privilèges• Aaque cryptographique sur lesmots de passe• Cartographie et énuméraon• Attaque par énumération(brute-force)• Inclusion de fichiers (LFI / RFI)• Injection de commande• Cross-Site Scripting (XSS)• Injection SQL• Upload de fichiers JOUR 1• Vocabulaire• Vulnérabilités et exploits• Concepts généraux• OSINT• Google Hacking• Scan de ports• Prise d’empreinte du système desservicesJOUR 4• Buer overow sous Linux• L’architecture Intel x86• Les registres• La pile et son fonconnement• Présentaon des méthodesd’aaques standards– Écrasement de variables– Contrôler EIP– Exécuter un shellcode– Prendre le contrôle du systèmeen tant qu’ulisateur root JOUR 5• Mise en praque des connaissancesacquises durant la semaine sur unTP nal (CTF d’une journée)PROGRAMMECode : HSAAVANCÉFORMATION HACKING• Comprendre les méthodes de prise d’informaon• Savoir mener des aaques réseau• Mere en praque les diérents types d’aaques système• Apprendre le concept des dépassements de tampon (buer overow)et le mere en praque• Mere en praque les diérents types d’aaques Web• Appliquer l’ensemble des aaques abordées durant les précédents jourssur un nouveau réseau• Avoir suivi la formaon HSF ou une formaon équivalente• Avoir des connaissances sur les protocoles réseaux TCP/IP• Avoir des connaissances sur la sécurité des systèmes Windows et Linux• Avoir des connaissances sur le développement Web et le fonconnementdes applicaons Web• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateformeMALICE• RSSI, DSI• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 2025 29 septembre 202524 novembre 2025Code : HSA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 25

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 25HACKING & SÉCURITÉ : AVANCÉCe cours est une approche avancée et praque des méthodologies ulisées dans le cadre d’intrusions sur des réseaux d’entreprises.Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes.L’objecf est de vous fournir les techniques oensives des aaques informaques, en jugeant par vous-même de la cricité et de l’impact réel des vulnérabilités découvertes sur le SI.La présentaon des techniques d’aaques est accompagnée de procédures de sécurité applicables sous diérentes architectures (Windows et Linux).Se mettre dans la peau d’un attaquant pour mieux protéger votre SI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (cas pratiques, TP...) et formali-sés sous forme de grille d’évaluation des compétences complé-tée en fin de module par le formateur.JOUR 2• Sniffing réseau• Man-in-The-Middle• DNS Hijacking• Attaque des protocoles sécurisés• Dénis de service• Attaque depuis un accès physique• Exploitation d’un servicevulnérable distant• Outil d’exploitation Metasploit• Généraon d’un malware• Encodage de la chargemalveillante• Exploitaon de vulnérabilités JOUR 3• Élévaon de privilèges• Aaque cryptographique sur lesmots de passe• Cartographie et énuméraon• Attaque par énumération(brute-force)• Inclusion de fichiers (LFI / RFI)• Injection de commande• Cross-Site Scripting (XSS)• Injection SQL• Upload de fichiers JOUR 1• Vocabulaire• Vulnérabilités et exploits• Concepts généraux• OSINT• Google Hacking• Scan de ports• Prise d’empreinte du système desservicesJOUR 4• Buer overow sous Linux• L’architecture Intel x86• Les registres• La pile et son fonconnement• Présentaon des méthodesd’aaques standards– Écrasement de variables– Contrôler EIP– Exécuter un shellcode– Prendre le contrôle du systèmeen tant qu’ulisateur root JOUR 5• Mise en praque des connaissancesacquises durant la semaine sur unTP nal (CTF d’une journée)PROGRAMMECode : HSAAVANCÉFORMATION HACKING• Comprendre les méthodes de prise d’informaon• Savoir mener des aaques réseau• Mere en praque les diérents types d’aaques système• Apprendre le concept des dépassements de tampon (buer overow)et le mere en praque• Mere en praque les diérents types d’aaques Web• Appliquer l’ensemble des aaques abordées durant les précédents jourssur un nouveau réseau• Avoir suivi la formaon HSF ou une formaon équivalente• Avoir des connaissances sur les protocoles réseaux TCP/IP• Avoir des connaissances sur la sécurité des systèmes Windows et Linux• Avoir des connaissances sur le développement Web et le fonconnementdes applicaons Web• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateformeMALICE• RSSI, DSI• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 2025 29 septembre 202524 novembre 2025Code : HSA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 26

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 27Ce cours vous permera d’acquérir un niveau d’experse élevé dans le domaine de la sécurité des systèmes d’informaon en réalisant diérents scénarios complexes d’aaques.Cee formaon porte également sur une analyse poussée des vulnérabilités.HACKING & SÉCURITÉ : EXPERTUne analyse poussée de l’attaque pour mieux vous défendre cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (TP, cas pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Opons avancées de Nmap etdéveloppement d’un script NSE• Scapy• IPv6 - mitm6• HSRP / VRRP• Introducon à la sécurité desprotocoles de routage (OSPF, BGP,etc.) JOUR 2• Exploitation avancée et mise enplace d’un pivot avec Metasploit• Attaque d’une infrastructureMicrosoft (Responder / Pass-The-Hash / CME / ntlmrelayx)• Élévation de privilèges• Techniques de contournement JOUR 3• Introduction aux BufferOverflows 32-bits• Exploitaons basiques dedébordement de tampon en 32-bits• Exploitation via Ret2PLT (32-bitset 64-bits)• Contournement de l’ASLR (32 bits)• Introducon et exploitaon via ROP• Exploitation de débordementde tampon sous Windows• Protections contre les BufferOverflows JOUR 4• Injections de commandes• Attaques contre des JWTvulnérables• Injections SQL avancées• XXE• SSRF / CSRF• Injecon d’objets / Dé-sérialisaon• Liens symboliques ZIP• IDOR JOUR 5• CTF sur la plateforme MALICEPROGRAMMECode : HSEEXPERTFORMATION HACKING• Comprendre et effectuer des attaques réseau avancées• Comprendre et effectuer des attaques système avancées• Apprendre les différentes méthodes d’élévation de privilèges sur un systèmeWindows ou sur un réseau interne• Comprendre et effectuer des attaques Web avancées• Apprendre le concept des dépassements de tampon (buffer overflows)et le mettre en pratique• Appliquer l’ensemble des attaques abordées durant les précédents joursvia un CTF• Avoir suivi la formaon HSA ou une formaon équivalente• Maîtriser des protocoles réseaux• Maîtriser des systèmes Windows et Linux• Savoir développer des scripts• Avoir des connaissances sur le développement Web et le fonconnementdes applicaons Web• Support de cours• 1 PC par personne• Environnement Windows de démonstraon et Linux• Metasploit• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202516 juin 20258 septembre 20251er décembre 2025Code : HSE 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 27

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 27Ce cours vous permera d’acquérir un niveau d’experse élevé dans le domaine de la sécurité des systèmes d’informaon en réalisant diérents scénarios complexes d’aaques.Cee formaon porte également sur une analyse poussée des vulnérabilités.HACKING & SÉCURITÉ : EXPERTUne analyse poussée de l’attaque pour mieux vous défendre cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (TP, cas pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Opons avancées de Nmap etdéveloppement d’un script NSE• Scapy• IPv6 - mitm6• HSRP / VRRP• Introducon à la sécurité desprotocoles de routage (OSPF, BGP,etc.) JOUR 2• Exploitation avancée et mise enplace d’un pivot avec Metasploit• Attaque d’une infrastructureMicrosoft (Responder / Pass-The-Hash / CME / ntlmrelayx)• Élévation de privilèges• Techniques de contournement JOUR 3• Introduction aux BufferOverflows 32-bits• Exploitaons basiques dedébordement de tampon en 32-bits• Exploitation via Ret2PLT (32-bitset 64-bits)• Contournement de l’ASLR (32 bits)• Introducon et exploitaon via ROP• Exploitation de débordementde tampon sous Windows• Protections contre les BufferOverflows JOUR 4• Injections de commandes• Attaques contre des JWTvulnérables• Injections SQL avancées• XXE• SSRF / CSRF• Injecon d’objets / Dé-sérialisaon• Liens symboliques ZIP• IDOR JOUR 5• CTF sur la plateforme MALICEPROGRAMMECode : HSEEXPERTFORMATION HACKING• Comprendre et effectuer des attaques réseau avancées• Comprendre et effectuer des attaques système avancées• Apprendre les différentes méthodes d’élévation de privilèges sur un systèmeWindows ou sur un réseau interne• Comprendre et effectuer des attaques Web avancées• Apprendre le concept des dépassements de tampon (buffer overflows)et le mettre en pratique• Appliquer l’ensemble des attaques abordées durant les précédents joursvia un CTF• Avoir suivi la formaon HSA ou une formaon équivalente• Maîtriser des protocoles réseaux• Maîtriser des systèmes Windows et Linux• Savoir développer des scripts• Avoir des connaissances sur le développement Web et le fonconnementdes applicaons Web• Support de cours• 1 PC par personne• Environnement Windows de démonstraon et Linux• Metasploit• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202516 juin 20258 septembre 20251er décembre 2025Code : HSE 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 28

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 29EXPERTFORMATION HACKINGCee formaon prépare à la réalisaon d’invesgaons dans le cadre d’aaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’ana-lyse comportementale à l’extracon et au désassemblage de code malveillant.RÉTRO-INGÉNIERIE DE LOGICIELSMALVEILLANTSCréez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements en plongeant dans leurs codes.Code : RILM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1 • Avantages de la virtualisaon• Soluons de virtualisaon• Réseaux virtuels et réseaux partagés• Connement des machines virtuelles• Précauons et bonnes praques• Réseau• Système de chiers• Registre• Service JOUR 2• Conguraon de l’écosystème• Dénion des conguraons types• Virtualisaon des machinesinvitées• VmWare• Virtualbox• Soumission d’un malware• Déroulement de l’analyse• Analyse des résultats et mise enforme• Possibilités de développementet amélioraonsJOUR 3• Prérequis• Assembleur• Architecture• Mécanismes an-analyse• Ouls d’invesgaon• IDA• Ulisaon d’IDA• Méthodologie• Analyse staque de code• Analyse de ux d’exécuon JOUR 4• Précauons• Intervenon en machinevirtuelle• Conguraon réseau• Ouls d’analyse• OllyDbg• ImmunityDebugger• Analyse sous débogueur• Step into/Step over• Points d’arrêts logiciels etmatériels• Foncons systèmes à surveiller• Généraon pseudo-aléatoirede noms de domaines (C&C)• Bonnes praques d’analyse• Mécanismes d’an-analyse• Détecon de débogueur• Détecon d’ouls de rétro- ingénierie• Exploitaon de failles système• Mécanismes d’an-analyse• Packing/protecon (chirementde code/imports, an- désassemblage)• Machine virtuelle• Chirement de données• Travaux praques• Analyse statique de différentsmalwaresPROGRAMMECode : RILM 5 jours 4 440 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offerts• Mere en place un laboratoire d’analyse de logiciels malveillants• Savoir étudier le comportement de logiciels malveillants• Analyser et comprendre le fonconnement de logiciels malveillants• Détecter et contourner les techniques d’autoprotecon• Analyser des documents malveillants• Avoir des connaissances du système Microsoft Windows• Maîtriser le langage assembleur 32 et 64 bits• Avoir des connaissances en architectures 32 et 64 bits Intel• Support de cours• 70% d’exercices pratiques• 1 PC par personne• Techniciens réponse aux incidents• Analystes SOC/CSIRT N3• Responsable laboratoire d’invesgaon• Experts sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 202525 août 202527 octobre 2025 • Fichiers Oce (DOC)• Introducon au format DOC/DOCX• Spécicités• Macros• Objets Linking and Embedding(OLE)• Ouls d’analyse : OLE Tools,éditeur hexadécimal• Extracon de code malveillant• Analyse de la charge JOUR 5• Fichiers PDF• Introducon au format PDF• Spécicités• Intégraon de JavaScript et possibilités• Exemples de PDF malveillants• Ouls d’analyse : OLE Tools, éditeurhexadécimal• Extracon de la charge• Analyse de la charge• Fichiers APK• Introducon au format apk• Ouls d’analyse : jadx, Frida,genymoon, mobsf• Contournement de protecond’émulaon• Compréhension du fonconnementPROGRAMME

Page 29

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 29EXPERTFORMATION HACKINGCee formaon prépare à la réalisaon d’invesgaons dans le cadre d’aaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’ana-lyse comportementale à l’extracon et au désassemblage de code malveillant.RÉTRO-INGÉNIERIE DE LOGICIELSMALVEILLANTSCréez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements en plongeant dans leurs codes.Code : RILM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1 • Avantages de la virtualisaon• Soluons de virtualisaon• Réseaux virtuels et réseaux partagés• Connement des machines virtuelles• Précauons et bonnes praques• Réseau• Système de chiers• Registre• Service JOUR 2• Conguraon de l’écosystème• Dénion des conguraons types• Virtualisaon des machinesinvitées• VmWare• Virtualbox• Soumission d’un malware• Déroulement de l’analyse• Analyse des résultats et mise enforme• Possibilités de développementet amélioraonsJOUR 3• Prérequis• Assembleur• Architecture• Mécanismes an-analyse• Ouls d’invesgaon• IDA• Ulisaon d’IDA• Méthodologie• Analyse staque de code• Analyse de ux d’exécuon JOUR 4• Précauons• Intervenon en machinevirtuelle• Conguraon réseau• Ouls d’analyse• OllyDbg• ImmunityDebugger• Analyse sous débogueur• Step into/Step over• Points d’arrêts logiciels etmatériels• Foncons systèmes à surveiller• Généraon pseudo-aléatoirede noms de domaines (C&C)• Bonnes praques d’analyse• Mécanismes d’an-analyse• Détecon de débogueur• Détecon d’ouls de rétro- ingénierie• Exploitaon de failles système• Mécanismes d’an-analyse• Packing/protecon (chirementde code/imports, an- désassemblage)• Machine virtuelle• Chirement de données• Travaux praques• Analyse statique de différentsmalwaresPROGRAMMECode : RILM 5 jours 4 440 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offerts• Mere en place un laboratoire d’analyse de logiciels malveillants• Savoir étudier le comportement de logiciels malveillants• Analyser et comprendre le fonconnement de logiciels malveillants• Détecter et contourner les techniques d’autoprotecon• Analyser des documents malveillants• Avoir des connaissances du système Microsoft Windows• Maîtriser le langage assembleur 32 et 64 bits• Avoir des connaissances en architectures 32 et 64 bits Intel• Support de cours• 70% d’exercices pratiques• 1 PC par personne• Techniciens réponse aux incidents• Analystes SOC/CSIRT N3• Responsable laboratoire d’invesgaon• Experts sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 202525 août 202527 octobre 2025 • Fichiers Oce (DOC)• Introducon au format DOC/DOCX• Spécicités• Macros• Objets Linking and Embedding(OLE)• Ouls d’analyse : OLE Tools,éditeur hexadécimal• Extracon de code malveillant• Analyse de la charge JOUR 5• Fichiers PDF• Introducon au format PDF• Spécicités• Intégraon de JavaScript et possibilités• Exemples de PDF malveillants• Ouls d’analyse : OLE Tools, éditeurhexadécimal• Extracon de la charge• Analyse de la charge• Fichiers APK• Introducon au format apk• Ouls d’analyse : jadx, Frida,genymoon, mobsf• Contournement de protecond’émulaon• Compréhension du fonconnementPROGRAMME

Page 30

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 31Cee formaon vous explique les vulnérabilités Web et applicaves les plus ulisées par les aaquants an de mieux comprendre comment vous protéger. Vous apprendrez les bonnes praques et les bons réexes de développement an de minimiser les risques de compromission.Cee formaon couvre l’essenel du développement sécurisé dans diérents langages, de la concepon au déploiement.SENSIBILISATION AU DÉVELOPPEMENTSÉCURISÉSensibilisez-vousaux attaques les plus utilisées an de mieux protéger vos applications  cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOURS 1 & 2• Le contexte de la sécurité• Risques encourus et impacts • Vulnérabilités techniques(Injection SQL, Cross-SiteScripting, Inclusion de fichier,etc.)• Vulnérabilités logiques etspéciques (Contournement decontrôle d’accès, Timing Aacks,etc.)• Contre-mesures etrecommandations JOUR 2 (suite)• Exécuon de code à distance• Problèmes de permissions• Chirement des communicaons• Geson de l’authencaon• Aaques spéciques (XXE, Polluonde prototype, Désérialisaon, etc.)• Contre-mesures etrecommandaons• Geson des secrets• Sécurisaon des dépendances• Analyseurs staques etdynamiques• Sécurité des conteneursPROGRAMMECode : SDSFONDAMENTAUXFORMATION HACKING• Connaître les aaques sur les APIs• Connaître les aaques sur les applicaons Web• Maîtriser l’authencaon et la geson des habilitaons sur les applicaons Web• Savoir maîtriser ses dépendances• Connaître et uliser les ouls de développement et de déploiement• Savoir intégrer la sécurité dans le processus de développement• Avoir des connaissances en protocoles réseaux TCP/IP et HTTP(S)• Avoir des connaissances sur le fonconnement des applicaons Web• Maîtriser le développement Web• Support de cours• 1 PC par personne• Environnement informaque de démonstraon (Windows, Linux)• Développeurs Web et applicafsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES6 mars 20255 juin 202518 septembre 202520 novembre 2025 Code : SDS 2 jours 1 980 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 31

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 31Cee formaon vous explique les vulnérabilités Web et applicaves les plus ulisées par les aaquants an de mieux comprendre comment vous protéger. Vous apprendrez les bonnes praques et les bons réexes de développement an de minimiser les risques de compromission.Cee formaon couvre l’essenel du développement sécurisé dans diérents langages, de la concepon au déploiement.SENSIBILISATION AU DÉVELOPPEMENTSÉCURISÉSensibilisez-vousaux attaques les plus utilisées an de mieux protéger vos applications  cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOURS 1 & 2• Le contexte de la sécurité• Risques encourus et impacts • Vulnérabilités techniques(Injection SQL, Cross-SiteScripting, Inclusion de fichier,etc.)• Vulnérabilités logiques etspéciques (Contournement decontrôle d’accès, Timing Aacks,etc.)• Contre-mesures etrecommandations JOUR 2 (suite)• Exécuon de code à distance• Problèmes de permissions• Chirement des communicaons• Geson de l’authencaon• Aaques spéciques (XXE, Polluonde prototype, Désérialisaon, etc.)• Contre-mesures etrecommandaons• Geson des secrets• Sécurisaon des dépendances• Analyseurs staques etdynamiques• Sécurité des conteneursPROGRAMMECode : SDSFONDAMENTAUXFORMATION HACKING• Connaître les aaques sur les APIs• Connaître les aaques sur les applicaons Web• Maîtriser l’authencaon et la geson des habilitaons sur les applicaons Web• Savoir maîtriser ses dépendances• Connaître et uliser les ouls de développement et de déploiement• Savoir intégrer la sécurité dans le processus de développement• Avoir des connaissances en protocoles réseaux TCP/IP et HTTP(S)• Avoir des connaissances sur le fonconnement des applicaons Web• Maîtriser le développement Web• Support de cours• 1 PC par personne• Environnement informaque de démonstraon (Windows, Linux)• Développeurs Web et applicafsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES6 mars 20255 juin 202518 septembre 202520 novembre 2025 Code : SDS 2 jours 1 980 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 32

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 33AVANCÉCe cours vous confrontera aux enjeux de sécurité de la mise en place d’infrastructures Windows Acve Directory.Il vous permera d’appréhender l’intérêt de poliques de sécurité ecaces en foncon des acfs du réseau d’entreprise.Les principales vulnérabilités des systèmes et les problèmes de conguraon seront vues et exploitées. Correcons, bonnes praques et protecons seront étudiées et analysées.En eet, la mise en place d’un domaine peut amener à des erreurs de conguraon.Les sujets seront abordés de manière didacque et interacve, sous forme théorique et praque, en fournissant un environnement de hacking dédié à chaque élève depuis notre plateforme de cyber-entraînement Malice.SÉCURITÉ WINDOWS & ACTIVE DIRECTORYComprendre et pratiquer les attaques spéciques aux infrastructures Windows Active Directory cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Défense en profondeur• Polique de sécurité• Polique de mise à jour• Polique de sauvegarde• Polique de mots de passe• Polique de ltrage réseau• Polique de geson des droits• Polique de journalisaon• Polique de geson des incidents• Sensibilisaon et formaon• BIOS• UEFI• DMA• Mesures de protecon• BIOS / UEFI• DMA• Chirement du disque• Authencaon Windows• Mise à jour d’un système Windows• Supervision• PowerShell• Protecon des postes clients• Résoluon de nom• Pile IPv6• SmartScreen• AppLocker• UAC• Device Guard• Credenal Guard JOUR 2• Acve Directory• Introducon• Kerberos• Ouls d’audit• Stratégies de groupe• LAPS JOUR 3• Principe du moindre privilège• Autorité de cercaon• Domain Name System (DNS)• Service Message Block (SMB)• Remote Desktop Protocol (RDP)• Microso SQL (MSSQL)• Lightweight Directory AccessProtocol (LDAP)PROGRAMMECode : SWADFORMATION HACKING• Savoir exploiter les faiblesses de conguraon du démarrage d’un système• Comprendre et exploiter les faiblesses des environnements Windows& Acve Directory• Connaître les méthodes d’aaques d’un Acve Directory et comment s’enprotéger• Savoir durcir et exploiter les services Windows• Avoir des noons de sécurité informaque• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances sur les systèmes Windows (client et serveur) et AcveDirectory• Avoir des noons de développement de scriptsUn niveau HSA est recommandé an de suivre confortablement la formaon.• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et Kali Linux• Auditeurs techniques en devenir• Administrateurs systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202515 septembre 202510 décembre 2025 Code : SWAD 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 33

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 33AVANCÉCe cours vous confrontera aux enjeux de sécurité de la mise en place d’infrastructures Windows Acve Directory.Il vous permera d’appréhender l’intérêt de poliques de sécurité ecaces en foncon des acfs du réseau d’entreprise.Les principales vulnérabilités des systèmes et les problèmes de conguraon seront vues et exploitées. Correcons, bonnes praques et protecons seront étudiées et analysées.En eet, la mise en place d’un domaine peut amener à des erreurs de conguraon.Les sujets seront abordés de manière didacque et interacve, sous forme théorique et praque, en fournissant un environnement de hacking dédié à chaque élève depuis notre plateforme de cyber-entraînement Malice.SÉCURITÉ WINDOWS & ACTIVE DIRECTORYComprendre et pratiquer les attaques spéciques aux infrastructures Windows Active Directory cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Défense en profondeur• Polique de sécurité• Polique de mise à jour• Polique de sauvegarde• Polique de mots de passe• Polique de ltrage réseau• Polique de geson des droits• Polique de journalisaon• Polique de geson des incidents• Sensibilisaon et formaon• BIOS• UEFI• DMA• Mesures de protecon• BIOS / UEFI• DMA• Chirement du disque• Authencaon Windows• Mise à jour d’un système Windows• Supervision• PowerShell• Protecon des postes clients• Résoluon de nom• Pile IPv6• SmartScreen• AppLocker• UAC• Device Guard• Credenal Guard JOUR 2• Acve Directory• Introducon• Kerberos• Ouls d’audit• Stratégies de groupe• LAPS JOUR 3• Principe du moindre privilège• Autorité de cercaon• Domain Name System (DNS)• Service Message Block (SMB)• Remote Desktop Protocol (RDP)• Microso SQL (MSSQL)• Lightweight Directory AccessProtocol (LDAP)PROGRAMMECode : SWADFORMATION HACKING• Savoir exploiter les faiblesses de conguraon du démarrage d’un système• Comprendre et exploiter les faiblesses des environnements Windows& Acve Directory• Connaître les méthodes d’aaques d’un Acve Directory et comment s’enprotéger• Savoir durcir et exploiter les services Windows• Avoir des noons de sécurité informaque• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances sur les systèmes Windows (client et serveur) et AcveDirectory• Avoir des noons de développement de scriptsUn niveau HSA est recommandé an de suivre confortablement la formaon.• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et Kali Linux• Auditeurs techniques en devenir• Administrateurs systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202515 septembre 202510 décembre 2025 Code : SWAD 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 34

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 353 jours3 jours3 jours3 joursAnalyse Inforensique Avancée et Réponse aux Incidentsjanv fev mars avr mai juin juil aout sept oct nov decAIARISécurisation des RéseauxSRMise en place de Sondes de Detection d’IntrusionSDI 51932 21218222241517112821Sécurisation LinuxSLSÉCURITÉDÉFENSIVEPLANNING DES FORMATIONS

Page 35

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 353 jours3 jours3 jours3 joursAnalyse Inforensique Avancée et Réponse aux Incidentsjanv fev mars avr mai juin juil aout sept oct nov decAIARISécurisation des RéseauxSRMise en place de Sondes de Detection d’IntrusionSDI 51932 21218222241517112821Sécurisation LinuxSLSÉCURITÉDÉFENSIVEPLANNING DES FORMATIONS

Page 36

| 37c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.Vous y aborderez la réponse aux incidents d’un point de vue organisaonnel.Vous étudierez également les méthodologies et ouls appropriés ulisés dans la phase technique de la réponse aux incidents, à savoir l’analyse inforensique (ou post-incident).À l’issue de la formaon, vous serez capable de préserver les preuves numériques pour en eectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.ANALYSE INFORENSIQUE AVANCÉEET RÉPONSE AUX INCIDENTSPréparez-vous à l’analyse post-incident cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 2• Collecte de données et duplicaon• Comprendre les systèmes dechiers Windows, Linux et BSD• Ouls et moyens de collecte• Retrouver des parons et deschiers supprimés• Analyse de journaux d’évènementsdes diérents équipements• Analyse d’aaques réseaux• Les sources de capture• Revue d’aaques répandues JOUR 3• Analyse des chiers de journaux etcorrélaon d’événements• Utiliser un indexeur (ELK)• Analyse inforensique desnavigateurs• Acquision et analyse de lamémoire (Volality)• Analyse inforensique des e-mails• Écriture d’un rapport (bonnespraques et méthode PRIS) JOUR 1 • Mise en place de la réponseaux incidents• Préparaon à la réponseaux incidents• Détecon et analyse• Classicaon et classement parordre de priorité• Nocaon• Connement• Invesgaon inforensique• Éradicaon et reprise d’acvité• Ouls et équipements desurveillance• Méthodologie et oullage pourl’analyse inforensique• S’organiser• Choisir ses ouls• Respecter les méthodesscienques• Présenter ses conclusions dansun rapportPROGRAMMECode : AIARISÉCURITÉ DÉFENSIVE• Être capable de dénir et mere en place un processus de réponseaux incidents rigoureux• Collecter correctement les preuves nécessaires à une analyse de qualitéet à d’éventuelles poursuites judiciaires• Donner aux parcipants les qualicaons nécessaires pour ideneret analyser les traces laissées lors de l’intrusion• Avoir une bonne culture générale en informaque• Maîtriser Linux (administraon, commandes et programmaon shell)• Avoir des connaissances générales des aaques et vulnérabilités(des rappels pourront être eectués)• Avoir des connaissances générales en administraon Windows• Support de cours• 60% d’exercices praques• 1 PC par personne• Environnement Linux et Windows• Machines virtuelles• Professionnels IT en charge de la sécurité des systèmes d’informaon, de laréponse aux incidents ou de l’invesgaon légaleOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20252 juillet 20251er octobre 2025 Code : AIARI 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 37

| 37c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.Vous y aborderez la réponse aux incidents d’un point de vue organisaonnel.Vous étudierez également les méthodologies et ouls appropriés ulisés dans la phase technique de la réponse aux incidents, à savoir l’analyse inforensique (ou post-incident).À l’issue de la formaon, vous serez capable de préserver les preuves numériques pour en eectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.ANALYSE INFORENSIQUE AVANCÉEET RÉPONSE AUX INCIDENTSPréparez-vous à l’analyse post-incident cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 2• Collecte de données et duplicaon• Comprendre les systèmes dechiers Windows, Linux et BSD• Ouls et moyens de collecte• Retrouver des parons et deschiers supprimés• Analyse de journaux d’évènementsdes diérents équipements• Analyse d’aaques réseaux• Les sources de capture• Revue d’aaques répandues JOUR 3• Analyse des chiers de journaux etcorrélaon d’événements• Utiliser un indexeur (ELK)• Analyse inforensique desnavigateurs• Acquision et analyse de lamémoire (Volality)• Analyse inforensique des e-mails• Écriture d’un rapport (bonnespraques et méthode PRIS) JOUR 1 • Mise en place de la réponseaux incidents• Préparaon à la réponseaux incidents• Détecon et analyse• Classicaon et classement parordre de priorité• Nocaon• Connement• Invesgaon inforensique• Éradicaon et reprise d’acvité• Ouls et équipements desurveillance• Méthodologie et oullage pourl’analyse inforensique• S’organiser• Choisir ses ouls• Respecter les méthodesscienques• Présenter ses conclusions dansun rapportPROGRAMMECode : AIARISÉCURITÉ DÉFENSIVE• Être capable de dénir et mere en place un processus de réponseaux incidents rigoureux• Collecter correctement les preuves nécessaires à une analyse de qualitéet à d’éventuelles poursuites judiciaires• Donner aux parcipants les qualicaons nécessaires pour ideneret analyser les traces laissées lors de l’intrusion• Avoir une bonne culture générale en informaque• Maîtriser Linux (administraon, commandes et programmaon shell)• Avoir des connaissances générales des aaques et vulnérabilités(des rappels pourront être eectués)• Avoir des connaissances générales en administraon Windows• Support de cours• 60% d’exercices praques• 1 PC par personne• Environnement Linux et Windows• Machines virtuelles• Professionnels IT en charge de la sécurité des systèmes d’informaon, de laréponse aux incidents ou de l’invesgaon légaleOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20252 juillet 20251er octobre 2025 Code : AIARI 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 38

| 39c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLes aaquants sont de plus en plus movés et oullés pour s’introduire dans votre système d’informaon.Comprendre leurs techniques d’aaque et être en mesure de les détecter est aujourd’hui essenel !À travers cee formaon vous apprendrez à mere en place des règles de détecon ecaces face aux cyberaaques actuelles et cela avec des sondes de détecon open source.Ces détecons portent aussi bien sur les pares système et réseau que la pare applicave.MISE EN PLACE DE SONDESDE DÉTECTION D’INTRUSIONDétectez et déjouez les tentatives d’intrusion sur votre système d’information. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 2• Présentaon de la sonde Wazuh• Mise en place de Wazuh• Scans de vulnérabilités avec Wazuh• Blocage d’une aaque par forcebrute SSH via Wazuh• Introducon aux aaques Web• Détecon d’aaques Web viaSuricata• Contournement de règles dedétecon d’aaques Web JOUR 3Détecon d’exploitaon d’une faille récente avec Suricata• Intégraon de VirusTotal dansWazuh• Étude de cas : Détecon d’unetentave de compromission parlogiciel malveillant :• Détection via la réseau etméthodes de contournements• Détection via le système hôte JOUR 1• Introducon aux menaces cyberactuelles• Enjeux de la supervision etdétecon dans les systèmesd’informaon• Ouls de supervision et dedétecon• La geson d’incident• Présentaon IDS/IPS, EDR, XDR,etc.• Présentaon de la sonde Suricata• Installaon et conguraon deSuricata• Détecon d’aaques réseauPROGRAMMECode : SDISÉCURITÉ DÉFENSIVE• Comprendre les méthodes ulisées pour détecter les aaques• Savoir créer ses propres règles de détecon sur des ouls open source• Comprendre comment les aaquants contournent les systèmes de détecond’intrusion• Savoir mere en place les règles adéquats contre des aaques sur le réseauet sur les machines hôtes• Avoir des noons de sécurité informaques• Maîtriser les modèles OSI et TCP/IP• Savoir uliser un environnement Linux• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateformeMALICE• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202522 septembre 202517 novembre 2025Code : SDI 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 39

| 39c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLes aaquants sont de plus en plus movés et oullés pour s’introduire dans votre système d’informaon.Comprendre leurs techniques d’aaque et être en mesure de les détecter est aujourd’hui essenel !À travers cee formaon vous apprendrez à mere en place des règles de détecon ecaces face aux cyberaaques actuelles et cela avec des sondes de détecon open source.Ces détecons portent aussi bien sur les pares système et réseau que la pare applicave.MISE EN PLACE DE SONDESDE DÉTECTION D’INTRUSIONDétectez et déjouez les tentatives d’intrusion sur votre système d’information. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 2• Présentaon de la sonde Wazuh• Mise en place de Wazuh• Scans de vulnérabilités avec Wazuh• Blocage d’une aaque par forcebrute SSH via Wazuh• Introducon aux aaques Web• Détecon d’aaques Web viaSuricata• Contournement de règles dedétecon d’aaques Web JOUR 3Détecon d’exploitaon d’une faille récente avec Suricata• Intégraon de VirusTotal dansWazuh• Étude de cas : Détecon d’unetentave de compromission parlogiciel malveillant :• Détection via la réseau etméthodes de contournements• Détection via le système hôte JOUR 1• Introducon aux menaces cyberactuelles• Enjeux de la supervision etdétecon dans les systèmesd’informaon• Ouls de supervision et dedétecon• La geson d’incident• Présentaon IDS/IPS, EDR, XDR,etc.• Présentaon de la sonde Suricata• Installaon et conguraon deSuricata• Détecon d’aaques réseauPROGRAMMECode : SDISÉCURITÉ DÉFENSIVE• Comprendre les méthodes ulisées pour détecter les aaques• Savoir créer ses propres règles de détecon sur des ouls open source• Comprendre comment les aaquants contournent les systèmes de détecond’intrusion• Savoir mere en place les règles adéquats contre des aaques sur le réseauet sur les machines hôtes• Avoir des noons de sécurité informaques• Maîtriser les modèles OSI et TCP/IP• Savoir uliser un environnement Linux• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateformeMALICE• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202522 septembre 202517 novembre 2025Code : SDI 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 40

| 41c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours a pour objecf d’aborder les problèmes de la sécurisaon des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mere en place pour protéger son parc. Il comprendra une présentaon de GNU Linux et de son fonconnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’ulisaon de Linux de façon sécurisée (geson des droits, polique de mot de passe, etc.). Les protecons mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstraons des bonnes praques à appliquer pour uliser sûrement les services les plus répandus, ainsi que les techniques d’isolaon des services feront également pare de la formaon. L’automasaon des processus d’automasaon et de déploiement de conguraon sera mise en œuvre.SÉCURISATION LINUXProtégez efcacement vos systèmes Linux contre les attaques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Secure Boot• Signatures MOK / EFI• Grub• Aaques DMA• Monitoring avec auditd• Journalisaon centralisée• Le système d’authencaon PAM• Double Authencaon• Authencaon centralisée(Kerberos)• SUDO• Kernel capabilies• SELinux / AppArmor JOUR 2• Firewalls• IPTables– ACCEPT/DROP/REJECT– Rate Liming– Connecon Liming / Tracking– Syn Proxy• NFtables• VPN• OpenVPN• Strongswan / L2TP / IPSec JOUR 3• Geson des sauvegardes• Sauvegardes complètes• Write-Only Backups• Sauvegardes bases de données• Delayed Syncs• Permissions• SUID/SGID• ACL / Quotas• Chirement• Dm-crypt• LUKS• ZFS/BTRFS• Eacement sécurisé• Software• Hardware• Chroot• Sandboxing (policycoreuls-sandbox)• Containers (Namespace, Cgroups,Seccomp) : Docker/LXC/LXD/SystemD• Virtualizaon KVM• Kernel Hardening• Sysctl• Applicaon Hardening• Protection des secrets• NIDS - SURICATA• HIDS - OSSECPROGRAMMECode : SLSÉCURITÉ DÉFENSIVE• Dénir une polique de sécurité ecace• Dénir les besoins des clients• Idener les points de sensibilité• Choisir une polique ecace• Mere en place une polique de sécurité ecace• Connaître les dangers de conguraon Linux• Comprendre la sécurité mise en place• Déployer des conguraons robustes• Ajouter des mécanismes de protecon• Bien congurer son rewall• Compléter son rewall avec d’autres mécanismes• Isoler l’exécuon des applicaons• Avoir de bonnes connaissances en administraon Linux• Avoir des connaissances en réseau• Avoir des connaissances en système virtualisé• Support de cours• 1 PC par personne• 60% d’exercices praques• Environnement Linux (Fedora, Debian, Kali Linux)• Administrateurs• Ingénieurs / Techniciens• ConsultantsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES2 avril 20252 juin 202524 septembre 202512 novembre 2025Code : SL 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 41

| 41c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours a pour objecf d’aborder les problèmes de la sécurisaon des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mere en place pour protéger son parc. Il comprendra une présentaon de GNU Linux et de son fonconnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’ulisaon de Linux de façon sécurisée (geson des droits, polique de mot de passe, etc.). Les protecons mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstraons des bonnes praques à appliquer pour uliser sûrement les services les plus répandus, ainsi que les techniques d’isolaon des services feront également pare de la formaon. L’automasaon des processus d’automasaon et de déploiement de conguraon sera mise en œuvre.SÉCURISATION LINUXProtégez efcacement vos systèmes Linux contre les attaques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Secure Boot• Signatures MOK / EFI• Grub• Aaques DMA• Monitoring avec auditd• Journalisaon centralisée• Le système d’authencaon PAM• Double Authencaon• Authencaon centralisée(Kerberos)• SUDO• Kernel capabilies• SELinux / AppArmor JOUR 2• Firewalls• IPTables– ACCEPT/DROP/REJECT– Rate Liming– Connecon Liming / Tracking– Syn Proxy• NFtables• VPN• OpenVPN• Strongswan / L2TP / IPSec JOUR 3• Geson des sauvegardes• Sauvegardes complètes• Write-Only Backups• Sauvegardes bases de données• Delayed Syncs• Permissions• SUID/SGID• ACL / Quotas• Chirement• Dm-crypt• LUKS• ZFS/BTRFS• Eacement sécurisé• Software• Hardware• Chroot• Sandboxing (policycoreuls-sandbox)• Containers (Namespace, Cgroups,Seccomp) : Docker/LXC/LXD/SystemD• Virtualizaon KVM• Kernel Hardening• Sysctl• Applicaon Hardening• Protection des secrets• NIDS - SURICATA• HIDS - OSSECPROGRAMMECode : SLSÉCURITÉ DÉFENSIVE• Dénir une polique de sécurité ecace• Dénir les besoins des clients• Idener les points de sensibilité• Choisir une polique ecace• Mere en place une polique de sécurité ecace• Connaître les dangers de conguraon Linux• Comprendre la sécurité mise en place• Déployer des conguraons robustes• Ajouter des mécanismes de protecon• Bien congurer son rewall• Compléter son rewall avec d’autres mécanismes• Isoler l’exécuon des applicaons• Avoir de bonnes connaissances en administraon Linux• Avoir des connaissances en réseau• Avoir des connaissances en système virtualisé• Support de cours• 1 PC par personne• 60% d’exercices praques• Environnement Linux (Fedora, Debian, Kali Linux)• Administrateurs• Ingénieurs / Techniciens• ConsultantsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES2 avril 20252 juin 202524 septembre 202512 novembre 2025Code : SL 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 42

| 43c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon a pour but de passer en revue les diérentes aaques visant les protocoles et équipements réseau. Une démonstraon et mise en praque des aaques sera faite ainsi que l’explicaon des contre-mesures à apporter.Nous étudierons dans un premier temps les aaques visant ou ulisant les protocoles de couche 2 qui protent de problèmes de conguraon des commutateurs (switchs). Suivront les aaques ciblant les routeurs et les systèmes VPN.Enn, nous nous intéresserons aux équipements permeant de renforcer la sécurité d’un réseau informaque (Pare-feu, IDS/IPS, Proxy, etc.)SÉCURISATION DES RÉSEAUXProtégez votre réseau des attaques informatiques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• ARP• VLAN• CDP• Spanning Tree• Etc. JOUR 2 • Ipv4 et Ipv6• RIP• OSPF• EIGRP• BGP JOUR 3• VRRP• HSRP• GLBP • Pare-feu• IDS/IPS• Serveur mandatairePROGRAMMECode : SRSÉCURITÉ DÉFENSIVE• Comprendre et savoir réaliser des aaques et s’en prémunir sur lesprotocoles réseau de base (CDP, STP, ARP, DHCP et DNS)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les VLAN(Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)• Comprendre et savoir réaliser des aaques et s’en prémunir sur le protocole NDP• Comprendre et savoir réaliser des aaques et s’en prémunir sur l’auto-conguraon IPv6• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocolesde routage (RIP, OSPF, HSRP, IPSec IKE)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocolesSSL/TLS• Comprendre et savoir congurer un pare-feu réseau• Comprendre et savoir congurer un serveur mandataire• Comprendre et savoir congurer un IDS• Avoir des noons de sécurité informaque• Maîtriser les protocoles réseaux• Maîtriser les modèles OSI et TCP/IP• Avoir des connaissances en architecture des réseaux• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement de démonstraon• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs réseau / systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : SR 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentielPROCHAINESDATES3 mars 202518 juin 202515 septembre 20258 décembre 2025

Page 43

| 43c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon a pour but de passer en revue les diérentes aaques visant les protocoles et équipements réseau. Une démonstraon et mise en praque des aaques sera faite ainsi que l’explicaon des contre-mesures à apporter.Nous étudierons dans un premier temps les aaques visant ou ulisant les protocoles de couche 2 qui protent de problèmes de conguraon des commutateurs (switchs). Suivront les aaques ciblant les routeurs et les systèmes VPN.Enn, nous nous intéresserons aux équipements permeant de renforcer la sécurité d’un réseau informaque (Pare-feu, IDS/IPS, Proxy, etc.)SÉCURISATION DES RÉSEAUXProtégez votre réseau des attaques informatiques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• ARP• VLAN• CDP• Spanning Tree• Etc. JOUR 2 • Ipv4 et Ipv6• RIP• OSPF• EIGRP• BGP JOUR 3• VRRP• HSRP• GLBP • Pare-feu• IDS/IPS• Serveur mandatairePROGRAMMECode : SRSÉCURITÉ DÉFENSIVE• Comprendre et savoir réaliser des aaques et s’en prémunir sur lesprotocoles réseau de base (CDP, STP, ARP, DHCP et DNS)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les VLAN(Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)• Comprendre et savoir réaliser des aaques et s’en prémunir sur le protocole NDP• Comprendre et savoir réaliser des aaques et s’en prémunir sur l’auto-conguraon IPv6• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocolesde routage (RIP, OSPF, HSRP, IPSec IKE)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocolesSSL/TLS• Comprendre et savoir congurer un pare-feu réseau• Comprendre et savoir congurer un serveur mandataire• Comprendre et savoir congurer un IDS• Avoir des noons de sécurité informaque• Maîtriser les protocoles réseaux• Maîtriser les modèles OSI et TCP/IP• Avoir des connaissances en architecture des réseaux• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement de démonstraon• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs réseau / systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : SR 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentielPROCHAINESDATES3 mars 202518 juin 202515 septembre 20258 décembre 2025

Page 44

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 453 jours3 jours5 joursAudit de site Webjanv fev mars avr mai juin juil aout sept oct nov decAUDWEBSécurité des Applications MobilesSAM 262917 3014 1022512202723Test d’Intrusion : mise en situationTEST-INTFORMATIONPENTESTPLANNING DES FORMATIONS

Page 45

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 453 jours3 jours5 joursAudit de site Webjanv fev mars avr mai juin juil aout sept oct nov decAUDWEBSécurité des Applications MobilesSAM 262917 3014 1022512202723Test d’Intrusion : mise en situationTEST-INTFORMATIONPENTESTPLANNING DES FORMATIONS

Page 46

| 47c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de site Web. Vous serez confronté aux problémaques de la sécurité des applicaons Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les diérents aspects d’une analyse seront mis en avant à travers plusieurs exercices praques. Cee formaon est desnée aux développeurs, chefs de projets et personnels souhaitant être sensibilisés aux risques de sécurité et vulnérabilités applicaves ulisées par les acteurs malveillants.AUDIT DE SITE WEBL’audit Webpar la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Terminologie• Veille technologique• Objecfs et limites d’un test d’intrusion• Méthodologie d’audit• Cycle d’un audit• Référenels ulisés• Reconnaissance passive• Base de données WHOIS• Services en ligne• Moteurs de recherche• Réseaux sociaux• Ouls• Reconnaissance acve• Visite du site comme un ulisateur• Recherche de page d’administraon• Recherche de chiers présents pardéfaut• robots.txt, sitemap• Détecon des technologies ulisées• Contre-mesures• Les diérents types de scanner• Scanners de ports• Scanners de vulnérabilités• Scanners dédiés• Limites des scanners JOUR 3• Envoi de chier (Upload)• Technique d’idencaonet d’exploitaon• Contre-mesures• Contrôles d’accès défaillants• IDOR, FLAC, FRUA• Technique d’idencaonet d’exploitaon • Contre-mesures• Cross-Site Request Forgery (CSRF)• Contexte d’aaque (GET, POST,HTML / JSON)• Techniques d’idencaonet d’exploitaon• Contre-mesures• Server Side Request Forgery (SSRF)• Techniques d’idencaonet d’exploitaon• Contre-mesures• Client / Server Side TemplateInjecon (CSTI / SSTI)• Contexte d’injecon (Moteurs detemplate)• Techniques d’idencaonet d’exploitaon• Contre-mesures• XML External Enty (XXE)• Les entés externes• Techniques d’idencaonet d’exploitaon• Contre-mesures• Injecon d’objet• Contexte d’injecon (Langages)• Techniques d’idencaonet d’exploitaon• Contre-mesures JOUR 2• Rappels, technologies du webet système• Présentaon de l’OWASP• Présentaon de l’oul Burp Suite• Énuméraon et rechercheexhausve• Contexte d’injecon (login,sign-in, forgoen password)• Techniques d’idencaonet d’exploitaon• Automasaon• Contre-mesures• Inclusion de chiers• Contexte d’aaque (LFI, RFI)• Techniques d’idencaonet d’exploitaon• Automasaon• Contre-mesures• Cross-Site Scripng (XSS)• Contexte d’injecon (Rééchie,Stockée, Dom-Based)• Technique d’idencaonet d’exploitaon• Automasaon• Contre-mesures• Injecon de commandes• Technique d’idencaonet d’exploitaon (Commandesimple, pipeline, listes)• Automasaon• Contre-mesures• Injecon SQL• Contexte d’injecon (SELECT,INSERT, UPDATE, DELETE)• Technique d’idencaonet d’exploitaon (Union,Booléenne, erreurs, délais,chiers)• Automasaon• Contre-mesuresCode : AUDWEBPROGRAMMEFORMATION PENTEST• Comprendre les objecfs d’un test d’intrusion Web et les détails de sa terminologie• Mettre en place une veille en matière de sécurité de l’information• Comprendre les différentes techniques de reconnaissance avancée• Présentation des méthodologies de scan et des outils permettantl’identification de vulnérabilités• Présentation et rappels des notions Web et systèmes• Présentation du référentiel OWASP• Présentation et prise en main de l’outil Burp suite• Comprendre la théorie des diérents types de vulnérabilités Web,les idener et les exploiter• Mise en situation : réaliser un test d’intrusion en autonomie• Maîtriser les protocoles HTTP/HTTPS• Connaître les fonconnement des applicaons Web• Avoir des connaissances sur le développement Web• Avoir des connaissances des systèmes Linux• Support de cours• 70% d’exercices praques• 1 PC par personne• Consultants en sécurité (ou toute personne souhaitant idener et exploiter desvulnérabilités Web)• Développeurs• Ingénieurs / Techniciens• Chefs de projets applicatifsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES29 janvier 202523 avril 20252 juillet 202520 octobre 2025Code : AUDWEB 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 47

| 47c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de site Web. Vous serez confronté aux problémaques de la sécurité des applicaons Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les diérents aspects d’une analyse seront mis en avant à travers plusieurs exercices praques. Cee formaon est desnée aux développeurs, chefs de projets et personnels souhaitant être sensibilisés aux risques de sécurité et vulnérabilités applicaves ulisées par les acteurs malveillants.AUDIT DE SITE WEBL’audit Webpar la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Terminologie• Veille technologique• Objecfs et limites d’un test d’intrusion• Méthodologie d’audit• Cycle d’un audit• Référenels ulisés• Reconnaissance passive• Base de données WHOIS• Services en ligne• Moteurs de recherche• Réseaux sociaux• Ouls• Reconnaissance acve• Visite du site comme un ulisateur• Recherche de page d’administraon• Recherche de chiers présents pardéfaut• robots.txt, sitemap• Détecon des technologies ulisées• Contre-mesures• Les diérents types de scanner• Scanners de ports• Scanners de vulnérabilités• Scanners dédiés• Limites des scanners JOUR 3• Envoi de chier (Upload)• Technique d’idencaonet d’exploitaon• Contre-mesures• Contrôles d’accès défaillants• IDOR, FLAC, FRUA• Technique d’idencaonet d’exploitaon • Contre-mesures• Cross-Site Request Forgery (CSRF)• Contexte d’aaque (GET, POST,HTML / JSON)• Techniques d’idencaonet d’exploitaon• Contre-mesures• Server Side Request Forgery (SSRF)• Techniques d’idencaonet d’exploitaon• Contre-mesures• Client / Server Side TemplateInjecon (CSTI / SSTI)• Contexte d’injecon (Moteurs detemplate)• Techniques d’idencaonet d’exploitaon• Contre-mesures• XML External Enty (XXE)• Les entés externes• Techniques d’idencaonet d’exploitaon• Contre-mesures• Injecon d’objet• Contexte d’injecon (Langages)• Techniques d’idencaonet d’exploitaon• Contre-mesures JOUR 2• Rappels, technologies du webet système• Présentaon de l’OWASP• Présentaon de l’oul Burp Suite• Énuméraon et rechercheexhausve• Contexte d’injecon (login,sign-in, forgoen password)• Techniques d’idencaonet d’exploitaon• Automasaon• Contre-mesures• Inclusion de chiers• Contexte d’aaque (LFI, RFI)• Techniques d’idencaonet d’exploitaon• Automasaon• Contre-mesures• Cross-Site Scripng (XSS)• Contexte d’injecon (Rééchie,Stockée, Dom-Based)• Technique d’idencaonet d’exploitaon• Automasaon• Contre-mesures• Injecon de commandes• Technique d’idencaonet d’exploitaon (Commandesimple, pipeline, listes)• Automasaon• Contre-mesures• Injecon SQL• Contexte d’injecon (SELECT,INSERT, UPDATE, DELETE)• Technique d’idencaonet d’exploitaon (Union,Booléenne, erreurs, délais,chiers)• Automasaon• Contre-mesuresCode : AUDWEBPROGRAMMEFORMATION PENTEST• Comprendre les objecfs d’un test d’intrusion Web et les détails de sa terminologie• Mettre en place une veille en matière de sécurité de l’information• Comprendre les différentes techniques de reconnaissance avancée• Présentation des méthodologies de scan et des outils permettantl’identification de vulnérabilités• Présentation et rappels des notions Web et systèmes• Présentation du référentiel OWASP• Présentation et prise en main de l’outil Burp suite• Comprendre la théorie des diérents types de vulnérabilités Web,les idener et les exploiter• Mise en situation : réaliser un test d’intrusion en autonomie• Maîtriser les protocoles HTTP/HTTPS• Connaître les fonconnement des applicaons Web• Avoir des connaissances sur le développement Web• Avoir des connaissances des systèmes Linux• Support de cours• 70% d’exercices praques• 1 PC par personne• Consultants en sécurité (ou toute personne souhaitant idener et exploiter desvulnérabilités Web)• Développeurs• Ingénieurs / Techniciens• Chefs de projets applicatifsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES29 janvier 202523 avril 20252 juillet 202520 octobre 2025Code : AUDWEB 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 48

| 49c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion sur une applicaon mobile Android et IOS.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise.Lors de cee formaon, vous étudierez l’organisaon et les procédures à respecter pour la mise en place d’un tel audit, ainsi que les diérentes approches possibles pour analyser une applicaon Android et IOS d’un point de vue sécurité.SÉCURITÉ DES APPLICATIONS MOBILESApprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités surles applications Android et IOS cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences en fin de module par le formateur.• Cross-Site Scripng• Injecon de code SQLI• IDOR• Authencaon JOUR 3IOS• Modèle de sécurité IOS• Environnement de test• Méthodologie d’analyse• Instrumentaon• Mise en situaon d’audit• Recherche et exploitaonde vulnérabilités• Synthèse et contre mesure JOUR 1• Modèle de sécurité Android• Structure et composants d’uneapplicaon• Préparaon de l’environnementde test• Mise en place de l’instrumentaon• Analyse staque• Analyse dynamique• Le SDK Android• ADB (Android Debug Bridge)• JADX• RMS (Runme Mobille Security)• Frida & Objecon• MobSFJOUR 2 • Acvity• Content Providers• Broadcast Receivers• Webview• Analyse avec Radare• Proxy HTTP et non HTTPPROGRAMMECode : SAMFORMATION PENTEST• Maîtriser les fonconnalités avancées du système Android et IOS• Organiser une procédure d’audit de sécurité de type test d’intrusion sur uneapplicaon mobile Android et IOS• Se mere en situaon réelle d’audit• Avoir des connaissances en Web• Avoir des connaissances en sécurité• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Linux• Machine virtuelle avec ouls d’analyse Android et IOS• Ingénieurs / Techniciens• Responsables techniques• Consultants sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202514 mai 202510 septembre 202512 novembre 2025Code : SAM 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 49

| 49c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion sur une applicaon mobile Android et IOS.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise.Lors de cee formaon, vous étudierez l’organisaon et les procédures à respecter pour la mise en place d’un tel audit, ainsi que les diérentes approches possibles pour analyser une applicaon Android et IOS d’un point de vue sécurité.SÉCURITÉ DES APPLICATIONS MOBILESApprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités surles applications Android et IOS cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences en fin de module par le formateur.• Cross-Site Scripng• Injecon de code SQLI• IDOR• Authencaon JOUR 3IOS• Modèle de sécurité IOS• Environnement de test• Méthodologie d’analyse• Instrumentaon• Mise en situaon d’audit• Recherche et exploitaonde vulnérabilités• Synthèse et contre mesure JOUR 1• Modèle de sécurité Android• Structure et composants d’uneapplicaon• Préparaon de l’environnementde test• Mise en place de l’instrumentaon• Analyse staque• Analyse dynamique• Le SDK Android• ADB (Android Debug Bridge)• JADX• RMS (Runme Mobille Security)• Frida & Objecon• MobSFJOUR 2 • Acvity• Content Providers• Broadcast Receivers• Webview• Analyse avec Radare• Proxy HTTP et non HTTPPROGRAMMECode : SAMFORMATION PENTEST• Maîtriser les fonconnalités avancées du système Android et IOS• Organiser une procédure d’audit de sécurité de type test d’intrusion sur uneapplicaon mobile Android et IOS• Se mere en situaon réelle d’audit• Avoir des connaissances en Web• Avoir des connaissances en sécurité• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Linux• Machine virtuelle avec ouls d’analyse Android et IOS• Ingénieurs / Techniciens• Responsables techniques• Consultants sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202514 mai 202510 septembre 202512 novembre 2025Code : SAM 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 50

| 51c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉVous eectuerez un test d’intrusion : des tests techniques jusqu’à la réalisaon du rapport. Ce cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion (pentest) sur votre SI.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise. En eet, le test d’intrusion est une intervenon très technique, qui permet de déterminer le potenel réel d’intrusion et de destrucon d’un pirate sur l’infrastructure à auditer, et de valider l’ecacité réelle de la sécurité appliquée aux systèmes, au réseau et à la condenalité des informaons.Vous étudierez notamment l’organisaon et les procédures propres à ce type d’audit, vous uliserez vos compétences techniques. Vous découvrirez les meilleurs ouls d’analyse et d’automasaon des aaques pour la réalisaon de cee intervenon.TEST D’INTRUSION : MISE EN SITUATION D’AUDITLe test d’intrusion (pentest) par la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation grâce à 80% d’exercices pra-tiques et formalisés sous forme de grille d’évaluation des compé-tences complétée en fin de module par le formateur.Le système d’informaon audité comportera diverses vulnérabilités (applicaves, systèmes, web, Acve Directory, etc.) plus ou moins faciles à découvrir et à exploiter.L’objecf étant d’en trouver un maxi-mum lors de l’audit et de fournir au client les recommandaons adaptées an que ce dernier sécurise ecace-ment son système d’informaon.Pour ce faire, le formateur se mettra à la place d’un client dont les sta-giaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques se-ront régulièrement faits par le for-mateur afin de guider les stagiaires tout au long de la mise en situation. • faire proter les stagiaires de sonexpérience terrain• mere en praque la parethéorique de la première journée• élaborer un planning• aider les stagiaires à trouveret exploiter les vulnérabilitésprésentes• formaliser les découvertes faitesen vue d’en faire un rapport pourle client JOURS 2, 3 & 4Une mise en situaon d’audit sera faite an d’appliquer, sur un cas concret, les ouls méthodologiques et techniques vus lors de la première journée.L’objecf étant de mere les sta-giaires face à un scénario se rappro-chant le plus possible d’un cas réel. • Préparation de l’audit• Déroulement• Cas parculiers– Habilitaons– Dénis de service– Ingénierie sociale• Déroulement de l’audit• Reconnaissance• Analyse des vulnérabilités• Exploitaon• Gain et mainen d’accès• Comptes rendus et n des tests• Importance du rapport• Composion• Synthèse générale• Synthèse technique• Évaluaon du risque• Exemples d’impacts• Se mere à la place du mandataireUne revue des principales techniques d’aaques et des ouls ulisés sera également faite an de préparer au mieux les stagiaires à la suite de la formaon. JOUR 1La première journée posera les bases mé-thodologiques d’un audit de type test d’in-trusion. L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion. Les points abordés seront les suivants :• Qu’est-ce qu’un test d’intrusion ?• Le cycle du test d’intrusion• Diérents types d’aaquants• Types d’audits• Boîte Noire• Boîte Blanche• Boîte Grise• Avantages du test d’intrusion• Limites du test d’intrusion• Cas parculiers• Dénis de service• Ingénierie sociale• Responsabilité de l’auditeur• Contraintes fréquentes• Législaon : arcles de loi• Précauons• Points importants du mandatPROGRAMMECode : TEST-INTFORMATION PENTEST• Maîtriser les diérentes vulnérabilités sur les applicaons Web• Maîtriser les diérentes méthodologies de pivot sur un réseau interne• Exploiter un Buer Overow• Exploiter des vulnérabilités sur un domaine Acve Directory• Rédiger et relire un rapport de test d’intrusion• Avoir des notions techniques de sécurité informatique• Avoir suivi une formation HSA (ou d’un niveau équivalent) ou avoir participéà des CTF• Avoir des connaissances en systèmes Windows et Linux et des bases de données• Avoir des notions de développement Web• Support de cours• 80% d’exercices praques• 1 PC par personne• Chaque parcipant a accès à sa propre instance d’un réseau d’entreprisevirtualisée pour mener le test d’instrusion• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• Toute personne souhaitant apprendre le pentest (test d’intrusion)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202530 juin 202525 août 202527 octobre 2025Code : TEST-INT 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Préparaon du document etapplicaon de la méthodologie vuelors du premier jour• Analyse globale de la sécurité dusystème• Évaluaon du risque lié aupérimètre client• Descripon des vulnérabilitéstrouvées JOUR 5Le dernier jour sera consacré au rapport. La rédacon de ce dernier et les méthodes de transmission seront abordées via des exemples et des modèles de rapports.• Mise en forme des informaons collectéeslors de l’audit• Rédiger des recommandaonspernentes pour corriger lesvulnérabilités.• Précauons nécessaires• Méthodologie de transmissionde rapportPROGRAMME

Page 51

| 51c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉVous eectuerez un test d’intrusion : des tests techniques jusqu’à la réalisaon du rapport. Ce cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion (pentest) sur votre SI.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise. En eet, le test d’intrusion est une intervenon très technique, qui permet de déterminer le potenel réel d’intrusion et de destrucon d’un pirate sur l’infrastructure à auditer, et de valider l’ecacité réelle de la sécurité appliquée aux systèmes, au réseau et à la condenalité des informaons.Vous étudierez notamment l’organisaon et les procédures propres à ce type d’audit, vous uliserez vos compétences techniques. Vous découvrirez les meilleurs ouls d’analyse et d’automasaon des aaques pour la réalisaon de cee intervenon.TEST D’INTRUSION : MISE EN SITUATION D’AUDITLe test d’intrusion (pentest) par la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation grâce à 80% d’exercices pra-tiques et formalisés sous forme de grille d’évaluation des compé-tences complétée en fin de module par le formateur.Le système d’informaon audité comportera diverses vulnérabilités (applicaves, systèmes, web, Acve Directory, etc.) plus ou moins faciles à découvrir et à exploiter.L’objecf étant d’en trouver un maxi-mum lors de l’audit et de fournir au client les recommandaons adaptées an que ce dernier sécurise ecace-ment son système d’informaon.Pour ce faire, le formateur se mettra à la place d’un client dont les sta-giaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques se-ront régulièrement faits par le for-mateur afin de guider les stagiaires tout au long de la mise en situation. • faire proter les stagiaires de sonexpérience terrain• mere en praque la parethéorique de la première journée• élaborer un planning• aider les stagiaires à trouveret exploiter les vulnérabilitésprésentes• formaliser les découvertes faitesen vue d’en faire un rapport pourle client JOURS 2, 3 & 4Une mise en situaon d’audit sera faite an d’appliquer, sur un cas concret, les ouls méthodologiques et techniques vus lors de la première journée.L’objecf étant de mere les sta-giaires face à un scénario se rappro-chant le plus possible d’un cas réel. • Préparation de l’audit• Déroulement• Cas parculiers– Habilitaons– Dénis de service– Ingénierie sociale• Déroulement de l’audit• Reconnaissance• Analyse des vulnérabilités• Exploitaon• Gain et mainen d’accès• Comptes rendus et n des tests• Importance du rapport• Composion• Synthèse générale• Synthèse technique• Évaluaon du risque• Exemples d’impacts• Se mere à la place du mandataireUne revue des principales techniques d’aaques et des ouls ulisés sera également faite an de préparer au mieux les stagiaires à la suite de la formaon. JOUR 1La première journée posera les bases mé-thodologiques d’un audit de type test d’in-trusion. L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion. Les points abordés seront les suivants :• Qu’est-ce qu’un test d’intrusion ?• Le cycle du test d’intrusion• Diérents types d’aaquants• Types d’audits• Boîte Noire• Boîte Blanche• Boîte Grise• Avantages du test d’intrusion• Limites du test d’intrusion• Cas parculiers• Dénis de service• Ingénierie sociale• Responsabilité de l’auditeur• Contraintes fréquentes• Législaon : arcles de loi• Précauons• Points importants du mandatPROGRAMMECode : TEST-INTFORMATION PENTEST• Maîtriser les diérentes vulnérabilités sur les applicaons Web• Maîtriser les diérentes méthodologies de pivot sur un réseau interne• Exploiter un Buer Overow• Exploiter des vulnérabilités sur un domaine Acve Directory• Rédiger et relire un rapport de test d’intrusion• Avoir des notions techniques de sécurité informatique• Avoir suivi une formation HSA (ou d’un niveau équivalent) ou avoir participéà des CTF• Avoir des connaissances en systèmes Windows et Linux et des bases de données• Avoir des notions de développement Web• Support de cours• 80% d’exercices praques• 1 PC par personne• Chaque parcipant a accès à sa propre instance d’un réseau d’entreprisevirtualisée pour mener le test d’instrusion• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• Toute personne souhaitant apprendre le pentest (test d’intrusion)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202530 juin 202525 août 202527 octobre 2025Code : TEST-INT 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Préparaon du document etapplicaon de la méthodologie vuelors du premier jour• Analyse globale de la sécurité dusystème• Évaluaon du risque lié aupérimètre client• Descripon des vulnérabilitéstrouvées JOUR 5Le dernier jour sera consacré au rapport. La rédacon de ce dernier et les méthodes de transmission seront abordées via des exemples et des modèles de rapports.• Mise en forme des informaons collectéeslors de l’audit• Rédiger des recommandaonspernentes pour corriger lesvulnérabilités.• Précauons nécessaires• Méthodologie de transmissionde rapportPROGRAMME

Page 52

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 534 jours3 joursMalwares : Détection, Identicationet Éradicationjanv fev mars avr mai juin juil aout sept oct nov decMDIEMise en place d’un SIEM en Open SourceSIEM 17107 12924123FORMATIONANALYSTE SOCPLANNING DES FORMATIONS

Page 53

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 534 jours3 joursMalwares : Détection, Identicationet Éradicationjanv fev mars avr mai juin juil aout sept oct nov decMDIEMise en place d’un SIEM en Open SourceSIEM 17107 12924123FORMATIONANALYSTE SOCPLANNING DES FORMATIONS

Page 54

| 55c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon, et mis en praque lors des travaux dirigés.MALWARES : DÉTECTION, IDENTIFICATION ET ÉRADICATION cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 3• Analyse dynamique manuelle• Analyse dynamique automasée(sandboxes)• Analyse staque basique• Introducon à l’analyse mémoireavec Volality• Introducon à la rétro-concepon JOUR 1• Virus• Vers• Botnet• Rançongiciels• Rootkits (userland – kernel-land)• Bootkit• Processus inforensique et analysede logiciels malveillants• Réponse aux incidents automaséesur un parc JOUR 2• Les an-virus et leurs limites• Chercher des informaons sur unmalware• NIDS / HIDS• EDR• Concept d’IOC dans le cadre d’unSOC / CERT (hash, mofs, etc.)Code : MDIEPROGRAMMEApprenez à connaîtreles malwares, leursgrandes familles,à les identier et à leséradiquer !FORMATION ANALYSTE SOC• Reconnaître les mécanismes de dissimulaon de malwares et mere en placeun environnement infecté• Uliser diérents ouls de détecon de malware• Mere en place un système de collecte d’informaon• Réaliser une rétro-ingénierie sur un malware• Prendre en main les ouls d’analyse dynamique• Comprendre les mécanismes de persistance d’un malware• Avoir des noons de sécurité informaque• Maîtriser les systèmes Windows et Linux• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances en développement• Support de cours• 50% d’exercices praques• 1 PC par personne• Responsables gesons des incidents• Techniciens réponse aux incidents• Auditeurs techniques, Analystes de sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202523 juin 202529 septembre 20251er décembre 2025Code : MDIE 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 55

| 55c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon, et mis en praque lors des travaux dirigés.MALWARES : DÉTECTION, IDENTIFICATION ET ÉRADICATION cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 3• Analyse dynamique manuelle• Analyse dynamique automasée(sandboxes)• Analyse staque basique• Introducon à l’analyse mémoireavec Volality• Introducon à la rétro-concepon JOUR 1• Virus• Vers• Botnet• Rançongiciels• Rootkits (userland – kernel-land)• Bootkit• Processus inforensique et analysede logiciels malveillants• Réponse aux incidents automaséesur un parc JOUR 2• Les an-virus et leurs limites• Chercher des informaons sur unmalware• NIDS / HIDS• EDR• Concept d’IOC dans le cadre d’unSOC / CERT (hash, mofs, etc.)Code : MDIEPROGRAMMEApprenez à connaîtreles malwares, leursgrandes familles,à les identier et à leséradiquer !FORMATION ANALYSTE SOC• Reconnaître les mécanismes de dissimulaon de malwares et mere en placeun environnement infecté• Uliser diérents ouls de détecon de malware• Mere en place un système de collecte d’informaon• Réaliser une rétro-ingénierie sur un malware• Prendre en main les ouls d’analyse dynamique• Comprendre les mécanismes de persistance d’un malware• Avoir des noons de sécurité informaque• Maîtriser les systèmes Windows et Linux• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances en développement• Support de cours• 50% d’exercices praques• 1 PC par personne• Responsables gesons des incidents• Techniciens réponse aux incidents• Auditeurs techniques, Analystes de sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202523 juin 202529 septembre 20251er décembre 2025Code : MDIE 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 56

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 57Cee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon et mis en praque lors des travaux dirigés.MISE EN PLACE D’UN SIEM EN OPEN SOURCECode : SIEMMaîtrisez votre gestion d’évènements viales solutions de SIEM en open source ! cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Présentaon du SIEM• Qu’est-ce qu’un SIEM ?• Le fonconnement d’un SIEM• Les objecfs d’un SIEM et de la corrélaondes donnéesRéseaux virtuels et réseauxpartagés JOUR 2• Le SIEM au sein d’une architecture réseau• Présentaon du Lab de formaon• Préparaon du Lab• Installaon de Windows Server R2• Conguraon du serveur• Acvaon et conguraon du domaine• Acvaon et conguraon du serviceAcve Directory (AD) JOUR 3• Présentaon de la suite ELK• Découverte de Elascsearch• Découverte de Logstash• Découverte de Kibana• Approche théorique : terminologie• Applicaon Full REST et ulisaon• Présentaon de la soluon Cloud• Installaon de Elascsearch• Conguraon du chier : yml• Approche théorique :fonconnement de Logstash• Installaon de Logstash• Fichier Input JOUR 4• Ulisaon de l’interface Discover• Visualize et les diérentesvisualisaons• Comment créer des alertes ?• Exporter en PDF les donnéesDashboard• Comment sécuriser Kibana ?• Installaon et conguraon• Présentaon du scénario et del’objecf• Approche théorique sur l’agentWinlogBeat• Travaux praques• Mise en place de WinlogBeat• Congurer le Dashboard sur Kibana• Détecter une intrusion admin dansl’AD• Détecter une intrusion Pfsenset remonter l’alerte dans ledashboardPROGRAMMEEXPERTFORMATION ANALYSTE SOC• Traiter des incidents de sécurité et leur management• Aborder les problémaques liées à la détecon d’intrusion, ainsi que leurslimites• Mere en place le Prelude SIEM avec implémentaon de sondes SNORT etd’agents HIDS dans un réseau existant• Prendre les bonnes décisions suite à l’analyse des remontées d’informaonset à leur corrélaon.• Avoir des connaissances générales en système, réseau et développement.• Support de cours• Nombreux travaux praques• 1 PC par personne• Pentester• Administrateurs système• RSSI• Consultants en sécurité de l’informaon• Toute personne ayant des noons d’administraon système (si possible ayantpraqué)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 20257 juillet 20251er septembre 202524 novembre 2025Code : SIEM 4 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 57

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 57Cee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon et mis en praque lors des travaux dirigés.MISE EN PLACE D’UN SIEM EN OPEN SOURCECode : SIEMMaîtrisez votre gestion d’évènements viales solutions de SIEM en open source ! cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1• Présentaon du SIEM• Qu’est-ce qu’un SIEM ?• Le fonconnement d’un SIEM• Les objecfs d’un SIEM et de la corrélaondes donnéesRéseaux virtuels et réseauxpartagés JOUR 2• Le SIEM au sein d’une architecture réseau• Présentaon du Lab de formaon• Préparaon du Lab• Installaon de Windows Server R2• Conguraon du serveur• Acvaon et conguraon du domaine• Acvaon et conguraon du serviceAcve Directory (AD) JOUR 3• Présentaon de la suite ELK• Découverte de Elascsearch• Découverte de Logstash• Découverte de Kibana• Approche théorique : terminologie• Applicaon Full REST et ulisaon• Présentaon de la soluon Cloud• Installaon de Elascsearch• Conguraon du chier : yml• Approche théorique :fonconnement de Logstash• Installaon de Logstash• Fichier Input JOUR 4• Ulisaon de l’interface Discover• Visualize et les diérentesvisualisaons• Comment créer des alertes ?• Exporter en PDF les donnéesDashboard• Comment sécuriser Kibana ?• Installaon et conguraon• Présentaon du scénario et del’objecf• Approche théorique sur l’agentWinlogBeat• Travaux praques• Mise en place de WinlogBeat• Congurer le Dashboard sur Kibana• Détecter une intrusion admin dansl’AD• Détecter une intrusion Pfsenset remonter l’alerte dans ledashboardPROGRAMMEEXPERTFORMATION ANALYSTE SOC• Traiter des incidents de sécurité et leur management• Aborder les problémaques liées à la détecon d’intrusion, ainsi que leurslimites• Mere en place le Prelude SIEM avec implémentaon de sondes SNORT etd’agents HIDS dans un réseau existant• Prendre les bonnes décisions suite à l’analyse des remontées d’informaonset à leur corrélaon.• Avoir des connaissances générales en système, réseau et développement.• Support de cours• Nombreux travaux praques• 1 PC par personne• Pentester• Administrateurs système• RSSI• Consultants en sécurité de l’informaon• Toute personne ayant des noons d’administraon système (si possible ayantpraqué)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 20257 juillet 20251er septembre 202524 novembre 2025Code : SIEM 4 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 58

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 595 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours3 jours2 jours3 jours4 jours2 jours5 jours5 jours3 jours3 jours5 jours5 jours5 joursCertied Chief Information Security Ofcer v3janv fev mars avr mai juin juil aout sept oct nov decCCISOv3Certied Ethical Hacker v13CEHv13Certied Cloud Security Engineer v2CCSEv2 3242427 24 24 14 23 8 6 3 1102419301614232828289724132012201231237 1329251242723Computer Hacking Forensic Investigator v11Certied Information Systems Security ProfessionalDORA Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27001 : Certied Lead ImplementerCHFIv11CISSPDORA LMISO 27001 LIISO 27701 LICertied Cybersecurity TechnicianCCTCertied Information Security ManagerCertied Secure Computer User v3ISO 27001 : Certied Lead AuditorISO 27032 : Certied Lead Cybersecurity ManagerCertied SOC AnalystEC-Council Certied Incident Handler v3ISO 27002 : Certied Risk Manageravec EBIOS Risk ManagerISO 27002 : Certied Lead ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerCISMCSCUv3ISO 27001 LAISO 27032 LSMCSAECIHv3ISO 27002 + EBIOSISO 27002 LMNIS2 LICertied Information Systems AuditorCertied Network Defender v3EC-Council Certied Devsecops Engineer v2ISO 27002 : Certied FoundationISO 31000 : Risk ManagerCISACNDv3ECDEISO 27002 FISO 31000101710171716302223152025221178273271020310261932431912167112112214221161192572413831988 17136FORMATIONCERTIFIANTEPLANNING DES FORMATIONS

Page 59

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 595 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours3 jours2 jours3 jours4 jours2 jours5 jours5 jours3 jours3 jours5 jours5 jours5 joursCertied Chief Information Security Ofcer v3janv fev mars avr mai juin juil aout sept oct nov decCCISOv3Certied Ethical Hacker v13CEHv13Certied Cloud Security Engineer v2CCSEv2 3242427 24 24 14 23 8 6 3 1102419301614232828289724132012201231237 1329251242723Computer Hacking Forensic Investigator v11Certied Information Systems Security ProfessionalDORA Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27001 : Certied Lead ImplementerCHFIv11CISSPDORA LMISO 27001 LIISO 27701 LICertied Cybersecurity TechnicianCCTCertied Information Security ManagerCertied Secure Computer User v3ISO 27001 : Certied Lead AuditorISO 27032 : Certied Lead Cybersecurity ManagerCertied SOC AnalystEC-Council Certied Incident Handler v3ISO 27002 : Certied Risk Manageravec EBIOS Risk ManagerISO 27002 : Certied Lead ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerCISMCSCUv3ISO 27001 LAISO 27032 LSMCSAECIHv3ISO 27002 + EBIOSISO 27002 LMNIS2 LICertied Information Systems AuditorCertied Network Defender v3EC-Council Certied Devsecops Engineer v2ISO 27002 : Certied FoundationISO 31000 : Risk ManagerCISACNDv3ECDEISO 27002 FISO 31000101710171716302223152025221178273271020310261932431912167112112214221161192572413831988 17136FORMATIONCERTIFIANTEPLANNING DES FORMATIONS

Page 60

| 61c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme CCISO d’EC-Council cere des dirigeants de la sécurité de l’informaon partout dans le monde. C’est la première formaon visant à cerer des responsables à de hauts niveaux de compétences dans la sécurité de l’informaon. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus parculièrement sur l’impact de la geson de la sécurité de l’informaon d’un point de vue managérial. Le programme CCISO a été développé par des CISO en poste à desnaon de leurs pairs et des aspirants CISO.Chaque module de ce programme a été développé avec la volonté de cerer des aspirants CISO et l’objecf de leur transmere les compétences nécessaires pour rejoindre la nouvelle généraon de dirigeants capables de développer et gérer une réelle polique de sécurité de l’informaon.La certication des RSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés sous forme de grille d’évaluation des compétences en fin de module par le for- mateur, puis par le passage de l’examen.Le premier domaine de la formaon CCISO est basé sur :• Le programme de geson de la sécuritéde l’informaon• La dénion d’un programme degouvernance de la sécurité del’informaon• La conformité réglementaire et légale• La geson des risquesLe troisième domaine du cours CCISO couvre les responsabilités quodien- nes d’un CISO à travers :• Le rôle d’un CISO• Les projets de SI• L’intégraon des contraintesde sécurité au sein des autres• processus opéraonnels (gesondu changement, contrôle deversion, reprise d’acvité, etc.)Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :• Planicaon stratégique de lasécurité• Alignement entre les objecfsd’entreprise et la tolérance desrisques• Tendances émergentes de sécurité• Les KPI : Key PerformanceIndicators• Planicaon nancière• Développement de casd’entreprises pour la sécurité• Analyser, anciper et développerun budget principal de dépenses• Analyser, anciper et développerun budget opéraonnel dedépenses• Retour sur invesssement (ROI)et analyse des coûts• Geson de la force de vente• Contraintes d’intégraon dela sécurité dans les accordscontractuels et dans les processusd’approvisionnement• Assemblés, ces cinq domaines duprogramme CCISO donneront lescompétences et les connaissancesrequises en SI à un dirigeantd’entrepriseLe quatrième domaine de la formaon CCISO regroupe, d’un point de vue exé- cuf, les aspects techniques du poste de CISO, prenant en compte :• Les contrôles d’accès• La sécurité physique• Le plan de reprise d’acvité• La sécurité réseau• La geson des menaces et desvulnérabilités• La sécurité des applicaons• La sécurité des systèmes• L’encodage• L’évaluaon des vulnérabilitéset les tests d’intrusion• Forensique et réponse auxincidentsLe deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :•Le design, le déploiement et la geson descontrôles de sécurité• Comprendre les types de contrôles desécurité et les objecfs• Mere en place des cadres d’assurance decontrôle• Comprendre les processus de gesond’auditCode : CCISOv3PROGRAMMEFORMATION CERTIFIANTECERTIFIED CHIEF INFORMATION SECURITYOFFICER V3EXPERT• Maîtriser les 5 domaines du programme CCISO• Se préparer à la cercaon professionnelle CCISOLes candidats intéressés par la cercaon CCISO devront remplir les condions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cee expérience ou n’ayant pas rempli sa demande pourra passer l’examen Associate CCISO. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’exa-men CCISO. Directement disponible en n d’examen. Pour maintenir la cercaon, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Support de cours ociel en anglais• Cours donnés en anglais• 1 PC par personne / Internet• RSSI et DSI• Directeurs sécurité conrmés souhaitant armer leurs compétences par unecercaon reconnue mondialement• Aspirants directeurs sécurité souhaitant développer leurs compétences enapprenant à adapter leurs connaissances techniques aux problémaquesglobales d’entrepriseOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES24 février 202523 juin 2025 29 septembre 202524 novembre 2025Code : CCISOv3 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenelEXAMEN CISO       •  QCM•  150•  2 heures 30•  anglais•  il se situe entre 70%et 78%, selon la diculté du setde quesons proposées.EXAMEN EISM   --          •  QCM•  150•  2 heures•  anglais•  il se situe entre 70%et 78%, selon la diculté du setde quesons proposées.PROGRAMMEL’examen s’eectuera en ligne sur la plate- forme ECC.Il est également possible de passer l’examen à distance en mode RPS-Remote Proctoring Services.

Page 61

| 61c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme CCISO d’EC-Council cere des dirigeants de la sécurité de l’informaon partout dans le monde. C’est la première formaon visant à cerer des responsables à de hauts niveaux de compétences dans la sécurité de l’informaon. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus parculièrement sur l’impact de la geson de la sécurité de l’informaon d’un point de vue managérial. Le programme CCISO a été développé par des CISO en poste à desnaon de leurs pairs et des aspirants CISO.Chaque module de ce programme a été développé avec la volonté de cerer des aspirants CISO et l’objecf de leur transmere les compétences nécessaires pour rejoindre la nouvelle généraon de dirigeants capables de développer et gérer une réelle polique de sécurité de l’informaon.La certication des RSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés sous forme de grille d’évaluation des compétences en fin de module par le for- mateur, puis par le passage de l’examen.Le premier domaine de la formaon CCISO est basé sur :• Le programme de geson de la sécuritéde l’informaon• La dénion d’un programme degouvernance de la sécurité del’informaon• La conformité réglementaire et légale• La geson des risquesLe troisième domaine du cours CCISO couvre les responsabilités quodien- nes d’un CISO à travers :• Le rôle d’un CISO• Les projets de SI• L’intégraon des contraintesde sécurité au sein des autres• processus opéraonnels (gesondu changement, contrôle deversion, reprise d’acvité, etc.)Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :• Planicaon stratégique de lasécurité• Alignement entre les objecfsd’entreprise et la tolérance desrisques• Tendances émergentes de sécurité• Les KPI : Key PerformanceIndicators• Planicaon nancière• Développement de casd’entreprises pour la sécurité• Analyser, anciper et développerun budget principal de dépenses• Analyser, anciper et développerun budget opéraonnel dedépenses• Retour sur invesssement (ROI)et analyse des coûts• Geson de la force de vente• Contraintes d’intégraon dela sécurité dans les accordscontractuels et dans les processusd’approvisionnement• Assemblés, ces cinq domaines duprogramme CCISO donneront lescompétences et les connaissancesrequises en SI à un dirigeantd’entrepriseLe quatrième domaine de la formaon CCISO regroupe, d’un point de vue exé- cuf, les aspects techniques du poste de CISO, prenant en compte :• Les contrôles d’accès• La sécurité physique• Le plan de reprise d’acvité• La sécurité réseau• La geson des menaces et desvulnérabilités• La sécurité des applicaons• La sécurité des systèmes• L’encodage• L’évaluaon des vulnérabilitéset les tests d’intrusion• Forensique et réponse auxincidentsLe deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :•Le design, le déploiement et la geson descontrôles de sécurité• Comprendre les types de contrôles desécurité et les objecfs• Mere en place des cadres d’assurance decontrôle• Comprendre les processus de gesond’auditCode : CCISOv3PROGRAMMEFORMATION CERTIFIANTECERTIFIED CHIEF INFORMATION SECURITYOFFICER V3EXPERT• Maîtriser les 5 domaines du programme CCISO• Se préparer à la cercaon professionnelle CCISOLes candidats intéressés par la cercaon CCISO devront remplir les condions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cee expérience ou n’ayant pas rempli sa demande pourra passer l’examen Associate CCISO. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’exa-men CCISO. Directement disponible en n d’examen. Pour maintenir la cercaon, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Support de cours ociel en anglais• Cours donnés en anglais• 1 PC par personne / Internet• RSSI et DSI• Directeurs sécurité conrmés souhaitant armer leurs compétences par unecercaon reconnue mondialement• Aspirants directeurs sécurité souhaitant développer leurs compétences enapprenant à adapter leurs connaissances techniques aux problémaquesglobales d’entrepriseOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES24 février 202523 juin 2025 29 septembre 202524 novembre 2025Code : CCISOv3 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenelEXAMEN CISO       •  QCM•  150•  2 heures 30•  anglais•  il se situe entre 70%et 78%, selon la diculté du setde quesons proposées.EXAMEN EISM   --          •  QCM•  150•  2 heures•  anglais•  il se situe entre 70%et 78%, selon la diculté du setde quesons proposées.PROGRAMMEL’examen s’eectuera en ligne sur la plate- forme ECC.Il est également possible de passer l’examen à distance en mode RPS-Remote Proctoring Services.

Page 62

| 63c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered Cloud Security Engineer (C|CSE) d’EC-Council répond à la demande croissante des professionnels spécialisés en sécurité cloud.Cee formaon cerante permet aux professionnels du secteur IT d’acquérir des compétences très demandées et liées au cloud. Le CCSE aidera également les entreprises à mere en place une solide équipe de sécurité cloud en interne.Le C|CSE est un mélange de deux concepts liés à la sécurité cloud, à la fois neutres et spéciques à chaque fournisseur (AWS, Azure, GCP), en faisant un programme unique.Ce programme met l’accent sur la manière de concevoir et de mere en œuvre des cadres de gouvernance, de risque et conformité (GRC) dans une architecture de cloud compung.Évoluez dans un environnement multicloud & maîtrisez les compétencesen matière de sécurité du cloud cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés par le passage de la certification.Code : CCSEv2PROGRAMMECERTIFIED CLOUD SECURITY ENGINEER V2PLAN DE COURS•  Introducon to Cloud Security•  Plaorm and Infrastructure inSecurity Cloud•  Applicaon Security in Cloud•  Data Security in Cloud•  Operaon Security in Cloud•  Penetraon Tesng in Cloud•  Incident Detecon andResponse in Cloud•  Forensic Invesgaon in Cloud• Business Connuity andDisaster Recovery in Cloud•  Governance, RiskManagement and Compliance (GRC) inCloud•  Standards, Policies and LegalIssues in CloudRÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.L’examen CCSE aura lieu à distance.• Cered CloudSecurity Engineer•  QCM•  125•  4 heures• anglais•  de 60% à 78%AVANCÉFORMATION CERTIFIANTE• Évaluer les techniques de stockage et les menaces pesant sur les donnéesstockées dans le cloud et comprendre comment protéger ces données contreles aaques.• Concevoir et mere en œuvre un cadre GRC pour l’infrastructure cloud del’organisaon en évaluant divers cadres de conformité et en comprenant lesfoncons de conformité fournies par le fournisseur de services.• Concevoir et mere en œuvre un plan de réponse aux incidents dans lecloud pour l’organisaon et détecter les incidents de sécurité à l’aide d’oulsd’automasaon de la sécurité.• Concevoir et mere en œuvre un plan de connuité des acvités pour lesservices en cloud en meant en œuvre des soluons de sauvegarde et derécupéraon de bout en bout.• Mere en œuvre et gérer la sécurité du cloud sur diverses plateformes tellesque AWS, Azure et Google Cloud Plaorm.• Uliser les services et ouls de sécurité fournis par Azure, AWS et GoogleCloud pour sécuriser l’environnement cloud de l’organisaon en comprenant lemodèle de responsabilité partagée du fournisseur de services.• Comprendre les implicaons juridiques associées à l’informaque en cloud and’éviter aux organisaons des problèmes juridiques.• Évaluer les diérentes normes de sécurité de l’informaque en cloud et lesorganisaons responsables de la mise en place de ces normes.• Eectuer des audits de sécurité de l’informaque en cloud et des tests depénétraon pour aider les organisaons à respecter les normes, les poliques,les procédures et les réglementaons régissant les environnements cloud.• Comprendre et évaluer les diérents programmes de conformité et lesfonconnalités oertes par AWS, Azure et Google Cloud.• Mere en œuvre des contrôles opéraonnels et des normes pour construire,exploiter, gérer et maintenir l’infrastructure cloud.• Mere en œuvre les diérents services de détecon et de réponse aux menacesproposés par Azure, AWS et Google Cloud an d’idener les menaces pesantsur les services cloud de l’organisaon.• Comprendre et mere en œuvre la sécurité pour les environnements cloudprivés, mul-locataires et hybrides.• Apprendre à sécuriser les environnements informaques hybrides et mul-cloud.• Être préparé(e) à l’examen Cloud Security Engineer• Avoir de bonnes connaissances en cybersécurité• Avoir des connaissances de bases en Cloud• Avoir de bonnes connaissances en geson de la sécurité des réseaux.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Ingénieurs Cloud• Administrateurs de la sécurité des réseaux• Analystes de la cybersécurité• Tout autre poste impliquant des administraons de réseau/cloudOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 202513 octobre 20251er décembre 2025INFORMATIONS GÉNÉRALESCode : CCSEv2 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 63

| 63c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered Cloud Security Engineer (C|CSE) d’EC-Council répond à la demande croissante des professionnels spécialisés en sécurité cloud.Cee formaon cerante permet aux professionnels du secteur IT d’acquérir des compétences très demandées et liées au cloud. Le CCSE aidera également les entreprises à mere en place une solide équipe de sécurité cloud en interne.Le C|CSE est un mélange de deux concepts liés à la sécurité cloud, à la fois neutres et spéciques à chaque fournisseur (AWS, Azure, GCP), en faisant un programme unique.Ce programme met l’accent sur la manière de concevoir et de mere en œuvre des cadres de gouvernance, de risque et conformité (GRC) dans une architecture de cloud compung.Évoluez dans un environnement multicloud & maîtrisez les compétencesen matière de sécurité du cloud cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés par le passage de la certification.Code : CCSEv2PROGRAMMECERTIFIED CLOUD SECURITY ENGINEER V2PLAN DE COURS•  Introducon to Cloud Security•  Plaorm and Infrastructure inSecurity Cloud•  Applicaon Security in Cloud•  Data Security in Cloud•  Operaon Security in Cloud•  Penetraon Tesng in Cloud•  Incident Detecon andResponse in Cloud•  Forensic Invesgaon in Cloud• Business Connuity andDisaster Recovery in Cloud•  Governance, RiskManagement and Compliance (GRC) inCloud•  Standards, Policies and LegalIssues in CloudRÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.L’examen CCSE aura lieu à distance.• Cered CloudSecurity Engineer•  QCM•  125•  4 heures• anglais•  de 60% à 78%AVANCÉFORMATION CERTIFIANTE• Évaluer les techniques de stockage et les menaces pesant sur les donnéesstockées dans le cloud et comprendre comment protéger ces données contreles aaques.• Concevoir et mere en œuvre un cadre GRC pour l’infrastructure cloud del’organisaon en évaluant divers cadres de conformité et en comprenant lesfoncons de conformité fournies par le fournisseur de services.• Concevoir et mere en œuvre un plan de réponse aux incidents dans lecloud pour l’organisaon et détecter les incidents de sécurité à l’aide d’oulsd’automasaon de la sécurité.• Concevoir et mere en œuvre un plan de connuité des acvités pour lesservices en cloud en meant en œuvre des soluons de sauvegarde et derécupéraon de bout en bout.• Mere en œuvre et gérer la sécurité du cloud sur diverses plateformes tellesque AWS, Azure et Google Cloud Plaorm.• Uliser les services et ouls de sécurité fournis par Azure, AWS et GoogleCloud pour sécuriser l’environnement cloud de l’organisaon en comprenant lemodèle de responsabilité partagée du fournisseur de services.• Comprendre les implicaons juridiques associées à l’informaque en cloud and’éviter aux organisaons des problèmes juridiques.• Évaluer les diérentes normes de sécurité de l’informaque en cloud et lesorganisaons responsables de la mise en place de ces normes.• Eectuer des audits de sécurité de l’informaque en cloud et des tests depénétraon pour aider les organisaons à respecter les normes, les poliques,les procédures et les réglementaons régissant les environnements cloud.• Comprendre et évaluer les diérents programmes de conformité et lesfonconnalités oertes par AWS, Azure et Google Cloud.• Mere en œuvre des contrôles opéraonnels et des normes pour construire,exploiter, gérer et maintenir l’infrastructure cloud.• Mere en œuvre les diérents services de détecon et de réponse aux menacesproposés par Azure, AWS et Google Cloud an d’idener les menaces pesantsur les services cloud de l’organisaon.• Comprendre et mere en œuvre la sécurité pour les environnements cloudprivés, mul-locataires et hybrides.• Apprendre à sécuriser les environnements informaques hybrides et mul-cloud.• Être préparé(e) à l’examen Cloud Security Engineer• Avoir de bonnes connaissances en cybersécurité• Avoir des connaissances de bases en Cloud• Avoir de bonnes connaissances en geson de la sécurité des réseaux.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Ingénieurs Cloud• Administrateurs de la sécurité des réseaux• Analystes de la cybersécurité• Tout autre poste impliquant des administraons de réseau/cloudOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 202513 octobre 20251er décembre 2025INFORMATIONS GÉNÉRALESCode : CCSEv2 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 64

| 65c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe C|CT est un programme de cybersécurité pour les nouveaux professionnels de la cybersécurité, conçu par EC-Council, pour répondre aux besoins et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base. Le C|CT est axé sur la praque, avec plus de 50 % du temps de formaon consacré aux laboratoires. La cercaon C|CT d’EC-Council plonge les étudiants dans un transfert de connaissances bien structuré.Cee formaon s’accompagne de tâches de réexion crique et d’exercices de laboratoire immersifs qui permeent aux candidats d’appliquer leurs connaissances et de passer à la phase de développement des compétences. Le programme propose une approche muldimensionnelle qui intègre la défense des réseaux, le hacking éthique et les opéraons de sécurité an de garanr que les tulaires de la cercaon disposent d’une formaon solide et complète leur permeant de congurer, d’analyser et d’idener les problèmes au sein d’une organisaon.À l’issue du programme, les professionnels cerés C|CT disposeront d’une base solide dans les principes et techniques de cybersécurité, ainsi que d’une exposion praque aux tâches requises dans des postes de travail réels.CERTIFIED CYBERSECURITY TECHNICIANCode : CCTApprenez les compétences de base essentielles dans 4 disciplines : la défense des réseaux, le piratage éthique, l’investigation numérique et les opérations de sécuritéFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% exercices pratiques : labs) et formalisés par le passage de la certification.PROGRAMMEPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.•  NetworkTroubleshoong•  Network TracMonitoring•  Network LogMonitoring and Analysis• Incidence Response•  Computer Forensics•  Business Connuityand Disaster Recovery•  Risk ManagementPLAN DE COURS•Informaon Security threats and vulnerabilies•  Informaon Security aacks•  Network Security fundamentals•  Idencaon, authencaonand authorizaon•  Network Security controls:administrave controls•  Network Security controls:physical controls•  Network Security controls:technical controls•  Network Security assessmenttechniques and tools•  Applicaon Security•  Virtualizaon and cloudcompung•  Wireless Network Security•  Mobile Device Security•  Internet of Things (IoT) andOperaonnal Technology (OT) Security•  Cryptography•  Data SecurityRÉSULTATDirectement disponible en n d’examen.L’examen CCT 212-82 aura lieu à dis-tance.• CeredCybersecurity Technician•  QCM•  60•  3 heures• anglais•  70% minimumde bonnes réponses.• Comprendre les concepts clés de la cybersécurité, y compris la sécurité del’informaon et la sécurité des réseaux• Comprendre les menaces, les vulnérabilités et les aaques en maère desécurité de l’informaon, ainsi que les diérents types de logiciels malveillants.• Contrôler la sécurité des réseaux :– Contrôles administrafs (cadres, lois, actes, programmes de gouvernance etde conformité, poliques de sécurité)– Contrôles physiques (poliques de sécurité physique et sur le lieu de travail,contrôles environnementaux)– Contrôles techniques (protocoles de sécurité du réseau, segmentaon duréseau, pare-feu, systèmes de détecon et de prévenon des intrusions…),ainsi que serveurs proxy, VPN, analyse du comportement des ulisateurs,contrôle de l’accès au réseau…• Connaître :– les techniques et ouls d’évaluaon de la sécurité des réseaux (chasse auxmenaces, renseignements sur les menaces, évaluaon des vulnérabilités, piratage éthique, tests de pénétraon, geson des conguraons et des acfs)– Les techniques de concepon et de test de la sécurité des applicaons– Les principes fondamentaux de la virtualisaon, de l’informaque en nuage etde la sécurité en nuage– Les principes fondamentaux des réseaux sans l, cryptage sans l et mesuresde sécurité connexes– Les principes fondamentaux des disposifs mobiles, IoT et OT et mesures desécurité connexes– La cryptographie et infrastructure à clé publique– Les contrôles de la sécurité des données, méthodes de sauvegarde et deconservaon des données et techniques de prévenon des pertes de données– Le dépannage du réseau, la surveillance du trac et des journaux, et l’analysedu trac suspect.– Le processus de traitement et de réponse aux incidents– Les principes fondamentaux de la criminalisque informaque et des preuvesnumériques – Les concepts de connuité des acvités et de reprise après sinistre – Les concepts, phases et cadres de geson des risques• Être préparé(e) à l’examen Cered Cybersecurity TechnicianLes stagiaires doivent avoir des connaissances de base en cybersécurité, en cloud et en geson de la sécurité des réseaux• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Professionnels de l’informaque en début de carrière• Responsables informaque• Toute personne souhaitant démarrer sa carrière dans la cybersécurité ouajouter une solide compréhension des techniques et concepts fondamentaux.OBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 202523 juin 202525 août 202527 octobre 2025INFORMATIONS GÉNÉRALESCode : CCT 5 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 65

| 65c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe C|CT est un programme de cybersécurité pour les nouveaux professionnels de la cybersécurité, conçu par EC-Council, pour répondre aux besoins et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base. Le C|CT est axé sur la praque, avec plus de 50 % du temps de formaon consacré aux laboratoires. La cercaon C|CT d’EC-Council plonge les étudiants dans un transfert de connaissances bien structuré.Cee formaon s’accompagne de tâches de réexion crique et d’exercices de laboratoire immersifs qui permeent aux candidats d’appliquer leurs connaissances et de passer à la phase de développement des compétences. Le programme propose une approche muldimensionnelle qui intègre la défense des réseaux, le hacking éthique et les opéraons de sécurité an de garanr que les tulaires de la cercaon disposent d’une formaon solide et complète leur permeant de congurer, d’analyser et d’idener les problèmes au sein d’une organisaon.À l’issue du programme, les professionnels cerés C|CT disposeront d’une base solide dans les principes et techniques de cybersécurité, ainsi que d’une exposion praque aux tâches requises dans des postes de travail réels.CERTIFIED CYBERSECURITY TECHNICIANCode : CCTApprenez les compétences de base essentielles dans 4 disciplines : la défense des réseaux, le piratage éthique, l’investigation numérique et les opérations de sécuritéFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% exercices pratiques : labs) et formalisés par le passage de la certification.PROGRAMMEPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.•  NetworkTroubleshoong•  Network TracMonitoring•  Network LogMonitoring and Analysis• Incidence Response•  Computer Forensics•  Business Connuityand Disaster Recovery•  Risk ManagementPLAN DE COURS•Informaon Security threats and vulnerabilies•  Informaon Security aacks•  Network Security fundamentals•  Idencaon, authencaonand authorizaon•  Network Security controls:administrave controls•  Network Security controls:physical controls•  Network Security controls:technical controls•  Network Security assessmenttechniques and tools•  Applicaon Security•  Virtualizaon and cloudcompung•  Wireless Network Security•  Mobile Device Security•  Internet of Things (IoT) andOperaonnal Technology (OT) Security•  Cryptography•  Data SecurityRÉSULTATDirectement disponible en n d’examen.L’examen CCT 212-82 aura lieu à dis-tance.• CeredCybersecurity Technician•  QCM•  60•  3 heures• anglais•  70% minimumde bonnes réponses.• Comprendre les concepts clés de la cybersécurité, y compris la sécurité del’informaon et la sécurité des réseaux• Comprendre les menaces, les vulnérabilités et les aaques en maère desécurité de l’informaon, ainsi que les diérents types de logiciels malveillants.• Contrôler la sécurité des réseaux :– Contrôles administrafs (cadres, lois, actes, programmes de gouvernance etde conformité, poliques de sécurité)– Contrôles physiques (poliques de sécurité physique et sur le lieu de travail,contrôles environnementaux)– Contrôles techniques (protocoles de sécurité du réseau, segmentaon duréseau, pare-feu, systèmes de détecon et de prévenon des intrusions…),ainsi que serveurs proxy, VPN, analyse du comportement des ulisateurs,contrôle de l’accès au réseau…• Connaître :– les techniques et ouls d’évaluaon de la sécurité des réseaux (chasse auxmenaces, renseignements sur les menaces, évaluaon des vulnérabilités, piratage éthique, tests de pénétraon, geson des conguraons et des acfs)– Les techniques de concepon et de test de la sécurité des applicaons– Les principes fondamentaux de la virtualisaon, de l’informaque en nuage etde la sécurité en nuage– Les principes fondamentaux des réseaux sans l, cryptage sans l et mesuresde sécurité connexes– Les principes fondamentaux des disposifs mobiles, IoT et OT et mesures desécurité connexes– La cryptographie et infrastructure à clé publique– Les contrôles de la sécurité des données, méthodes de sauvegarde et deconservaon des données et techniques de prévenon des pertes de données– Le dépannage du réseau, la surveillance du trac et des journaux, et l’analysedu trac suspect.– Le processus de traitement et de réponse aux incidents– Les principes fondamentaux de la criminalisque informaque et des preuvesnumériques – Les concepts de connuité des acvités et de reprise après sinistre – Les concepts, phases et cadres de geson des risques• Être préparé(e) à l’examen Cered Cybersecurity TechnicianLes stagiaires doivent avoir des connaissances de base en cybersécurité, en cloud et en geson de la sécurité des réseaux• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Professionnels de l’informaque en début de carrière• Responsables informaque• Toute personne souhaitant démarrer sa carrière dans la cybersécurité ouajouter une solide compréhension des techniques et concepts fondamentaux.OBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 202523 juin 202525 août 202527 octobre 2025INFORMATIONS GÉNÉRALESCode : CCT 5 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 66

| 67c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLa formaon Cered Ethical Hacker (CEH) est une formaon reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Le programme CEHv13 se disngue par son intégraon poussée de l’IA dans toutes les phases du hacking éthique, orant aux parcipants une ecacité accrue de 40% et une producvité doublée.Contrairement au CEHv12, le CEHv13 inclut des ouls et techniques d’IA pour automaser la détecon des menaces, prédire les violaons de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA. Le programme comprend 221 laboratoires praques, plus de 550 techniques d’aaque, et l’ulisaon de plus de 4000 ouls de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première cercaon mondiale en piratage éthique depuis plus de 20 ans !CERTIFIED ETHICAL HACKER V13Code : CEHv13Préparez-vous à la certication CEH en apprenant les dernières techniques d’Ethical HackingFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés par le passage de la certification.PROGRAMMEPLAN DE COURS• Introducon to Ethical Hacking• Footprinng and Reconnaissance• Scanning Networks•  Enumeraon•  Vulnerability Analysis• System Hacking•  Malware Threats• Sning•  Social Engineering• Denial-of-Service• Session Hijacking•  Evading IDS, Firewalls, and• Honeypots• Hacking Web Servers•  Hacking Web Applicaons•  SQL Injecon•  Hacking Wireless Networks• Hacking Mobile Plaorms•  IoT and OT hacking•  Cloud Compung•  CryptographyPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CEH aura lieu à distance.• CeredEthical Hacker (version ANSI)•  QCM•  125•  4 heures• anglais•  il se situe entre 70%et 78%, selon la diculté du set dequesons proposées.PROCHAINESDATES27 janvier 202524 février 202524 mars 202514 avril 202523 juin 20258 septembre 20256 octobre 20253 novembre 20251er décembre 2025• Maîtriser une méthodologie de piratage éthique qui pourra être ulisée lorsd’un test d’intrusion• Maîtriser les compétences de piratage éthique• Être préparé(e) à l’examen Cered Ethical Hacker• Avoir des connaissances de TCP/IP, Linux et Windows Server• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Responsables sécurité• Auditeurs• Professionnels de la sécurité• Administrateurs de site• Toute personne concernée par la stabilité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CEHv13 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 67

| 67c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLa formaon Cered Ethical Hacker (CEH) est une formaon reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Le programme CEHv13 se disngue par son intégraon poussée de l’IA dans toutes les phases du hacking éthique, orant aux parcipants une ecacité accrue de 40% et une producvité doublée.Contrairement au CEHv12, le CEHv13 inclut des ouls et techniques d’IA pour automaser la détecon des menaces, prédire les violaons de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA. Le programme comprend 221 laboratoires praques, plus de 550 techniques d’aaque, et l’ulisaon de plus de 4000 ouls de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première cercaon mondiale en piratage éthique depuis plus de 20 ans !CERTIFIED ETHICAL HACKER V13Code : CEHv13Préparez-vous à la certication CEH en apprenant les dernières techniques d’Ethical HackingFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés par le passage de la certification.PROGRAMMEPLAN DE COURS• Introducon to Ethical Hacking• Footprinng and Reconnaissance• Scanning Networks•  Enumeraon•  Vulnerability Analysis• System Hacking•  Malware Threats• Sning•  Social Engineering• Denial-of-Service• Session Hijacking•  Evading IDS, Firewalls, and• Honeypots• Hacking Web Servers•  Hacking Web Applicaons•  SQL Injecon•  Hacking Wireless Networks• Hacking Mobile Plaorms•  IoT and OT hacking•  Cloud Compung•  CryptographyPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CEH aura lieu à distance.• CeredEthical Hacker (version ANSI)•  QCM•  125•  4 heures• anglais•  il se situe entre 70%et 78%, selon la diculté du set dequesons proposées.PROCHAINESDATES27 janvier 202524 février 202524 mars 202514 avril 202523 juin 20258 septembre 20256 octobre 20253 novembre 20251er décembre 2025• Maîtriser une méthodologie de piratage éthique qui pourra être ulisée lorsd’un test d’intrusion• Maîtriser les compétences de piratage éthique• Être préparé(e) à l’examen Cered Ethical Hacker• Avoir des connaissances de TCP/IP, Linux et Windows Server• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Responsables sécurité• Auditeurs• Professionnels de la sécurité• Administrateurs de site• Toute personne concernée par la stabilité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CEHv13 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 68

| 69c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLes nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en maère de bonnes praques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.Le programme CHFIv11 ore une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’idencaon de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les ouls et savoirs majeurs ulisés par les professionnels du secteur sont couverts dans ce programme. La cercaon renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’invesgaon numérique.COMPUTER HACKING FORENSIC INVESTIGATOR V11Code : CHFIv11La certication de l’investigation numérique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% de cas pratiques) et for- malisés sous forme de grille d’évaluation des compétences com- plétée en fin de module par le formateur, ainsi que par le passage de la certification.PROGRAMMEPLAN DE COURS• Computer Forensicsin Today’s World• Computer ForensicsInvesgaon Process• Understanding hard disksand le systems•  Data acquision and duplicaon•  Defending an-forensicstechniques• Operang systemforensics•  Network forensics• Invesgang web aacks•  Database forensic• Cloud forensic• Malware forensic•  Invesgang email crimes• Mobile forensic•  Forensic report wringand presentaonRÉSULTATDirectement disponible en n d’examen.L’examen CHFIv11 (312-49) aura lieu à distance dans le lieu de votre choix.Pour passer l’examen à distance, vous devrez alors disposer d’un PC, d’une webcam et d’une bonne connexion à internet.• CHFI•  QCM•  150•  4 heures• anglais•  il se situe entre 70%et 78%, selon la diculté du set dequesons proposées.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.FORMATION CERTIFIANTEEXPERTPROCHAINESDATES10 mars 202516 juin 202515 septembre 202517 novembre 2025• Donner aux parcipants les qualicaons nécessaires pour idener etanalyser les traces laissées lors de l’intrusion d’un système informaquepar un ers et pour collecter correctement les preuves nécessaires à despoursuites judiciaires• Se préparer à l’examen CHFI• Avoir des connaissances basiques en cybersécurité forensique et gesond’incident• L’obtenon préalable de la cercaon CEH est un plus• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et de mise en praqueToutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, ociers de police, agents fédéraux et gouverne-mentaux, personnes en charge de la défense, militaires, détecves et enquê-teurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CHFIv11 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 69

| 69c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLes nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en maère de bonnes praques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.Le programme CHFIv11 ore une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’idencaon de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les ouls et savoirs majeurs ulisés par les professionnels du secteur sont couverts dans ce programme. La cercaon renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’invesgaon numérique.COMPUTER HACKING FORENSIC INVESTIGATOR V11Code : CHFIv11La certication de l’investigation numérique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% de cas pratiques) et for- malisés sous forme de grille d’évaluation des compétences com- plétée en fin de module par le formateur, ainsi que par le passage de la certification.PROGRAMMEPLAN DE COURS• Computer Forensicsin Today’s World• Computer ForensicsInvesgaon Process• Understanding hard disksand le systems•  Data acquision and duplicaon•  Defending an-forensicstechniques• Operang systemforensics•  Network forensics• Invesgang web aacks•  Database forensic• Cloud forensic• Malware forensic•  Invesgang email crimes• Mobile forensic•  Forensic report wringand presentaonRÉSULTATDirectement disponible en n d’examen.L’examen CHFIv11 (312-49) aura lieu à distance dans le lieu de votre choix.Pour passer l’examen à distance, vous devrez alors disposer d’un PC, d’une webcam et d’une bonne connexion à internet.• CHFI•  QCM•  150•  4 heures• anglais•  il se situe entre 70%et 78%, selon la diculté du set dequesons proposées.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.FORMATION CERTIFIANTEEXPERTPROCHAINESDATES10 mars 202516 juin 202515 septembre 202517 novembre 2025• Donner aux parcipants les qualicaons nécessaires pour idener etanalyser les traces laissées lors de l’intrusion d’un système informaquepar un ers et pour collecter correctement les preuves nécessaires à despoursuites judiciaires• Se préparer à l’examen CHFI• Avoir des connaissances basiques en cybersécurité forensique et gesond’incident• L’obtenon préalable de la cercaon CEH est un plus• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et de mise en praqueToutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, ociers de police, agents fédéraux et gouverne-mentaux, personnes en charge de la défense, militaires, détecves et enquê-teurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CHFIv11 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 70

| 71c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCERTIFIED INFORMATION SYSTEMS AUDITORL’inscripon à l’examen se fait directement sur le site de l’ISACA.Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.La formaon prépare à la cercaon CISA (Cered Informaon Systems Auditor), seule cercaon reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.Son excellente réputaon au niveau internaonal vient du fait que cee cercaon place des exigences élevées et idenques dans le monde ener.Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité déni par l’ISACA® (Informaon Systems Audit and Control Associaon).Préparationà la certication CISA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (TP, cas pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.• Les standards d’audit• L’analyse de risque et le contrôleinterne• La praque d’un audit SI• L’audit de l’exploitaon des SI• L’audit des aspects matériels du SI• L’audit des architectures SI etréseaux• La geson de la sécurité : poliqueet gouvernance• L’audit et la sécurité logique etphysique• L’audit de la sécurité des réseaux• L’audit des disposifs nomadesPRÉPARATION DE L’EXAMEN• La stratégie de la gouvernance du SI• Les procédures et Risk management• La praque de la gouvernance des SI• L’audit d’une structure degouvernance• La geson de projet : praque etaudit• Les praques de développement• L’audit de la maintenanceapplicave et des systèmes• Les contrôles applicafsPROGRAMMECode : CISAFORMATION CERTIFIANTEEXPERT• Analyser les diérents domaines du programme sur lesquels porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponseau quesonnaire• Se préparer au passage de l’examen de cercaon CISA• Avoir des connaissances générales en informaque, sécurité et audit• Avoir des connaissances de base dans le fonconnement des systèmesd’informaon• Support de cours en français• Cours donnés en français• 1 PC par personne• Auditeurs• Consultants IT• Responsables IT• Responsables de la sécurité• Directeurs des SIOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202516 juin 202513 octobre 20251er décembre 2025Code : CISA 5 jours 4 400 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel Non inclus. Inscription à l’examen sur le site de l’ISACA.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 71

| 71c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCERTIFIED INFORMATION SYSTEMS AUDITORL’inscripon à l’examen se fait directement sur le site de l’ISACA.Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.La formaon prépare à la cercaon CISA (Cered Informaon Systems Auditor), seule cercaon reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.Son excellente réputaon au niveau internaonal vient du fait que cee cercaon place des exigences élevées et idenques dans le monde ener.Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité déni par l’ISACA® (Informaon Systems Audit and Control Associaon).Préparationà la certication CISA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (TP, cas pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.• Les standards d’audit• L’analyse de risque et le contrôleinterne• La praque d’un audit SI• L’audit de l’exploitaon des SI• L’audit des aspects matériels du SI• L’audit des architectures SI etréseaux• La geson de la sécurité : poliqueet gouvernance• L’audit et la sécurité logique etphysique• L’audit de la sécurité des réseaux• L’audit des disposifs nomadesPRÉPARATION DE L’EXAMEN• La stratégie de la gouvernance du SI• Les procédures et Risk management• La praque de la gouvernance des SI• L’audit d’une structure degouvernance• La geson de projet : praque etaudit• Les praques de développement• L’audit de la maintenanceapplicave et des systèmes• Les contrôles applicafsPROGRAMMECode : CISAFORMATION CERTIFIANTEEXPERT• Analyser les diérents domaines du programme sur lesquels porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponseau quesonnaire• Se préparer au passage de l’examen de cercaon CISA• Avoir des connaissances générales en informaque, sécurité et audit• Avoir des connaissances de base dans le fonconnement des systèmesd’informaon• Support de cours en français• Cours donnés en français• 1 PC par personne• Auditeurs• Consultants IT• Responsables IT• Responsables de la sécurité• Directeurs des SIOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202516 juin 202513 octobre 20251er décembre 2025Code : CISA 5 jours 4 400 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel Non inclus. Inscription à l’examen sur le site de l’ISACA.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 72

| 73c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comEXPERTLa formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA (Information Systems Audit and Control Association). Elle couvre la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA.CERTIFIED INFORMATION SECURITY MANAGERPréparation à la certication CISM®Code : CISM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification.PROGRAMMEL’inscripon à l’examen se fait direc-tement sur le site de l’ISACA.Trois langues sont disponibles pour le passage de l’examen dont l’anglais. •Domaine 1 : Gouvernance de la sécuritéde l’informaon• Domaine 2 : Geson des risques del’informaon• Domaine 3 : Développement et gesondes programmes de sécurité del’informaon• Domaine 4 : Geson des incidents desécurité de l’informaon• Examen blanc et procédure decercaon•Informaon Security IncidentManagement• Understand the conceptsand practices of IncidentManagement• Idenfy the components of anIncident Response Plan andevaluate its eecveness• Understand the key concepts ofBusiness Connuity Planning,or BCP and Disaster RecoveryPlanning, or DRP• CISM Sample ExamPLAN DE COURS• Informaon Security Governance• Explain the need for and thedesired outcomes of an eecveinformaon security strategy• Create an informaonsecurity strategy alignedwith organizaonal goals andobjecves• Gain stakeholder support usingbusiness cases• Idenfy key roles andresponsibilies needed toexecute an acon plan• Establish metrics to measureand monitor the performance ofsecurity governance• Informaon Risk Management• Explain the importance of riskmanagement as a tool to meet business needs and develop a security management program to support these needs• Idenfy, rank, and respond to arisk in a way that is appropriateas dened by organizaonaldirecves• Assess the appropriateness andeecveness of informaonsecurity controls• Report informaon security riskeecvely• Informaon Security ProgramDevelopment and Management• Align informaon security pro- gram requirements with thoseof other business funcons• Manage the informaon secu-• rity program resources• Design and implement informa- on security controls• Incorporate informaon securityrequirements into contracts,agreements and third-partymanagement processesFORMATION CERTIFIANTECode : CISM 4 jours 4 235 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISACA. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM• Assimiler le vocabulaire de la cercaon CISM et les idées directricesde l’examen• S’entrainer au déroulement de l’épreuve et acquérir les stratégiesde réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISM• Avoir des connaissances de base dans le fonconnement des systèmesd’informaon• An d’obtenir la cercaon CISM, il faudra juser de 5 ans d’expériencedans la geson de la sécurité de l’informaon. Des dérogaons sontnéanmoins possibles pour un maximum de 2 ans• Cours délivrés en français• Support de cours en anglais• Professionnels en sécurité• RSSI• Consultants en sécurité• Toute personne souhaitant acquérir des connaissances en la maèreOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202519 mai 202522 septembre 202524 novembre 2025

Page 73

| 73c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comEXPERTLa formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA (Information Systems Audit and Control Association). Elle couvre la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA.CERTIFIED INFORMATION SECURITY MANAGERPréparation à la certication CISM®Code : CISM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification.PROGRAMMEL’inscripon à l’examen se fait direc-tement sur le site de l’ISACA.Trois langues sont disponibles pour le passage de l’examen dont l’anglais. •Domaine 1 : Gouvernance de la sécuritéde l’informaon• Domaine 2 : Geson des risques del’informaon• Domaine 3 : Développement et gesondes programmes de sécurité del’informaon• Domaine 4 : Geson des incidents desécurité de l’informaon• Examen blanc et procédure decercaon•Informaon Security IncidentManagement• Understand the conceptsand practices of IncidentManagement• Idenfy the components of anIncident Response Plan andevaluate its eecveness• Understand the key concepts ofBusiness Connuity Planning,or BCP and Disaster RecoveryPlanning, or DRP• CISM Sample ExamPLAN DE COURS• Informaon Security Governance• Explain the need for and thedesired outcomes of an eecveinformaon security strategy• Create an informaonsecurity strategy alignedwith organizaonal goals andobjecves• Gain stakeholder support usingbusiness cases• Idenfy key roles andresponsibilies needed toexecute an acon plan• Establish metrics to measureand monitor the performance ofsecurity governance• Informaon Risk Management• Explain the importance of riskmanagement as a tool to meet business needs and develop a security management program to support these needs• Idenfy, rank, and respond to arisk in a way that is appropriateas dened by organizaonaldirecves• Assess the appropriateness andeecveness of informaonsecurity controls• Report informaon security riskeecvely• Informaon Security ProgramDevelopment and Management• Align informaon security pro- gram requirements with thoseof other business funcons• Manage the informaon secu-• rity program resources• Design and implement informa- on security controls• Incorporate informaon securityrequirements into contracts,agreements and third-partymanagement processesFORMATION CERTIFIANTECode : CISM 4 jours 4 235 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISACA. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM• Assimiler le vocabulaire de la cercaon CISM et les idées directricesde l’examen• S’entrainer au déroulement de l’épreuve et acquérir les stratégiesde réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISM• Avoir des connaissances de base dans le fonconnement des systèmesd’informaon• An d’obtenir la cercaon CISM, il faudra juser de 5 ans d’expériencedans la geson de la sécurité de l’informaon. Des dérogaons sontnéanmoins possibles pour un maximum de 2 ans• Cours délivrés en français• Support de cours en anglais• Professionnels en sécurité• RSSI• Consultants en sécurité• Toute personne souhaitant acquérir des connaissances en la maèreOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202519 mai 202522 septembre 202524 novembre 2025

Page 74

| 75c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa certification CISSP est mondialement reconnue pour son niveau avancé de compétences (plus de 100 000 personnes certifiées à travers le monde). C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024. Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme “10 miles wide and two inches deep”. Nos formateurs sont tous détenteurs de leur certification CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l’information.Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.CERTIFIED INFORMATION SYSTEMS SECURITYPROFESSIONALLa certication des professionnels de la sécurité de l’informationCode : CISSP cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification.Outre la préparation en tant que telle à l’exa-men de certification CISSP, le but de la for-mation est d’enrichir les connaissances des participants dans les différents domaines d’expertise. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupa-tions et des contre-mesures actuelles.PROGRAMME•  6 heures•  250•  choixmulples et quesons avancéesinnovantes•  700/10001.Gestion des risques et de la sécurité2. Sécurité des atouts3. Ingénierie et sécurité4. Sécurité des télécommunications etdes réseaux5. Gestion de l’identité et des accès6. Évaluation et tests de sécurité7. Sécurité des opérations8. Développement sécurisé de logiciels• Support de cours de l’Universitéde Dallas• CISSP All-in-One Exam Guide9th Edition (mise à jour des 8domaines du CBK, un contenudigital avec + de 1400 questionspratiques)• CISSP Practice Exams 5th Edition(+ 250 questions pratiquescouvrant les 8 domaines duCBK, des questions concrètesavec des réponses expliquéeset détaillées, un contenudigital avec + de 100 questionspratiques additionnelles)•  3 heures•  entre100 et 150 quesons (le nombrede quesons est variable car ildépend des quesons et réponsesprécédentes)•  700/1000Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adapve tes-ng) est disponible pour tous les exa-mens en anglais.Le passage de l’examen a lieu dans un centre de test Pearson Vue.Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.EXPERTFORMATION CERTIFIANTECode : CISSP 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISC². Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)• Se préparer à la cercaon professionnelle CISSP, la seule formaongénéraliste et complète traitant de la sécurité des systèmes d’informaon• An d’obtenir la cercaon CISSP, il faudra juser de 5 ans d’expérienceprofessionnelle dans au moins 2 des 8 domaines du CBK®• Un candidat qui n’a pas l’expérience requise pour obtenir la cercaonCISSP peut passer l’examen et obtenir le tre Associate of (ISC²). Il aura alorsjusqu’à 6 ans pour acquérir les 5 années d’expérience requises• Cours donnés en français• Support de cours de l’Université de Dallas• Le CISSP All-in-One Exam Guide 9th Edion• Le CISSP Pracce Exams 5th Edion• Experts de la sécurité des systèmes d’informaon souhaitant se préparer à lacercaon professionnelle délivrée par l’(ISC²)• Ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérirla terminologie, les fondements et les bases communes de cee disciplinelarge et complexeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 202530 juin 202520 octobre 20258 décembre 2025

Page 75

| 75c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa certification CISSP est mondialement reconnue pour son niveau avancé de compétences (plus de 100 000 personnes certifiées à travers le monde). C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024. Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme “10 miles wide and two inches deep”. Nos formateurs sont tous détenteurs de leur certification CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l’information.Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.CERTIFIED INFORMATION SYSTEMS SECURITYPROFESSIONALLa certication des professionnels de la sécurité de l’informationCode : CISSP cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification.Outre la préparation en tant que telle à l’exa-men de certification CISSP, le but de la for-mation est d’enrichir les connaissances des participants dans les différents domaines d’expertise. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupa-tions et des contre-mesures actuelles.PROGRAMME•  6 heures•  250•  choixmulples et quesons avancéesinnovantes•  700/10001.Gestion des risques et de la sécurité2. Sécurité des atouts3. Ingénierie et sécurité4. Sécurité des télécommunications etdes réseaux5. Gestion de l’identité et des accès6. Évaluation et tests de sécurité7. Sécurité des opérations8. Développement sécurisé de logiciels• Support de cours de l’Universitéde Dallas• CISSP All-in-One Exam Guide9th Edition (mise à jour des 8domaines du CBK, un contenudigital avec + de 1400 questionspratiques)• CISSP Practice Exams 5th Edition(+ 250 questions pratiquescouvrant les 8 domaines duCBK, des questions concrètesavec des réponses expliquéeset détaillées, un contenudigital avec + de 100 questionspratiques additionnelles)•  3 heures•  entre100 et 150 quesons (le nombrede quesons est variable car ildépend des quesons et réponsesprécédentes)•  700/1000Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adapve tes-ng) est disponible pour tous les exa-mens en anglais.Le passage de l’examen a lieu dans un centre de test Pearson Vue.Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.EXPERTFORMATION CERTIFIANTECode : CISSP 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISC². Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)• Se préparer à la cercaon professionnelle CISSP, la seule formaongénéraliste et complète traitant de la sécurité des systèmes d’informaon• An d’obtenir la cercaon CISSP, il faudra juser de 5 ans d’expérienceprofessionnelle dans au moins 2 des 8 domaines du CBK®• Un candidat qui n’a pas l’expérience requise pour obtenir la cercaonCISSP peut passer l’examen et obtenir le tre Associate of (ISC²). Il aura alorsjusqu’à 6 ans pour acquérir les 5 années d’expérience requises• Cours donnés en français• Support de cours de l’Université de Dallas• Le CISSP All-in-One Exam Guide 9th Edion• Le CISSP Pracce Exams 5th Edion• Experts de la sécurité des systèmes d’informaon souhaitant se préparer à lacercaon professionnelle délivrée par l’(ISC²)• Ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérirla terminologie, les fondements et les bases communes de cee disciplinelarge et complexeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 202530 juin 202520 octobre 20258 décembre 2025

Page 76

| 77c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe Cered Network Defender – CND – est un cours indépendant des fabricants, praque, donné par un formateur accrédité et qui permera aux étudiants de se cerer dans le domaine de la sécurité des réseaux. Avec un programme intensif de labs, la formaon a été créée sur des compétences précises, directement liées à l’analyse des ches de poste et au cadre de formaon en cybersécurité donné par la Naonal Iniave of Cybersecurity Educaon (NICE). La formaon a également été adaptée aux diérentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).An d’obtenir des compétences solides en sécurité défensive des réseaux, la formaon prépare les administrateurs réseaux aux dernières technologies et praques de sécurité réseau.Le programme Cered Network Defender v3 a été mis à jour pour vous donner les armes nécessaires an d’aider les Blue Teams à se défendre. Les parculiers et les entreprises qui cherchent à renforcer leurs compétences en maère de défense de réseau trouveront la CND v3 indispensable.CERTIFIED NETWORK DEFENDER V3Code : CNDv3Formez-vous au seul programme entièrement axé sur la sécurité et la défense des réseaux !FORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% exercices pratiques : labs) et formalisés par le passage de la certification.PROGRAMMEPLAN DE COURS• Network Aacks andDefense Strategies• Administrave NetworkSecurity• Technical NetworkSecurity• Network PerimeterSecurity• Endpoint Security – Windows Systems• Endpoint Security – LinuxSystems• Endpoint Security – Mobiles Devices• Endpoint Security – IoT Devices• AdministraveApplicaon Security• Data Security• Entreprise VirtualSecurity• Entreprise CloudSecurity• Entreprise WirelessSecurity• Network TracMonitoring and Analysis• Network LogsMonitoring and Analysis• Incident Response andForensic Invesgaon• Business Connuity andDisaster RecoveryRÉSULTATDirectement disponible en n d’examen.L’examen CND 312-38 aura lieu à dis-tance. • CeredNetwork Defender (ANSSI)•  QCM•  100•  4 heures• anglais•  70% minimumde bonnes réponses• Risk Ancipaon with Risk Management• Threat Assessment with Aack Surface Analysis• Threat Predicon withCyber Threat IntelligencePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.PROCHAINESDATES24 février 202514 avril 20257 juillet 202520 octobre 2025• Appréhender les fonconnalités de protecon, de détecon, de réponse etde prévision de la sécurité des réseaux• Être capable de sécuriser les conteneurs et les réseaux dénis par logiciel• Prévenir les menaces• Être préparé(e) à l’examen Cered Network Defender (ANSI)• Avoir des connaissances avancées sur les systèmes d’exploitaon Windows etLinux (systèmes de chiers, permissions, sécurité, pare-feu, etc.)• Maîtriser les fondamentaux des réseaux, tels que les protocoles TCP/IP• Connaître les rôles et les services qui sont ulisés par les serveurs au niveaudu réseau.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Administrateur réseau / Administrateur sécurité réseau• Ingénieurs sécurité réseau• Techniciens défense réseau• Analystes CND / Sécurité• Responsable sécurité• Toute personne impliquée dans des opéraons de réseauOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CNDv3 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 77

| 77c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe Cered Network Defender – CND – est un cours indépendant des fabricants, praque, donné par un formateur accrédité et qui permera aux étudiants de se cerer dans le domaine de la sécurité des réseaux. Avec un programme intensif de labs, la formaon a été créée sur des compétences précises, directement liées à l’analyse des ches de poste et au cadre de formaon en cybersécurité donné par la Naonal Iniave of Cybersecurity Educaon (NICE). La formaon a également été adaptée aux diérentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).An d’obtenir des compétences solides en sécurité défensive des réseaux, la formaon prépare les administrateurs réseaux aux dernières technologies et praques de sécurité réseau.Le programme Cered Network Defender v3 a été mis à jour pour vous donner les armes nécessaires an d’aider les Blue Teams à se défendre. Les parculiers et les entreprises qui cherchent à renforcer leurs compétences en maère de défense de réseau trouveront la CND v3 indispensable.CERTIFIED NETWORK DEFENDER V3Code : CNDv3Formez-vous au seul programme entièrement axé sur la sécurité et la défense des réseaux !FORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% exercices pratiques : labs) et formalisés par le passage de la certification.PROGRAMMEPLAN DE COURS• Network Aacks andDefense Strategies• Administrave NetworkSecurity• Technical NetworkSecurity• Network PerimeterSecurity• Endpoint Security – Windows Systems• Endpoint Security – LinuxSystems• Endpoint Security – Mobiles Devices• Endpoint Security – IoT Devices• AdministraveApplicaon Security• Data Security• Entreprise VirtualSecurity• Entreprise CloudSecurity• Entreprise WirelessSecurity• Network TracMonitoring and Analysis• Network LogsMonitoring and Analysis• Incident Response andForensic Invesgaon• Business Connuity andDisaster RecoveryRÉSULTATDirectement disponible en n d’examen.L’examen CND 312-38 aura lieu à dis-tance. • CeredNetwork Defender (ANSSI)•  QCM•  100•  4 heures• anglais•  70% minimumde bonnes réponses• Risk Ancipaon with Risk Management• Threat Assessment with Aack Surface Analysis• Threat Predicon withCyber Threat IntelligencePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.PROCHAINESDATES24 février 202514 avril 20257 juillet 202520 octobre 2025• Appréhender les fonconnalités de protecon, de détecon, de réponse etde prévision de la sécurité des réseaux• Être capable de sécuriser les conteneurs et les réseaux dénis par logiciel• Prévenir les menaces• Être préparé(e) à l’examen Cered Network Defender (ANSI)• Avoir des connaissances avancées sur les systèmes d’exploitaon Windows etLinux (systèmes de chiers, permissions, sécurité, pare-feu, etc.)• Maîtriser les fondamentaux des réseaux, tels que les protocoles TCP/IP• Connaître les rôles et les services qui sont ulisés par les serveurs au niveaudu réseau.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Administrateur réseau / Administrateur sécurité réseau• Ingénieurs sécurité réseau• Techniciens défense réseau• Analystes CND / Sécurité• Responsable sécurité• Toute personne impliquée dans des opéraons de réseauOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CNDv3 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 78

| 79c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security Operaons Center.Il est conçu pour les analystes de niveau I et II an de leur permere d’acquérir les compétences nécessaires pour eectuer des opéraons de premier et deuxième niveau.Le CSA est un programme de formaon et d’accréditaon qui aide le candidat à acquérir des compétences techniques recherchées. Le programme met l’accent sur la créaon de nouvelles possibilités de carrière grâce à des connaissances approfondies et méculeuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.Ce programme intensif de 3 jours couvre en profondeur les principes fondamentaux des opéraons SOC, de la geson et corrélaon des logs, du déploiement SIEM, de la détecon avancée des incidents et réponse aux incidents.De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de besoin.CERTIFIED SOC ANALYSTUn programme certiant qui atteste d’une solide connaissance des outils, méthodes et processus de gestion d’un SOC pour valoriser vos équipes et rassurer vos clients. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : CSAPLAN DE COURS•  Security Operaonsand Management•  UnderstandingCyber Threats, IoCs, and AackMethodology•  Incidents, Events, andLogging•  Incident Detecon withSecurity Informaon and EventManagement (SIEM)•  Enhanced IncidentDetecon with Threat Intelligence•  Incidence ResponsePassage de l’examen : l’examen CSA aura lieu à distance, depuis le lieu de votre choix.•  Cered SOCAnalyst•  100•  3 heures•  70%Directement disponible en n d’examen.RÉSULTATEXPERTFORMATION CERTIFIANTE• Comprendre le processus SOC de bout en bout• Détecter des incidents avec un SIEM• Détecter des intrusions avec les modèles de menace• Comprendre le déploiement d’un SIEM• Avoir des connaissances en geson d’incidents• Savoir ce qu’est un SOC• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• 20% d’exercices praques• 1 PC par personne• Analystes SOC (Niveau I et Niveau II)• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité,Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens enDéfense de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécuritéde Réseau, et tout professionnel en sécurité qui s’occupe des opéraons desécurité de réseau• Analystes en cybersécurité• Professionnels en cybersécurité débutants• Quiconque voulant devenir Analyste SOCOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202511 juin 20251er octobre 202519 novembre 2025Code : CSA 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 79

| 79c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security Operaons Center.Il est conçu pour les analystes de niveau I et II an de leur permere d’acquérir les compétences nécessaires pour eectuer des opéraons de premier et deuxième niveau.Le CSA est un programme de formaon et d’accréditaon qui aide le candidat à acquérir des compétences techniques recherchées. Le programme met l’accent sur la créaon de nouvelles possibilités de carrière grâce à des connaissances approfondies et méculeuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.Ce programme intensif de 3 jours couvre en profondeur les principes fondamentaux des opéraons SOC, de la geson et corrélaon des logs, du déploiement SIEM, de la détecon avancée des incidents et réponse aux incidents.De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de besoin.CERTIFIED SOC ANALYSTUn programme certiant qui atteste d’une solide connaissance des outils, méthodes et processus de gestion d’un SOC pour valoriser vos équipes et rassurer vos clients. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : CSAPLAN DE COURS•  Security Operaonsand Management•  UnderstandingCyber Threats, IoCs, and AackMethodology•  Incidents, Events, andLogging•  Incident Detecon withSecurity Informaon and EventManagement (SIEM)•  Enhanced IncidentDetecon with Threat Intelligence•  Incidence ResponsePassage de l’examen : l’examen CSA aura lieu à distance, depuis le lieu de votre choix.•  Cered SOCAnalyst•  100•  3 heures•  70%Directement disponible en n d’examen.RÉSULTATEXPERTFORMATION CERTIFIANTE• Comprendre le processus SOC de bout en bout• Détecter des incidents avec un SIEM• Détecter des intrusions avec les modèles de menace• Comprendre le déploiement d’un SIEM• Avoir des connaissances en geson d’incidents• Savoir ce qu’est un SOC• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• 20% d’exercices praques• 1 PC par personne• Analystes SOC (Niveau I et Niveau II)• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité,Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens enDéfense de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécuritéde Réseau, et tout professionnel en sécurité qui s’occupe des opéraons desécurité de réseau• Analystes en cybersécurité• Professionnels en cybersécurité débutants• Quiconque voulant devenir Analyste SOCOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202511 juin 20251er octobre 202519 novembre 2025Code : CSA 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 80

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 81FORMATION CERTIFIANTEFONDAMENTAUXL’objecf de la formaon CSCUv3 est d’apporter aux ulisateurs naux le savoir et les compétences nécessaires à la protecon de leurs informaons les plus importantes.Ce cours va immerger les étudiants dans un environnement interacf où ils vont acquérir des connaissances fondamentales sur diérents types d’ordinateurs mais aussi sur les menaces de sécurité des réseaux comme l’usurpaon d’identé, la fraude à la carte bancaire, les escroqueries des banques en ligne, les virus et backdoors, les emails piégés, les personnes sexuellement malintenonnées, les pertes de données condenelles, les aaques des pirates ainsi que l’ingénierie sociale.Les compétences acquises dans cee formaon aideront les étudiants à connaitre les étapes nécessaires pour dénir leur niveau d’exposion en termes de sécurité.Dans cee dernière version, des Labs sont disponibles dont 6 modules avec des guides & challenges complets !CERTIFIED SECURE COMPUTER USER V3Formation indispensable pour tous les utilisateurs d’outils numériques pour une mise en application immédiate de bonnes pratiques.PROGRAMMECode : CSCUv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés par le passage de la certification.PLAN DE COURS• Introducon à la sécurité desdonnées•  Sécurisaon des systèmesd’exploitaon•  Malwares et anvirus•  Sécurité d’internet•  Sécurité sur les sites de réseauxsociaux•  Sécurisaon des communicaonspar email•  Sécurisaon des appareilsmobiles•  Sécurisaon du Cloud•  Sécurisaon des connexionsréseaux•  Sauvegarde des données etreprise après sinistre•  Sécurisaon des appareils IoT et des consoles de jeux• Sécurisaon du travail à distancePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CSCU 112-12 aura lieu à dis-tance. • CeredSecure Computer User•  QCM•  50•  2 heures• français ou anglais•  70% minimumde bonnes réponses requises• Comprendre l’importance de la sécurité des données• Sécuriser diérents systèmes d’exploitaon• Implémenter la sécurité des données• Installer et congurer des anvirus• Implémenter des mesures de sécurité lors des navigaons en ligne• Implémenter des mesures de sécurité pour protéger ses échanges mails• Prévenir les aaques sur les appareils mobiles• Sécuriser les comptes cloud, les connexions réseaux, les appareils IoT et lesconsoles de jeux• Sécuriser les connexions réseaux• Implémenter les mesures de sécurité appropriées pour protéger vosnavigaons en ligne• Être préparé(e) à l’examen Cered Secure Computer User• Avoir une compréhension de base des ordinateurs et des appareilsinformaques.• Support de cours ociel en français ou en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personneTous les ulisateurs réguliers d’ordinateurs, qui se servent d’Internet et du web notamment pour travailler, étudier ou jouer et qui souhaitent se former sur les problèmes de sécurité informaque.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES20 mars 202512 juin 202511 septembre 202513 novembre 2025Code : CSCU 2 jours 1 490 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 81

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 81FORMATION CERTIFIANTEFONDAMENTAUXL’objecf de la formaon CSCUv3 est d’apporter aux ulisateurs naux le savoir et les compétences nécessaires à la protecon de leurs informaons les plus importantes.Ce cours va immerger les étudiants dans un environnement interacf où ils vont acquérir des connaissances fondamentales sur diérents types d’ordinateurs mais aussi sur les menaces de sécurité des réseaux comme l’usurpaon d’identé, la fraude à la carte bancaire, les escroqueries des banques en ligne, les virus et backdoors, les emails piégés, les personnes sexuellement malintenonnées, les pertes de données condenelles, les aaques des pirates ainsi que l’ingénierie sociale.Les compétences acquises dans cee formaon aideront les étudiants à connaitre les étapes nécessaires pour dénir leur niveau d’exposion en termes de sécurité.Dans cee dernière version, des Labs sont disponibles dont 6 modules avec des guides & challenges complets !CERTIFIED SECURE COMPUTER USER V3Formation indispensable pour tous les utilisateurs d’outils numériques pour une mise en application immédiate de bonnes pratiques.PROGRAMMECode : CSCUv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés par le passage de la certification.PLAN DE COURS• Introducon à la sécurité desdonnées•  Sécurisaon des systèmesd’exploitaon•  Malwares et anvirus•  Sécurité d’internet•  Sécurité sur les sites de réseauxsociaux•  Sécurisaon des communicaonspar email•  Sécurisaon des appareilsmobiles•  Sécurisaon du Cloud•  Sécurisaon des connexionsréseaux•  Sauvegarde des données etreprise après sinistre•  Sécurisaon des appareils IoT et des consoles de jeux• Sécurisaon du travail à distancePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CSCU 112-12 aura lieu à dis-tance. • CeredSecure Computer User•  QCM•  50•  2 heures• français ou anglais•  70% minimumde bonnes réponses requises• Comprendre l’importance de la sécurité des données• Sécuriser diérents systèmes d’exploitaon• Implémenter la sécurité des données• Installer et congurer des anvirus• Implémenter des mesures de sécurité lors des navigaons en ligne• Implémenter des mesures de sécurité pour protéger ses échanges mails• Prévenir les aaques sur les appareils mobiles• Sécuriser les comptes cloud, les connexions réseaux, les appareils IoT et lesconsoles de jeux• Sécuriser les connexions réseaux• Implémenter les mesures de sécurité appropriées pour protéger vosnavigaons en ligne• Être préparé(e) à l’examen Cered Secure Computer User• Avoir une compréhension de base des ordinateurs et des appareilsinformaques.• Support de cours ociel en français ou en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personneTous les ulisateurs réguliers d’ordinateurs, qui se servent d’Internet et du web notamment pour travailler, étudier ou jouer et qui souhaitent se former sur les problèmes de sécurité informaque.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES20 mars 202512 juin 202511 septembre 202513 novembre 2025Code : CSCU 2 jours 1 490 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 82

| 83c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’entrée en vigueur de DORA le 17 janvier 2025, il est important d’en saisir pleinement les implicaons et exigences.Parciper à la formaon PECB Cered DORA Lead Manager ore une occasion unique pour interagir avec les experts et pairs du secteur, favorisant des discussions enrichissantes et l’échange d’idées précieuses concernant les meilleures praques pour la résilience opéraonnelle numérique. Par le biais de sessions interacves et d’exercices praques, vous obendrez des perspecves concrètes concernant la mise en œuvre de stratégies ecaces pour aénuer les risques liés aux TIC(*) et améliorer la résilience opéraonnelle des instuons nancières.En outre, la parcipaon à cee formaon démontre votre engagement en maère de développement professionnel et vous posionne comme un leader compétent dans le paysage en évoluon de la résilience opéraonnelle numérique. Après la formaon et la réussite à l’examen, vous pouvez demander le cercat « PECB Cered DORA Lead Manager ».(*) : Technologies de l’Informaon et de la CommunicaonDORA CERTIFIED LEAD MANAGERMaîtrisez les compétences pour conduire la résilience numérique dans les entités nancières et assurer la conformité avec DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : DORA LMAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : anglais• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1 JOUR 2 JOUR 4 JOUR 3 RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Comprendre le paysage règlementaire et les exigences en maère deconformité du règlement DORA, se basant sur cinq piliers fondamentaux,parmi lesquels la geson des risques liés aux TIC, la geson et la nocaondes incidents liés aux TIC, les tests de résilience opéraonnelle numérique etla geson des risques liés aux prestataires ers.• Mere en œuvre des stratégies et mesures pour améliorer la résilienceopéraonnelle et aénuer les risques liés aux TIC dans les instuonsnancières, en se conformant aux exigences de DORA et aux meilleurespraques du secteur• Idener, analyser, évaluer et gérer les risques liés aux TIC qui concernent lesentés nancières• Développer et maintenir des cadres robustes de geson des risques liésaux TIC, des plans de réponse en cas d’incident et des plans de connuitéopéraonnelle et de reprise après sinistre• Favoriser la collaboraon et la communicaon avec les principales paresprenantes pour réussir la mise en œuvre et le respect permanent de DORA• Uliser des ouls et des méthodologies du secteur pour suivre, évaluer etgérer les risques et les vulnérabilités liés aux TIC, améliorant la posture desécurité globale des instuons nancières• Connaître les concepts de base de la sécurité de l’informaon et de lacybersécurité• Connaître les principes de la geson des risques liés aux technologies del’informaon et de la communicaon (TIC) • Support de cours en anglais contenant plus de 450 pages d’informaonsexplicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Cadres supérieurs et décideurs des instuons nancières• Responsables de la conformité et gesonnaires de risques• Professionnels des TI• Personnel des aaires juridiques et réglementaires• Consultants et conseillers spécialisés dans la règlementaon nancière et lacybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 20252 juin 202525 août 202527 octobre 2025Code : DORA LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 83

| 83c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’entrée en vigueur de DORA le 17 janvier 2025, il est important d’en saisir pleinement les implicaons et exigences.Parciper à la formaon PECB Cered DORA Lead Manager ore une occasion unique pour interagir avec les experts et pairs du secteur, favorisant des discussions enrichissantes et l’échange d’idées précieuses concernant les meilleures praques pour la résilience opéraonnelle numérique. Par le biais de sessions interacves et d’exercices praques, vous obendrez des perspecves concrètes concernant la mise en œuvre de stratégies ecaces pour aénuer les risques liés aux TIC(*) et améliorer la résilience opéraonnelle des instuons nancières.En outre, la parcipaon à cee formaon démontre votre engagement en maère de développement professionnel et vous posionne comme un leader compétent dans le paysage en évoluon de la résilience opéraonnelle numérique. Après la formaon et la réussite à l’examen, vous pouvez demander le cercat « PECB Cered DORA Lead Manager ».(*) : Technologies de l’Informaon et de la CommunicaonDORA CERTIFIED LEAD MANAGERMaîtrisez les compétences pour conduire la résilience numérique dans les entités nancières et assurer la conformité avec DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : DORA LMAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : anglais• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1 JOUR 2 JOUR 4 JOUR 3 RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Comprendre le paysage règlementaire et les exigences en maère deconformité du règlement DORA, se basant sur cinq piliers fondamentaux,parmi lesquels la geson des risques liés aux TIC, la geson et la nocaondes incidents liés aux TIC, les tests de résilience opéraonnelle numérique etla geson des risques liés aux prestataires ers.• Mere en œuvre des stratégies et mesures pour améliorer la résilienceopéraonnelle et aénuer les risques liés aux TIC dans les instuonsnancières, en se conformant aux exigences de DORA et aux meilleurespraques du secteur• Idener, analyser, évaluer et gérer les risques liés aux TIC qui concernent lesentés nancières• Développer et maintenir des cadres robustes de geson des risques liésaux TIC, des plans de réponse en cas d’incident et des plans de connuitéopéraonnelle et de reprise après sinistre• Favoriser la collaboraon et la communicaon avec les principales paresprenantes pour réussir la mise en œuvre et le respect permanent de DORA• Uliser des ouls et des méthodologies du secteur pour suivre, évaluer etgérer les risques et les vulnérabilités liés aux TIC, améliorant la posture desécurité globale des instuons nancières• Connaître les concepts de base de la sécurité de l’informaon et de lacybersécurité• Connaître les principes de la geson des risques liés aux technologies del’informaon et de la communicaon (TIC) • Support de cours en anglais contenant plus de 450 pages d’informaonsexplicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Cadres supérieurs et décideurs des instuons nancières• Responsables de la conformité et gesonnaires de risques• Professionnels des TI• Personnel des aaires juridiques et réglementaires• Consultants et conseillers spécialisés dans la règlementaon nancière et lacybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 20252 juin 202525 août 202527 octobre 2025Code : DORA LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 84

| 85c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’augmentation constante des menaces cyber, le besoin de sécuriser au mieux les applications et infrastructures est de plus en plus présent !EC-Council Certified DevSecOps Engineer (E|CDE) est un programme de certification DevSecOps complet, pratique et dirigé par un instructeur, qui aide les professionnels à acquérir les compétences essentielles pour concevoir, développer et maintenir les applications et les infrastructures sécurisées.L’E|CDE est un mélange parfait de connaissances théoriques et pratiques de DevSecOps dans votre environnement on-premises et cloud-native (AWS et Azure). Le programme se concentre sur le DevSecOps des applications et donne un aperçu du DevSecOps des infrastructures. Il aide les ingénieurs DevSecOps à développer et à améliorer leurs connaissances et leurs compétences en matière de sécurisation des applications à toutes les étapes du DevOps.EC-COUNCIL CERTIFIED DEVSECOPS ENGINEER V2Accélérez la transformation numérique grâce à un programme intensif pour concevoir, développer et maintenir des applications et des infrastructures sécurisées.Code : ECDE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation (70% d’exercices pratiques) et formalisés par le passage de la certification.PROGRAMMEPLAN DE COURS• Understanding DevOps Culture• : Introducon to DevSecOps• : DevSecOps Pipeline - Plan Stage• : DevSecOps Pipeline - Code Stage•  DevSecOps Pipeline - Build andTest Stage•  DevSecOps Pipeline – Releaseand Deploy Stage•  DevSecOps Pipeline – Operateand Monitoring Stage•  Sécurisaon des appareilsmobilesPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen ECDE 312-97 aura lieu à dis-tance.• EC-CouncilCered DevSecOps Engineer•  QCM•  100•  4 heures• anglais•  70% minimumde bonnes réponses requisesAVANCÉFORMATION CERTIFIANTECode : ECDE 3 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre la chaîne d’ouls DevSecOps et les contrôles de sécurité dans lepipeline automasé DevOps.• Adopter des praques de sécurité telles que la collecte des exigences desécurité, la modélisaon des menaces et la sécurisaon des revues de codedans le ux de travail de développement.• Apprendre les ouls DevSecOps AWS et Azure pour sécuriser les applicaons.• Intégrer des ouls et des praques pour construire un feedback connu dansle pipeline DevSecOps en ulisant Jenkins et les nocaons par email deMicroso Teams.• Auditer les poussées de code, les pipelines et les conformités à l’aide dedivers ouls de journalisaon et de surveillance comme Sumo Logic, Datadog,Splunk, ELK et Nagios.• Être préparé(e) à l’examen EC-Council Cered DevSecOps Engineer• Avoir une bonne compréhension des concepts de sécurité des applicaons.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 70% d’exercices praques• 1 PC par personne• Toute personne ayant des connaissances préalables de la sécurité des applicaons• Professionnel de la sécurité des applicaons• Ingénieur DevSecOps• Ingénieur/testeur en logiciels• Professionnel de la sécurité informaque• Analyste en cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202523 avril 202524 septembre 202512 novembre 2025

Page 85

| 85c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’augmentation constante des menaces cyber, le besoin de sécuriser au mieux les applications et infrastructures est de plus en plus présent !EC-Council Certified DevSecOps Engineer (E|CDE) est un programme de certification DevSecOps complet, pratique et dirigé par un instructeur, qui aide les professionnels à acquérir les compétences essentielles pour concevoir, développer et maintenir les applications et les infrastructures sécurisées.L’E|CDE est un mélange parfait de connaissances théoriques et pratiques de DevSecOps dans votre environnement on-premises et cloud-native (AWS et Azure). Le programme se concentre sur le DevSecOps des applications et donne un aperçu du DevSecOps des infrastructures. Il aide les ingénieurs DevSecOps à développer et à améliorer leurs connaissances et leurs compétences en matière de sécurisation des applications à toutes les étapes du DevOps.EC-COUNCIL CERTIFIED DEVSECOPS ENGINEER V2Accélérez la transformation numérique grâce à un programme intensif pour concevoir, développer et maintenir des applications et des infrastructures sécurisées.Code : ECDE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation (70% d’exercices pratiques) et formalisés par le passage de la certification.PROGRAMMEPLAN DE COURS• Understanding DevOps Culture• : Introducon to DevSecOps• : DevSecOps Pipeline - Plan Stage• : DevSecOps Pipeline - Code Stage•  DevSecOps Pipeline - Build andTest Stage•  DevSecOps Pipeline – Releaseand Deploy Stage•  DevSecOps Pipeline – Operateand Monitoring Stage•  Sécurisaon des appareilsmobilesPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen ECDE 312-97 aura lieu à dis-tance.• EC-CouncilCered DevSecOps Engineer•  QCM•  100•  4 heures• anglais•  70% minimumde bonnes réponses requisesAVANCÉFORMATION CERTIFIANTECode : ECDE 3 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre la chaîne d’ouls DevSecOps et les contrôles de sécurité dans lepipeline automasé DevOps.• Adopter des praques de sécurité telles que la collecte des exigences desécurité, la modélisaon des menaces et la sécurisaon des revues de codedans le ux de travail de développement.• Apprendre les ouls DevSecOps AWS et Azure pour sécuriser les applicaons.• Intégrer des ouls et des praques pour construire un feedback connu dansle pipeline DevSecOps en ulisant Jenkins et les nocaons par email deMicroso Teams.• Auditer les poussées de code, les pipelines et les conformités à l’aide dedivers ouls de journalisaon et de surveillance comme Sumo Logic, Datadog,Splunk, ELK et Nagios.• Être préparé(e) à l’examen EC-Council Cered DevSecOps Engineer• Avoir une bonne compréhension des concepts de sécurité des applicaons.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 70% d’exercices praques• 1 PC par personne• Toute personne ayant des connaissances préalables de la sécurité des applicaons• Professionnel de la sécurité des applicaons• Ingénieur DevSecOps• Ingénieur/testeur en logiciels• Professionnel de la sécurité informaque• Analyste en cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202523 avril 202524 septembre 202512 novembre 2025

Page 86

| 87c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme ECIHv3 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incidents.Cela va de la préparation, de la planification du processus de réponse à incident, jusqu’à la récupération des actifs principaux de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine. Cette approche permet à la certification ECIHv3 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incidents.Les compétences acquises dans le programme ECIHv3 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce, dans le monde entier.EC-COUNCIL CERTIFIED INCIDENTHANDLER V3Apprenez à gérer les incidents de sécuritéCode : ECIHv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (lors de cas pratiques) et for-malisés sous forme de grille d’évaluation des compétences com-plétée en fin de module par le formateur, puis du passage de la certification.PROGRAMMEPLAN DE COURS•  Introducon toIncident Handling and Response•  Incident Handling andResponse Process•  Forensic Readiness andFirst Response•  Handling andResponding to Malware Incidents•  Handling andResponding to Email SecurityIncidents•  Handling andResponding to Network SecurityIncidents•  Handling andResponding to Web ApplicaonSecurity Incidents•  Handling andResponding to cloud SecurityIncidents•  Handling andResponding to Insider Threats•  Handling andResponding to Endpoint SecurityIncidents  L’examen ECIH aura lieu à distance.Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.•  EC-CouncilCered Incident Handler•  QCM•  100• 3 heures• anglais•  70%AVANCÉFORMATION CERTIFIANTERÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.Code : ECIHv3 3 jours 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Apprendre les diérentes étapes permeant de gérer et répondre à unincident de sécurité• Se préparer au passage de l’examen de cercaon Cered Incident Handler• Avoir des connaissances générales en réseau et en sécurité• Support de cours ociel en anglais• Cours donnés en français• 1 PC par personne• Gesonnaires d’incidents• Administrateurs d’évaluaon des risques• Pentesters• Cyber-enquêteurs judiciaires• Consultants en évaluaon de vulnérabilités• Administrateurs de systèmes• Ingénieurs de systèmes• Administrateurs de pare-feu• Responsables de réseaux• Responsables IT• Professionnels IT• Toute personne intéressée par la geson et la réponse aux incidentsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20259 juillet 20258 octobre 2025

Page 87

| 87c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme ECIHv3 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incidents.Cela va de la préparation, de la planification du processus de réponse à incident, jusqu’à la récupération des actifs principaux de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine. Cette approche permet à la certification ECIHv3 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incidents.Les compétences acquises dans le programme ECIHv3 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce, dans le monde entier.EC-COUNCIL CERTIFIED INCIDENTHANDLER V3Apprenez à gérer les incidents de sécuritéCode : ECIHv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (lors de cas pratiques) et for-malisés sous forme de grille d’évaluation des compétences com-plétée en fin de module par le formateur, puis du passage de la certification.PROGRAMMEPLAN DE COURS•  Introducon toIncident Handling and Response•  Incident Handling andResponse Process•  Forensic Readiness andFirst Response•  Handling andResponding to Malware Incidents•  Handling andResponding to Email SecurityIncidents•  Handling andResponding to Network SecurityIncidents•  Handling andResponding to Web ApplicaonSecurity Incidents•  Handling andResponding to cloud SecurityIncidents•  Handling andResponding to Insider Threats•  Handling andResponding to Endpoint SecurityIncidents  L’examen ECIH aura lieu à distance.Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.•  EC-CouncilCered Incident Handler•  QCM•  100• 3 heures• anglais•  70%AVANCÉFORMATION CERTIFIANTERÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.Code : ECIHv3 3 jours 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Apprendre les diérentes étapes permeant de gérer et répondre à unincident de sécurité• Se préparer au passage de l’examen de cercaon Cered Incident Handler• Avoir des connaissances générales en réseau et en sécurité• Support de cours ociel en anglais• Cours donnés en français• 1 PC par personne• Gesonnaires d’incidents• Administrateurs d’évaluaon des risques• Pentesters• Cyber-enquêteurs judiciaires• Consultants en évaluaon de vulnérabilités• Administrateurs de systèmes• Ingénieurs de systèmes• Administrateurs de pare-feu• Responsables de réseaux• Responsables IT• Professionnels IT• Toute personne intéressée par la geson et la réponse aux incidentsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20259 juillet 20258 octobre 2025

Page 88

| 89c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations et de gérer une équipe d’auditeurs en leur faisant appliquer des principes, des procédures et des techniques d’audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afin de planifier et de réaliser des audits internes et externes en liaison avec la norme ISO 19011, le processus de certification lié à la norme ISO 1702. À partir d’exercices pratiques, le stagiaire va développer des connaissances (gestion d’audits techniques) et des compétences (gestion d’une équipe et d’un programme d’audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d’un audit.ISO 27001 : CERTIFIED LEAD AUDITORMaîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour de la formation. JOURS 1, 2, 3 & 4• Cadre normaf, légal et réglementaire liéà la sécurité de l’informaon• Principes fondamentaux de la sécurité del’informaon• Processus de cercaon ISO 27001• Présentaon détaillée des clauses 4 à 10de l’ISO 27001 • Principes et concepts fondamentauxd’audit• Approche d’audit basée surles preuves et sur le risque• Préparaon d’un audit de cercaon ISO27001• Audit documentaire d’un SMSI• Communicaon pendant l’audit• Procédures d’audit : observaon, revuedocumentaire, entreens, techniquesd’échanllonnage, véricaon technique,corroboraon et évaluaon• Rédacon des plans de tests d’audit• Formulaon des constats d’audit etrédacon des rapports de non-conformité• Documentation d’audit• Mener une réunion de clôtureet fin d’un audit ISO 27001• Évaluation des plans d’actioncorrectifs• Audit de surveillance ISO 27001et programme de gestion d’auditDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Un cercat de parcipaonde 31 crédits CPD (ConnuingProfessional Development) seradélivré par PECB• Les personnes ayant réussil’examen pourront demander laqualicaon de «Cered ISO/IEC 27001 Provisional Auditor»,«Cered ISO/IEC 27001 Auditor»ou «Cered ISO/IEC 27001 LeadAuditor», en foncon de leurniveau d’expérience.Un cercat sera alors délivréaux parcipants remplissantl’ensemble des exigences relavesà la qualicaon choisie.Pour plus d’informaon à ce sujet,vous pouvez consulter le site dePECB. JOUR 5L’examen « Certified ISO /IEC 27001 Lead Auditor »• Les candidats passeront l’examen le vendredi après-midi.• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigencesdu programme de certificationPECB (ECP - Examination andCertification Program). Il couvreles domaines de compétencesuivants :• Domaine 1 : Principes etconcepts fondamentaux desécurité de l’informaon• Domaine 2 : Système deManagement de la Sécurité del’Informaon• Domaine 3 : Concepts etprincipes fondamentaux d’audit• Domaine 4 : Préparaon d’unaudit ISO 27001• Domaine 5 : Conduire un auditISO 27001• Domaine 6 : Clôturer un auditISO 27001• Domaine 7 : Gérer unprogramme d’audit ISO 27001Code : ISO 27001 LAPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27001 LA 5 jours (4,5 jours de formation + l’après-midi du dernier jour dédié au passage de l’examen) 4 290 € HTHoraires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5) Levallois (92)  inclus. Passage de l’examen l’après-midi du dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Comprendre la mise en œuvre d’un Système de Management de la Sécuritéde l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes,méthodes et techniques nécessaires pour gérer ecacement un Systèmede Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la miseen œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la normeISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de lanorme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 ProvisionalImplementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveaud’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Auditeurs internes• Auditeurs cherchant à réaliser et à mener des audits des systèmes de sécuritéde l’informaon• Gesonnaires de projets ou consultants souhaitant maîtriser les audits dessystèmes de sécurité de l’informaon• CTO/CIO et managers responsables de la geson IT d’une entreprise ainsi quela geson des risques• Membres d’une équipe de sécurité de l’informaon• Conseillers experts en technologie de l’informaon• Experts techniques voulant se préparer pour un poste en sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202516 juin 20256 octobre 20258 décembre 2025

Page 89

| 89c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations et de gérer une équipe d’auditeurs en leur faisant appliquer des principes, des procédures et des techniques d’audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afin de planifier et de réaliser des audits internes et externes en liaison avec la norme ISO 19011, le processus de certification lié à la norme ISO 1702. À partir d’exercices pratiques, le stagiaire va développer des connaissances (gestion d’audits techniques) et des compétences (gestion d’une équipe et d’un programme d’audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d’un audit.ISO 27001 : CERTIFIED LEAD AUDITORMaîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour de la formation. JOURS 1, 2, 3 & 4• Cadre normaf, légal et réglementaire liéà la sécurité de l’informaon• Principes fondamentaux de la sécurité del’informaon• Processus de cercaon ISO 27001• Présentaon détaillée des clauses 4 à 10de l’ISO 27001 • Principes et concepts fondamentauxd’audit• Approche d’audit basée surles preuves et sur le risque• Préparaon d’un audit de cercaon ISO27001• Audit documentaire d’un SMSI• Communicaon pendant l’audit• Procédures d’audit : observaon, revuedocumentaire, entreens, techniquesd’échanllonnage, véricaon technique,corroboraon et évaluaon• Rédacon des plans de tests d’audit• Formulaon des constats d’audit etrédacon des rapports de non-conformité• Documentation d’audit• Mener une réunion de clôtureet fin d’un audit ISO 27001• Évaluation des plans d’actioncorrectifs• Audit de surveillance ISO 27001et programme de gestion d’auditDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Un cercat de parcipaonde 31 crédits CPD (ConnuingProfessional Development) seradélivré par PECB• Les personnes ayant réussil’examen pourront demander laqualicaon de «Cered ISO/IEC 27001 Provisional Auditor»,«Cered ISO/IEC 27001 Auditor»ou «Cered ISO/IEC 27001 LeadAuditor», en foncon de leurniveau d’expérience.Un cercat sera alors délivréaux parcipants remplissantl’ensemble des exigences relavesà la qualicaon choisie.Pour plus d’informaon à ce sujet,vous pouvez consulter le site dePECB. JOUR 5L’examen « Certified ISO /IEC 27001 Lead Auditor »• Les candidats passeront l’examen le vendredi après-midi.• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigencesdu programme de certificationPECB (ECP - Examination andCertification Program). Il couvreles domaines de compétencesuivants :• Domaine 1 : Principes etconcepts fondamentaux desécurité de l’informaon• Domaine 2 : Système deManagement de la Sécurité del’Informaon• Domaine 3 : Concepts etprincipes fondamentaux d’audit• Domaine 4 : Préparaon d’unaudit ISO 27001• Domaine 5 : Conduire un auditISO 27001• Domaine 6 : Clôturer un auditISO 27001• Domaine 7 : Gérer unprogramme d’audit ISO 27001Code : ISO 27001 LAPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27001 LA 5 jours (4,5 jours de formation + l’après-midi du dernier jour dédié au passage de l’examen) 4 290 € HTHoraires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5) Levallois (92)  inclus. Passage de l’examen l’après-midi du dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Comprendre la mise en œuvre d’un Système de Management de la Sécuritéde l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes,méthodes et techniques nécessaires pour gérer ecacement un Systèmede Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la miseen œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la normeISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de lanorme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 ProvisionalImplementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveaud’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Auditeurs internes• Auditeurs cherchant à réaliser et à mener des audits des systèmes de sécuritéde l’informaon• Gesonnaires de projets ou consultants souhaitant maîtriser les audits dessystèmes de sécurité de l’informaon• CTO/CIO et managers responsables de la geson IT d’une entreprise ainsi quela geson des risques• Membres d’une équipe de sécurité de l’informaon• Conseillers experts en technologie de l’informaon• Experts techniques voulant se préparer pour un poste en sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202516 juin 20256 octobre 20258 décembre 2025

Page 90

| 91c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à la norme ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects).Ce cours est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).ISO 27001 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information (SMSI), conforme à la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour. JOURS 1, 2, 3 & 4• Introducon aux systèmes demanagement et à l’approche processus• Présentaon de la suite des normes ISO27000, ainsi que du cadre normaf, légalet réglementaire• Principes fondamentaux de la sécurité del’informaon• Analyse préliminaire et déterminaondu niveau de maturité d’un système demanagement de sécurité de l’informaonexistant d’après la norme ISO 21827• Rédacon d’une étude de faisabilité et d’unplan projet pour la mise en œuvre d’un SMSI• Définition du périmètre (domaine d’application) du SMSI• Développement de la politique et des objectifs du SMSI• Sélection de l’approche et de la méthode d’évaluation des risques• Gestion des risques : identification, analyse et traitement du risque (d’après les dispositions de la norme ISO 27005)• Rédaction de la Déclaration d’Applicabilité• Mise en place d’une structure degeson de la documentaon• Concepon et implémentaon desmesures de sécurité• Développement d’un programmede formaon et de sensibilisaon ; et communicaon à propos de la sécurité de l’informaon• Geson des incidents (d’aprèsles disposions de la norme ISO27035)• Geson des opéraons d’un SMSI• Contrôler les mesures de sécuritédu SMSI• Développement de mesures,d’indicateurs de performance et detableaux de bord conformes à lanorme ISO 27004• Audit interne ISO 27001• Revue du SMSI par lesgesonnaires• Mise en œuvre d’un programmed’amélioraon connue• Préparaon à l’audit de cercaonISO 27001 JOUR 5• Les candidats passeront l’examen levendredi après-midi• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences duprogramme de cercaon PECB(ECP - Examinaon and CercaonProgram). Il couvre les domainesde compétence suivants :• Domaine 1 : Principes etconcepts fondamentaux desécurité de l’informaon• Domaine 2 : Code de bonnespraques de la sécurité del’informaon basé sur la normeISO 27002• Domaine 3 : Planier un SMSIconforme à la norme ISO 27001• Domaine 4 : Mise en œuvre d’unSMSI conforme à la norme ISO27001• Domaine 5 : Évaluaon de laperformance, surveillance etmesure d’un SMSI conforme à lanorme ISO 27001• Domaine 6 : Amélioraonconnue d’un SMSI conforme àla norme ISO 27001• Domaine 7 : Préparaon del’audit de cercaon d’un SMSICode : ISO 27001 LIPROGRAMMEAVANCÉFORMATION CERTIFIANTE• Comprendre la mise en œuvre d’un Système de Management de la Sécurité del’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes,méthodes et techniques nécessaires pour gérer ecacement un Système deManagement de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de lanorme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer,Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 LeadImplementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Les gesonnaires de projets ou les consultants voulant préparer et gérer la mise en œuvre d’une structure, ainsi quela geson des systèmes de sécurité de l’informaon• Les auditeurs ISO 27001 qui souhaitent pleinement comprendre les systèmes de sécurité de l’informaon et leurfonconnement• Les CTO/CIO et les managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Les membres d’une équipe de sécurité de l’informaon• Les conseillers experts en technologie de l’informaon• Les experts techniques voulant se préparer pour un poste en sécurité de l’informaon ou pour la geson d’un projetlié à la sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : ISO 27001 LI 5 jours (4,5 jours de formation + passage de l’examen l’après-midi du dernier jour). 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen le vendredi après-midi. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Les personnes ayant réussi l’examenpourront demander la qualicaonde «Cered ISO/IEC 27001 Provisional Implementer», «CeredISO/IEC 27001 Implementer» ou «Cered ISO/IEC 27001 Lead Implementer», en foncon de leurniveau d’expérience.Disponibles sous 4 à 8 semaines et directe-ment envoyés par e-mail au candidat. • Un certificat de participation de 31crédits CPD (Continuing ProfessionalDevelopment) sera délivré par PECB.• Un cercat sera alors délivré auxparcipants remplissant l’ensembledes exigences à la qualicaonchoisie.• Pour plus d’informaon à ce sujet,vous pouvez consulter le site dePECB.PROGRAMMERÉSULTATSPROCHAINESDATES17 février 20252 juin 202522 septembre 20253 novembre 2025

Page 91

| 91c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à la norme ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects).Ce cours est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).ISO 27001 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information (SMSI), conforme à la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour. JOURS 1, 2, 3 & 4• Introducon aux systèmes demanagement et à l’approche processus• Présentaon de la suite des normes ISO27000, ainsi que du cadre normaf, légalet réglementaire• Principes fondamentaux de la sécurité del’informaon• Analyse préliminaire et déterminaondu niveau de maturité d’un système demanagement de sécurité de l’informaonexistant d’après la norme ISO 21827• Rédacon d’une étude de faisabilité et d’unplan projet pour la mise en œuvre d’un SMSI• Définition du périmètre (domaine d’application) du SMSI• Développement de la politique et des objectifs du SMSI• Sélection de l’approche et de la méthode d’évaluation des risques• Gestion des risques : identification, analyse et traitement du risque (d’après les dispositions de la norme ISO 27005)• Rédaction de la Déclaration d’Applicabilité• Mise en place d’une structure degeson de la documentaon• Concepon et implémentaon desmesures de sécurité• Développement d’un programmede formaon et de sensibilisaon ; et communicaon à propos de la sécurité de l’informaon• Geson des incidents (d’aprèsles disposions de la norme ISO27035)• Geson des opéraons d’un SMSI• Contrôler les mesures de sécuritédu SMSI• Développement de mesures,d’indicateurs de performance et detableaux de bord conformes à lanorme ISO 27004• Audit interne ISO 27001• Revue du SMSI par lesgesonnaires• Mise en œuvre d’un programmed’amélioraon connue• Préparaon à l’audit de cercaonISO 27001 JOUR 5• Les candidats passeront l’examen levendredi après-midi• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences duprogramme de cercaon PECB(ECP - Examinaon and CercaonProgram). Il couvre les domainesde compétence suivants :• Domaine 1 : Principes etconcepts fondamentaux desécurité de l’informaon• Domaine 2 : Code de bonnespraques de la sécurité del’informaon basé sur la normeISO 27002• Domaine 3 : Planier un SMSIconforme à la norme ISO 27001• Domaine 4 : Mise en œuvre d’unSMSI conforme à la norme ISO27001• Domaine 5 : Évaluaon de laperformance, surveillance etmesure d’un SMSI conforme à lanorme ISO 27001• Domaine 6 : Amélioraonconnue d’un SMSI conforme àla norme ISO 27001• Domaine 7 : Préparaon del’audit de cercaon d’un SMSICode : ISO 27001 LIPROGRAMMEAVANCÉFORMATION CERTIFIANTE• Comprendre la mise en œuvre d’un Système de Management de la Sécurité del’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes,méthodes et techniques nécessaires pour gérer ecacement un Système deManagement de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de lanorme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer,Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 LeadImplementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Les gesonnaires de projets ou les consultants voulant préparer et gérer la mise en œuvre d’une structure, ainsi quela geson des systèmes de sécurité de l’informaon• Les auditeurs ISO 27001 qui souhaitent pleinement comprendre les systèmes de sécurité de l’informaon et leurfonconnement• Les CTO/CIO et les managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Les membres d’une équipe de sécurité de l’informaon• Les conseillers experts en technologie de l’informaon• Les experts techniques voulant se préparer pour un poste en sécurité de l’informaon ou pour la geson d’un projetlié à la sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : ISO 27001 LI 5 jours (4,5 jours de formation + passage de l’examen l’après-midi du dernier jour). 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen le vendredi après-midi. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Les personnes ayant réussi l’examenpourront demander la qualicaonde «Cered ISO/IEC 27001 Provisional Implementer», «CeredISO/IEC 27001 Implementer» ou «Cered ISO/IEC 27001 Lead Implementer», en foncon de leurniveau d’expérience.Disponibles sous 4 à 8 semaines et directe-ment envoyés par e-mail au candidat. • Un certificat de participation de 31crédits CPD (Continuing ProfessionalDevelopment) sera délivré par PECB.• Un cercat sera alors délivré auxparcipants remplissant l’ensembledes exigences à la qualicaonchoisie.• Pour plus d’informaon à ce sujet,vous pouvez consulter le site dePECB.PROGRAMMERÉSULTATSPROCHAINESDATES17 février 20252 juin 202522 septembre 20253 novembre 2025

Page 92

| 93c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/IEC 27002 Foundaon permet aux parcipants d’apprendre les concepts de base de la mise en œuvre et de la geson des mesures de sécurité de l’informaon conformément aux direcves de la norme ISO/IEC 27002. Grâce à cee formaon, les parcipants seront capables d’idener les mesures de sécurité de l’informaon de la norme ISO/IEC 27002, lesquelles sont regroupées sous quatre thèmes : mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques. La formaon fournit également des informaons sur la façon dont la norme ISO/IEC 27002 est en corrélaon avec d’autres normes telles que les normes ISO/IEC 27001 et ISO/IEC 27003. ISO 27002 : CERTIFIED FOUNDATIONAppréhendez les bonnes pratiques relatives aux mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour.PROGRAMMECode : ISO 27002 FAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Format : examen écrit• Durée : 1 heure• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 14 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Présentaon de la norme ISO/IEC27002 et des corrélaons avecd’autres normes ISO JOUR 2• Mise en œuvre des mesurespour la sécurité de l’informaonconformément à la norme ISO27002 (approches, méthodes ettechniques)RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Expliquer les concepts fondamentaux de la sécurité de l’informaon, de lacybersécurité et de la protecon de la vie privée basés sur la norme ISO/IEC27002• Discuter de la corrélaon entre les normes ISO/IEC 27001 et ISO/IEC 27002 etd’autres normes et cadres réglementaires• Interpréter les mesures de sécurité organisaonnelles, applicables auxpersonnes, physiques et technologiques de la norme ISO/IEC 27002 dans lecontexte spécique d’un organismeAucun prérequis n’est nécessaire pour parciper à cee formaon• Support de cours en français contenant plus de 200 pages d’informaons etd’exemples praques.• Cours donnés en français• Managers et consultants souhaitant en savoir plus sur les mesures desécurité de l’informaon de la norme ISO/IEC 27002• Professionnels impliqués ou responsables dans le domaine de geson de lasécurité de l’informaon• Personnes souhaitant acquérir des connaissances sur les principauxprocessus d’un système de management de la sécurité de l’informaon et surles mesures de sécurité de l’informaon• Personnes souhaitant poursuivre une carrière dans le domaine de la sécuritéde l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES30 janvier 202528 avril 202528 août 202520 novembre 2025Code : ISO 27002 F 2 jours 1 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 93

| 93c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/IEC 27002 Foundaon permet aux parcipants d’apprendre les concepts de base de la mise en œuvre et de la geson des mesures de sécurité de l’informaon conformément aux direcves de la norme ISO/IEC 27002. Grâce à cee formaon, les parcipants seront capables d’idener les mesures de sécurité de l’informaon de la norme ISO/IEC 27002, lesquelles sont regroupées sous quatre thèmes : mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques. La formaon fournit également des informaons sur la façon dont la norme ISO/IEC 27002 est en corrélaon avec d’autres normes telles que les normes ISO/IEC 27001 et ISO/IEC 27003. ISO 27002 : CERTIFIED FOUNDATIONAppréhendez les bonnes pratiques relatives aux mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour.PROGRAMMECode : ISO 27002 FAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Format : examen écrit• Durée : 1 heure• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 14 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Présentaon de la norme ISO/IEC27002 et des corrélaons avecd’autres normes ISO JOUR 2• Mise en œuvre des mesurespour la sécurité de l’informaonconformément à la norme ISO27002 (approches, méthodes ettechniques)RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Expliquer les concepts fondamentaux de la sécurité de l’informaon, de lacybersécurité et de la protecon de la vie privée basés sur la norme ISO/IEC27002• Discuter de la corrélaon entre les normes ISO/IEC 27001 et ISO/IEC 27002 etd’autres normes et cadres réglementaires• Interpréter les mesures de sécurité organisaonnelles, applicables auxpersonnes, physiques et technologiques de la norme ISO/IEC 27002 dans lecontexte spécique d’un organismeAucun prérequis n’est nécessaire pour parciper à cee formaon• Support de cours en français contenant plus de 200 pages d’informaons etd’exemples praques.• Cours donnés en français• Managers et consultants souhaitant en savoir plus sur les mesures desécurité de l’informaon de la norme ISO/IEC 27002• Professionnels impliqués ou responsables dans le domaine de geson de lasécurité de l’informaon• Personnes souhaitant acquérir des connaissances sur les principauxprocessus d’un système de management de la sécurité de l’informaon et surles mesures de sécurité de l’informaon• Personnes souhaitant poursuivre une carrière dans le domaine de la sécuritéde l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES30 janvier 202528 avril 202528 août 202520 novembre 2025Code : ISO 27002 F 2 jours 1 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 94

| 95c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/CEI 27002 Lead Manager vous permera d’acquérir l’experse nécessaire pour accompagner une organisaon dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.Durant cee formaon, vous acquerrez des connaissances approfondies sur les meilleures praques en maère de mesures de sécurité de l’informaon et vous serez apte à améliorer la sécurité de l’informaon dans une organisaon.Après avoir maîtrisé l’ensemble des concepts relafs aux mesures de sécurité de l’informaon, vous pouvez vous présenter à l’examen et postuler au tre de « PECB Cered ISO/CEI 27002 Lead Manager ». En étant tulaire d’une cercaon de PECB, vous démontrerez que vous disposez des connaissances praques et des compétences professionnelles pour soutenir et diriger une équipe dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.ISO 27002 : CERTIFIED LEAD MANAGERMaîtrisez la mise en œuvre et la gestion des mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour.PROGRAMMECode : ISO 27002 LMAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1CEI 27002• Objecfs et structure de la formaon• Cadres normafs et réglementaires• Principes fondamentaux de la sécuritéde l’informaon• Système de management de la sécuritéde l’informaon• Poliques de sécurité de l’informaon• Management de la sécuritéde l’informaon JOUR 2 • Sécurité des ressources humaines• Geson des acfs• Contrôle d’accès JOUR 3• Cryptographie• Sécurité physique et environnementale• Sécurité liée à l’exploitaon• Sécurité des communicaons JOUR 4• Acquision, développementet maintenance des systèmesd’informaon• Relaons avec les fournisseurs• Geson des incidents liés à lasécurité de l’informaon• Aspects de la sécurité del’informaon dans la gesonde la connuité de l’acvité• Conformité• Compétences et évaluaondes gesonnaires• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Maîtriser la mise en œuvre des mesures de sécurité de l’informaon enrespectant le cadre et les principes de la norme ISO/CEI 27002• Maîtriser les concepts, les approches, les normes et les techniquesnécessaires pour la mise en œuvre et la geson ecace des mesures de lasécurité de l’informaon• Comprendre la relaon entre les diérentes composantes des mesuresde sécurité de l’informaon, y compris la responsabilité, la stratégie,l’acquision, la performance, la conformité et le comportement humain• Comprendre l’importance de la sécurité de l’informaon pour la stratégie del’organisaon• Maîtriser la mise en œuvre des processus de la sécurité de l’informaon• Maîtriser l’experse pour soutenir une organisaon dans la mise en œuvre, lageson et le mainen des mesures de la sécurité de l’informaon• Maîtriser la formulaon et la mise en œuvre des exigences et des objecfs dela sécurité de l’informaon• Être impliqué(e) dans la sécurité des systèmes d’informaon• Connaitre les principes fondamentaux de la norme ISO 27001 et sonapplicaon• Support de cours en français contenant plus de 500 pages d’informaons etd’exemples praques.• Cours donnés en français• Responsables ou consultants désirant mere en œuvre un Système demanagement de la sécurité de l’informaon (SMSI) conforme aux normes27001 et ISO/CEI 27002• Chefs des projets ou consultants souhaitant maîtriser les processus de miseen œuvre du Système de management de la sécurité de l’informaon• Toute personne responsable de la sécurité de l’informaon, de la conformité,du risque et de la gouvernance dans une organisaon• Membres de l’équipe de la sécurité de l’informaon• Conseillers spécialisés en technologies de l’informaon• Agents de la sécurité de l’informaon• Gesonnaires de la sécurité de l’informaon• Agents de la protecon des données personnelles• Professionnels des TI• Directeurs de la technologie, directeurs des systèmes d’informaon (DSI)et aux responsables de la sécurité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 20252 juin 202525 août 202513 octobre 2025INFORMATIONS GÉNÉRALESCode : ISO 27002 LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 95

| 95c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/CEI 27002 Lead Manager vous permera d’acquérir l’experse nécessaire pour accompagner une organisaon dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.Durant cee formaon, vous acquerrez des connaissances approfondies sur les meilleures praques en maère de mesures de sécurité de l’informaon et vous serez apte à améliorer la sécurité de l’informaon dans une organisaon.Après avoir maîtrisé l’ensemble des concepts relafs aux mesures de sécurité de l’informaon, vous pouvez vous présenter à l’examen et postuler au tre de « PECB Cered ISO/CEI 27002 Lead Manager ». En étant tulaire d’une cercaon de PECB, vous démontrerez que vous disposez des connaissances praques et des compétences professionnelles pour soutenir et diriger une équipe dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.ISO 27002 : CERTIFIED LEAD MANAGERMaîtrisez la mise en œuvre et la gestion des mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour.PROGRAMMECode : ISO 27002 LMAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1CEI 27002• Objecfs et structure de la formaon• Cadres normafs et réglementaires• Principes fondamentaux de la sécuritéde l’informaon• Système de management de la sécuritéde l’informaon• Poliques de sécurité de l’informaon• Management de la sécuritéde l’informaon JOUR 2 • Sécurité des ressources humaines• Geson des acfs• Contrôle d’accès JOUR 3• Cryptographie• Sécurité physique et environnementale• Sécurité liée à l’exploitaon• Sécurité des communicaons JOUR 4• Acquision, développementet maintenance des systèmesd’informaon• Relaons avec les fournisseurs• Geson des incidents liés à lasécurité de l’informaon• Aspects de la sécurité del’informaon dans la gesonde la connuité de l’acvité• Conformité• Compétences et évaluaondes gesonnaires• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Maîtriser la mise en œuvre des mesures de sécurité de l’informaon enrespectant le cadre et les principes de la norme ISO/CEI 27002• Maîtriser les concepts, les approches, les normes et les techniquesnécessaires pour la mise en œuvre et la geson ecace des mesures de lasécurité de l’informaon• Comprendre la relaon entre les diérentes composantes des mesuresde sécurité de l’informaon, y compris la responsabilité, la stratégie,l’acquision, la performance, la conformité et le comportement humain• Comprendre l’importance de la sécurité de l’informaon pour la stratégie del’organisaon• Maîtriser la mise en œuvre des processus de la sécurité de l’informaon• Maîtriser l’experse pour soutenir une organisaon dans la mise en œuvre, lageson et le mainen des mesures de la sécurité de l’informaon• Maîtriser la formulaon et la mise en œuvre des exigences et des objecfs dela sécurité de l’informaon• Être impliqué(e) dans la sécurité des systèmes d’informaon• Connaitre les principes fondamentaux de la norme ISO 27001 et sonapplicaon• Support de cours en français contenant plus de 500 pages d’informaons etd’exemples praques.• Cours donnés en français• Responsables ou consultants désirant mere en œuvre un Système demanagement de la sécurité de l’informaon (SMSI) conforme aux normes27001 et ISO/CEI 27002• Chefs des projets ou consultants souhaitant maîtriser les processus de miseen œuvre du Système de management de la sécurité de l’informaon• Toute personne responsable de la sécurité de l’informaon, de la conformité,du risque et de la gouvernance dans une organisaon• Membres de l’équipe de la sécurité de l’informaon• Conseillers spécialisés en technologies de l’informaon• Agents de la sécurité de l’informaon• Gesonnaires de la sécurité de l’informaon• Agents de la protecon des données personnelles• Professionnels des TI• Directeurs de la technologie, directeurs des systèmes d’informaon (DSI)et aux responsables de la sécurité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 20252 juin 202525 août 202513 octobre 2025INFORMATIONS GÉNÉRALESCode : ISO 27002 LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 96

'* ■■ ISO 27005 : CERTIFIED RISK MANAGER EC EBIOS RISK MANAGER Acquérir les connaissances sur la gestion des risques en sécurité de l'information (norme ISO 27005 Risk Manager) Code:       ,   P,                                          RÉSULTATS       CERTIFICATION          Code Durée Prix  Horaires  Lieu Examen    Les+:            

Page 97

'* ■■ ISO 27005 : CERTIFIED RISK MANAGER EC EBIOS RISK MANAGER Acquérir les connaissances sur la gestion des risques en sécurité de l'information (norme ISO 27005 Risk Manager) Code:       ,   P,                                          RÉSULTATS       CERTIFICATION          Code Durée Prix  Horaires  Lieu Examen    Les+:            

Page 98

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comDe nos jours, les organismes sont affectés par l’évolution constante du paysage numérique et sont constamment confrontés à de nouvelles menaces et à des cyberattaques de plus en plus complexes et perfectionnées. Le besoin en personnel qualifié capable de gérer et de mettre en œuvre efficacement des programmes de cybersécurité robustes pour contrer ces menaces est pressant. La formation «Lead Cybersecurity Manager» que nous proposons a été conçue pour répondre à ce besoin.Les participants à la formation PECB Certified Lead Cybersecurity Manager acquièrent les concepts, stratégies, méthodologies et techniques fondamentaux de la cybersécurité utilisés pour établir et gérer efficacement un programme de cybersécurité basé sur les directives des normes internationales de cybersécurité, tels que la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST. ISO 27032 : CERTIFIED LEAD CYBERSECURITY MANAGERMaîtrisez la capacitéà mettre en œuvre et à gérer un programme de cybersécurité basé sur les bonnespratiques du secteur cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour. JOUR 1   • Objecfs et structure de la formaon• Normes et cadres réglementaires• Concepts fondamentaux de lacybersécurité• Programme de cybersécurité• L’organisme et son contexte• Gouvernance de la cybersécurité JOUR 2 • Rôles et responsabilités en maère decybersécurité• Geson de biens• Geson des risques• Les mécanismes d’aaque JOUR 3 • Mesures de cybersécurité• Communicaon relave à la cybersécurité• Sensibilisaon et formaon JOUR 4• État de préparaon des TIC pour laconnuité d’acvité• Management des incidents de cybersécurité• Test de cybersécurité• Mesurer et rendre compte desperformances et des paramètres en maère de cybersécurité• Amélioraon connue• Clôture de la formaonCode : ISO 27032 LSMPROGRAMMEAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB.RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. | 99Code : ISO 27032 LCM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts fondamentaux, les stratégies, les méthodologies etles techniques ulisés pour mere en œuvre et gérer un programme decybersécurité• Expliquer la corrélaon entre la norme ISO/IEC 27032, le cadre decybersécurité du NIST ainsi que d’autres normes et cadres pernents• Comprendre le fonconnement d’un programme de cybersécurité et sescomposantes• Soutenir un organisme dans l’exploitaon, la maintenance et l’amélioraonconnue de son programme de cybersécurité• Avoir une expérience dans le domaine de la sécurité de l’informaon estfortement recommandée.Il est conseillé, mais pas obligatoire, d’avoir suivi une formaon de base en sécurité informaque ou en cyber sécurité, de type ISO 27001 ou ISO 27002 Fondaon (le processus de la geson de la sécurité, du livre concepon de services, s’appuie sur ISO 27001).• Support de cours en français comprenant plus de 400 pages de contenu,y compris des exemples praques, des exercices et des quiz.• Cours donnés en français• Responsables et dirigeants impliqués dans la geson de la cybersécurité• Personnes chargées de la mise en œuvre praque des stratégies et desmesures de cybersécurité• Professionnels de l’informaque et de la sécurité désireux de booster leurcarrière et de contribuer plus ecacement aux eorts de cybersécurité• Professionnels chargés de gérer le risque de cybersécurité et la conformitéau sein des organismes• Cadres dirigeants qui ont un rôle crucial dans les processus de prise dedécision liés à la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 20257 avril 20251er septembre 20253 novembre 2025

Page 99

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comDe nos jours, les organismes sont affectés par l’évolution constante du paysage numérique et sont constamment confrontés à de nouvelles menaces et à des cyberattaques de plus en plus complexes et perfectionnées. Le besoin en personnel qualifié capable de gérer et de mettre en œuvre efficacement des programmes de cybersécurité robustes pour contrer ces menaces est pressant. La formation «Lead Cybersecurity Manager» que nous proposons a été conçue pour répondre à ce besoin.Les participants à la formation PECB Certified Lead Cybersecurity Manager acquièrent les concepts, stratégies, méthodologies et techniques fondamentaux de la cybersécurité utilisés pour établir et gérer efficacement un programme de cybersécurité basé sur les directives des normes internationales de cybersécurité, tels que la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST. ISO 27032 : CERTIFIED LEAD CYBERSECURITY MANAGERMaîtrisez la capacitéà mettre en œuvre et à gérer un programme de cybersécurité basé sur les bonnespratiques du secteur cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour. JOUR 1   • Objecfs et structure de la formaon• Normes et cadres réglementaires• Concepts fondamentaux de lacybersécurité• Programme de cybersécurité• L’organisme et son contexte• Gouvernance de la cybersécurité JOUR 2 • Rôles et responsabilités en maère decybersécurité• Geson de biens• Geson des risques• Les mécanismes d’aaque JOUR 3 • Mesures de cybersécurité• Communicaon relave à la cybersécurité• Sensibilisaon et formaon JOUR 4• État de préparaon des TIC pour laconnuité d’acvité• Management des incidents de cybersécurité• Test de cybersécurité• Mesurer et rendre compte desperformances et des paramètres en maère de cybersécurité• Amélioraon connue• Clôture de la formaonCode : ISO 27032 LSMPROGRAMMEAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB.RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. | 99Code : ISO 27032 LCM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts fondamentaux, les stratégies, les méthodologies etles techniques ulisés pour mere en œuvre et gérer un programme decybersécurité• Expliquer la corrélaon entre la norme ISO/IEC 27032, le cadre decybersécurité du NIST ainsi que d’autres normes et cadres pernents• Comprendre le fonconnement d’un programme de cybersécurité et sescomposantes• Soutenir un organisme dans l’exploitaon, la maintenance et l’amélioraonconnue de son programme de cybersécurité• Avoir une expérience dans le domaine de la sécurité de l’informaon estfortement recommandée.Il est conseillé, mais pas obligatoire, d’avoir suivi une formaon de base en sécurité informaque ou en cyber sécurité, de type ISO 27001 ou ISO 27002 Fondaon (le processus de la geson de la sécurité, du livre concepon de services, s’appuie sur ISO 27001).• Support de cours en français comprenant plus de 400 pages de contenu,y compris des exemples praques, des exercices et des quiz.• Cours donnés en français• Responsables et dirigeants impliqués dans la geson de la cybersécurité• Personnes chargées de la mise en œuvre praque des stratégies et desmesures de cybersécurité• Professionnels de l’informaque et de la sécurité désireux de booster leurcarrière et de contribuer plus ecacement aux eorts de cybersécurité• Professionnels chargés de gérer le risque de cybersécurité et la conformitéau sein des organismes• Cadres dirigeants qui ont un rôle crucial dans les processus de prise dedécision liés à la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 20257 avril 20251er septembre 20253 novembre 2025

Page 100

| 101c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCee formaon est conçue pour préparer ses parcipants à mere en œuvre un système de management de la protecon de la vie privée (PIMS*) en conformité avec les exigences et les lignes directrices de la norme ISO/IEC 27701. Vous acquerrez également une connaissance approfondie des meilleures praques en maère de geson des informaons relaves à la protecon de la vie privée et apprendrez à gérer et à traiter les données tout en respectant les diérents régimes de protecon de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protecon de la vie privée (PIMS*), vous pouvez vous présenter à l’examen et demander la cercaon «PECB Cered ISO/IEC 27701 Lead Implementer». Le cercat PECB Lead Implementer, reconnu au niveau internaonal, prouve que vous avez les connaissances praques et les capacités professionnelles pour mere en œuvre les exigences de la norme ISO/IEC 27701 dans un organisme.(*) PIMS : Privacy Informaon Management SystemISO 27701 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et le management du système de la protection de la vie privée (PIMS) selon la norme ISO/IEC 27701 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour.PROGRAMMECode : ISO 27701 LIAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Système de management de la proteconde la vie privée (PIMS)• Concepts et principes fondamentauxde la sécurité de l’informaon et de laprotecon de la vie privée• Démarrage de la mise en œuvre du PIMS• Analyse du domaine d’applicaon du SMSIet de la déclaraon d’applicabilité JOUR 2PIMS• Appréciaon de l’impact sur la vie privée• Déclaraon d’applicabilité du PIMS• Geson de la documentaon• Sélecon des mesures• Mise en œuvre des mesures JOUR 3• Mise en œuvre des mesures (suite)• Mise en œuvre des mesuresspéciques aux contrôleurs IPI• Mise en œuvre des mesuresspéciques aux processeurs IPI JOUR 4• Sensibilisaon, formaon etcommunicaon• Surveillance, mesure, analyse,évaluaon et revue de direcon• Audit interne• Traitement des non-conformités• Amélioraon connue• Préparaon de l’audit decercaon• Processus de cercaon etclôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.PROCHAINESDATES17 mars 202523 juin 20251er septembre 202527 octobre 2025Code : ISO 27701 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts, approches, méthodes et techniques ulisés pour lamise en œuvre et la geson ecace d’un PIMS• Comprendre la corrélaon entre les normes ISO/IEC 27701, ISO/IEC 27001ainsi qu’avec d’autres normes et cadres réglementaires• Comprendre le fonconnement d’un PIMS basé sur la norme ISO/IEC 27701et ses principaux processus.• Apprendre à interpréter et à mere en œuvre les exigences de la norme ISO/IEC 27701 dans le contexte spécique d’un organisme• Développer l’experse nécessaire pour aider un organisme à planier, mereen œuvre, gérer, contrôler et maintenir ecacement un PIMS• Avoir une compréhension fondamentale de la sécurité de l’informaon• Avoir une connaissance approfondie des principes de mise en œuvre du SMSI• Support de cours en français comprenant des exemples praques• Cours donné en français• Responsables et consultants impliqués dans la geson de la vie privée et desdonnées• Conseillers experts cherchant à maîtriser la mise en place d’un système demanagement de la protecon de la vie privée• Personnes responsables des données à caractère personnel (DCP) au sein desorganismes • Personnes chargées de veiller au respect des exigences des régimes deprotecon de la vie privée• Membres de l’équipe PIMSOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉ

Page 101

| 101c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCee formaon est conçue pour préparer ses parcipants à mere en œuvre un système de management de la protecon de la vie privée (PIMS*) en conformité avec les exigences et les lignes directrices de la norme ISO/IEC 27701. Vous acquerrez également une connaissance approfondie des meilleures praques en maère de geson des informaons relaves à la protecon de la vie privée et apprendrez à gérer et à traiter les données tout en respectant les diérents régimes de protecon de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protecon de la vie privée (PIMS*), vous pouvez vous présenter à l’examen et demander la cercaon «PECB Cered ISO/IEC 27701 Lead Implementer». Le cercat PECB Lead Implementer, reconnu au niveau internaonal, prouve que vous avez les connaissances praques et les capacités professionnelles pour mere en œuvre les exigences de la norme ISO/IEC 27701 dans un organisme.(*) PIMS : Privacy Informaon Management SystemISO 27701 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et le management du système de la protection de la vie privée (PIMS) selon la norme ISO/IEC 27701 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour.PROGRAMMECode : ISO 27701 LIAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Système de management de la proteconde la vie privée (PIMS)• Concepts et principes fondamentauxde la sécurité de l’informaon et de laprotecon de la vie privée• Démarrage de la mise en œuvre du PIMS• Analyse du domaine d’applicaon du SMSIet de la déclaraon d’applicabilité JOUR 2PIMS• Appréciaon de l’impact sur la vie privée• Déclaraon d’applicabilité du PIMS• Geson de la documentaon• Sélecon des mesures• Mise en œuvre des mesures JOUR 3• Mise en œuvre des mesures (suite)• Mise en œuvre des mesuresspéciques aux contrôleurs IPI• Mise en œuvre des mesuresspéciques aux processeurs IPI JOUR 4• Sensibilisaon, formaon etcommunicaon• Surveillance, mesure, analyse,évaluaon et revue de direcon• Audit interne• Traitement des non-conformités• Amélioraon connue• Préparaon de l’audit decercaon• Processus de cercaon etclôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.PROCHAINESDATES17 mars 202523 juin 20251er septembre 202527 octobre 2025Code : ISO 27701 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts, approches, méthodes et techniques ulisés pour lamise en œuvre et la geson ecace d’un PIMS• Comprendre la corrélaon entre les normes ISO/IEC 27701, ISO/IEC 27001ainsi qu’avec d’autres normes et cadres réglementaires• Comprendre le fonconnement d’un PIMS basé sur la norme ISO/IEC 27701et ses principaux processus.• Apprendre à interpréter et à mere en œuvre les exigences de la norme ISO/IEC 27701 dans le contexte spécique d’un organisme• Développer l’experse nécessaire pour aider un organisme à planier, mereen œuvre, gérer, contrôler et maintenir ecacement un PIMS• Avoir une compréhension fondamentale de la sécurité de l’informaon• Avoir une connaissance approfondie des principes de mise en œuvre du SMSI• Support de cours en français comprenant des exemples praques• Cours donné en français• Responsables et consultants impliqués dans la geson de la vie privée et desdonnées• Conseillers experts cherchant à maîtriser la mise en place d’un système demanagement de la protecon de la vie privée• Personnes responsables des données à caractère personnel (DCP) au sein desorganismes • Personnes chargées de veiller au respect des exigences des régimes deprotecon de la vie privée• Membres de l’équipe PIMSOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉ

Page 102

| 103c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO 31000 : Risk Manager fournit une connaissance approfondie des principes fondamentaux, du cadre et des processus de la geson des risques conforme à l’ISO 31000.Ce cours est basé à la fois sur la théorie et sur les meilleures praques en maère de geson des risques. Les exercices praques sont basés sur une étude de cas qui comprend des jeux de rôle et des présentaons orales. Les tests praques sont similaires à l’examen de cercaon.ISO 31000 : RISK MANAGERMaîtrisez les meilleurspratiques en matière de management du risque cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 3ème jour. JOUR 1norme ISO 31000 • Objecfs et structure de la formaon• Cadres normafs et règlementaires• Introducon aux principes et auxconcepts de la norme ISO 31000• Principe, cadre et processus de lanorme ISO 31000• Établissement du cadre etdénion de la gouvernance JOUR 2• Périmètre, contexte et critères durisque• Idencaon du risque• Analyse du risque• Évaluaon du risque JOUR 3ISO 31000• Traitement du risque• Enregistrement et élaboraon derapports• Suivi et revue• Communicaon et consultant• Clôture de la formaonLes candidats passeront cet examen l’après-midi du dernier jour de la for-maon • Format : examen écrit• Durée : 2h• Langue : disponible en français• Une Aestaon d’achèvementde formaon de 21 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon.• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pou-vez consulter le site de PECB.PROGRAMMECode : ISO 31000Disponibles sous 3 à 8 semaines et directement envoyés par e-mail au candidat.RÉSULTATSAVANCÉFORMATION CERTIFIANTE• Maîtriser les meilleures pratiques en matière de management du risque• Savoir mettre en œuvre un processus de management du risque• Établir, maintenir et améliorer en connu un cadre de management du risque• Appliquer le processus de gestion des risques conformément aux lignesdirectrices de la norme ISO 31000• Se préparer au passage de l’examen «Certified 31000 Risk Manager»• Avoir 2 ans d’expérience professionnelle dont 1 année en gestion des risques• Totaliser 200 heures dans une activité de gestion de risques• Support de cours en français• Cours donnés en français• Copie de la norme ISO 31000• Responsables ou consultants chargés de la gestion des risques au sein d’uneorganisation• Toute personne souhaitant acquérir une connaissance approfondie desconcepts, processus et principes de la gestion de risques• Consultants impliqués dans la gestion des risquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES28 avril 20259 juillet 20253 septembre 202512 novembre 2025Code : ISO 31000 3 jours (2,5 jours de formation & la dernière après-midi dédiée au passage de l’examen) 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92)  inclus. Passage de l’examen la dernière après-midi de la formaon. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 103

| 103c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO 31000 : Risk Manager fournit une connaissance approfondie des principes fondamentaux, du cadre et des processus de la geson des risques conforme à l’ISO 31000.Ce cours est basé à la fois sur la théorie et sur les meilleures praques en maère de geson des risques. Les exercices praques sont basés sur une étude de cas qui comprend des jeux de rôle et des présentaons orales. Les tests praques sont similaires à l’examen de cercaon.ISO 31000 : RISK MANAGERMaîtrisez les meilleurspratiques en matière de management du risque cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 3ème jour. JOUR 1norme ISO 31000 • Objecfs et structure de la formaon• Cadres normafs et règlementaires• Introducon aux principes et auxconcepts de la norme ISO 31000• Principe, cadre et processus de lanorme ISO 31000• Établissement du cadre etdénion de la gouvernance JOUR 2• Périmètre, contexte et critères durisque• Idencaon du risque• Analyse du risque• Évaluaon du risque JOUR 3ISO 31000• Traitement du risque• Enregistrement et élaboraon derapports• Suivi et revue• Communicaon et consultant• Clôture de la formaonLes candidats passeront cet examen l’après-midi du dernier jour de la for-maon • Format : examen écrit• Durée : 2h• Langue : disponible en français• Une Aestaon d’achèvementde formaon de 21 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi laformaon.• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pou-vez consulter le site de PECB.PROGRAMMECode : ISO 31000Disponibles sous 3 à 8 semaines et directement envoyés par e-mail au candidat.RÉSULTATSAVANCÉFORMATION CERTIFIANTE• Maîtriser les meilleures pratiques en matière de management du risque• Savoir mettre en œuvre un processus de management du risque• Établir, maintenir et améliorer en connu un cadre de management du risque• Appliquer le processus de gestion des risques conformément aux lignesdirectrices de la norme ISO 31000• Se préparer au passage de l’examen «Certified 31000 Risk Manager»• Avoir 2 ans d’expérience professionnelle dont 1 année en gestion des risques• Totaliser 200 heures dans une activité de gestion de risques• Support de cours en français• Cours donnés en français• Copie de la norme ISO 31000• Responsables ou consultants chargés de la gestion des risques au sein d’uneorganisation• Toute personne souhaitant acquérir une connaissance approfondie desconcepts, processus et principes de la gestion de risques• Consultants impliqués dans la gestion des risquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES28 avril 20259 juillet 20253 septembre 202512 novembre 2025Code : ISO 31000 3 jours (2,5 jours de formation & la dernière après-midi dédiée au passage de l’examen) 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92)  inclus. Passage de l’examen la dernière après-midi de la formaon. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 104

| 105c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPROGRAMME cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour. CERTIFICATION• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi la formaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Direcve NIS 2• Exigences de la direcve NIS 2• Iniaon de la mise ne œuvre de laDirecve NIS 2• L’organisme et son contexteJOUR 2• Gouvernance de la cybersécurité• Rôles et responsabilités de cybersécurité• Geson des acfs• Geson des risques• Mise en œuvre des mesures spéciquesaux processeurs IPI JOUR 3• Contrôles de cybersécurité• Sécurité de la chaîned’approvisionnement• Geson des incidents• Geson des crisesJOUR 4• Connuité d’acvité• Sensibilisaon et formaon• Communicaon• Tests en cybersécurité• Audit interne• Mesurer, surveiller et rendrecompte des performances et desindicateurs• Amélioraon connue• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. L’importance des mesures de cybersécurité robustes ne peut être surestimée, car les organismes sont de plus en plus confrontés à tous les types de cyberattaques. La directive NIS 2 est une législation conçue pour renforcer la posture de cybersécurité des secteurs d’infrastructures critiques.En participant à la formation NIS 2 Directive Lead Implementer, vous acquérez une connaissance approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques qui protègent les infrastructures critiques contre les cybermenaces. Grâce à des sessions interactives et des exercices pratiques, vous apprendrez à évaluer les risques de cybersécurité de l’organisme, à élaborer des plans robustes de réponse aux incidents et à mettre en œuvre des mesures de sécurité efficaces pour répondre aux exigences de la directive NIS 2. De plus, vous obtiendrez des informations sur les normes et les bonnes pratiques de l’industrie qui vous permettront de rester au courant de l’évolution du paysage des menaces et de mettre en œuvre des solutions de cybersécurité de pointe. Après avoir terminé avec succès cette formation, vous posséderez l’expertise nécessaire pour naviguer dans le paysage complexe des infrastructures critiques de cybersécurité et contribuerez à la résilience de votre organisme et de la société dans son ensemble.NIS2 : CERTIFIED NIS 2 DIRECTIVE LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un programme de cybersécurité basé sur la Directive NIS 2Code : NIS2 LIAVANCÉFORMATION CERTIFIANTE• Expliquer les concepts fondamentaux de la direcve NIS 2 et ses exigences• Apprendre à interpréter et à mere en œuvre les exigences de la direcveNIS 2 dans le contexte spécique d’un organisme.• Inier et planier la mise en œuvre des exigences de la direcve NIS 2, enulisant la méthodologie de PECB et d’autres bonnes praques.• Acquérir les connaissances nécessaires pour soutenir un organisme àplanier, mere en œuvre, gérer, surveiller et maintenir ecacement unprogramme de cybersécurité conformément à la direcve NIS 2.• Acquérir une compréhension approfondie des principes, stratégies,méthodologies et ouls nécessaires à la mise en œuvre et à la gesonecace d’un programme de cybersécurité conformément à la direcve NIS 2.• Avoir une compréhension fondamentale de la cybersécurité• Bénécier d’une bonne vue d’ensemble des normes législaves et de leurapplicaon dans un contexte IT• Support de cours en français contenant plus de 400 pages d’informaonsexplicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Professionnel de la cybersécurité cherchant à acquérir une compréhensionapprofondie des exigences de la direcve NIS 2 et à apprendre des stratégiespraques pour mere en œuvre des mesures de cybersécurité robustes.• Responsables informaques et professionnels souhaitant acquérir desconnaissances sur la mise en œuvre de systèmes sécurisés et améliorer larésilience des systèmes criques.• Responsables gouvernementaux et réglementaires chargés de faire appliquerla direcve NIS 2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202514 avril 20257 juillet 20256 octobre 2025Code : NIS2 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 105

| 105c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPROGRAMME cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva- lués tout au long de la formation et formalisés par le passage de la certification le 5ème jour. CERTIFICATION• Les candidats passeront l’examenle vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigencesdu programme de cercaonPECB (ECP - Examinaon andCercaon Program)• Une Aestaon d’achèvementde formaon de 31 unités deFPC (Formaon professionnelleconnue) sera délivrée auxparcipants ayant suivi la formaon• En cas d’échec à l’examen, vouspouvez le repasser dans les12 mois qui suivent sans fraissupplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Direcve NIS 2• Exigences de la direcve NIS 2• Iniaon de la mise ne œuvre de laDirecve NIS 2• L’organisme et son contexteJOUR 2• Gouvernance de la cybersécurité• Rôles et responsabilités de cybersécurité• Geson des acfs• Geson des risques• Mise en œuvre des mesures spéciquesaux processeurs IPI JOUR 3• Contrôles de cybersécurité• Sécurité de la chaîned’approvisionnement• Geson des incidents• Geson des crisesJOUR 4• Connuité d’acvité• Sensibilisaon et formaon• Communicaon• Tests en cybersécurité• Audit interne• Mesurer, surveiller et rendrecompte des performances et desindicateurs• Amélioraon connue• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. L’importance des mesures de cybersécurité robustes ne peut être surestimée, car les organismes sont de plus en plus confrontés à tous les types de cyberattaques. La directive NIS 2 est une législation conçue pour renforcer la posture de cybersécurité des secteurs d’infrastructures critiques.En participant à la formation NIS 2 Directive Lead Implementer, vous acquérez une connaissance approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques qui protègent les infrastructures critiques contre les cybermenaces. Grâce à des sessions interactives et des exercices pratiques, vous apprendrez à évaluer les risques de cybersécurité de l’organisme, à élaborer des plans robustes de réponse aux incidents et à mettre en œuvre des mesures de sécurité efficaces pour répondre aux exigences de la directive NIS 2. De plus, vous obtiendrez des informations sur les normes et les bonnes pratiques de l’industrie qui vous permettront de rester au courant de l’évolution du paysage des menaces et de mettre en œuvre des solutions de cybersécurité de pointe. Après avoir terminé avec succès cette formation, vous posséderez l’expertise nécessaire pour naviguer dans le paysage complexe des infrastructures critiques de cybersécurité et contribuerez à la résilience de votre organisme et de la société dans son ensemble.NIS2 : CERTIFIED NIS 2 DIRECTIVE LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un programme de cybersécurité basé sur la Directive NIS 2Code : NIS2 LIAVANCÉFORMATION CERTIFIANTE• Expliquer les concepts fondamentaux de la direcve NIS 2 et ses exigences• Apprendre à interpréter et à mere en œuvre les exigences de la direcveNIS 2 dans le contexte spécique d’un organisme.• Inier et planier la mise en œuvre des exigences de la direcve NIS 2, enulisant la méthodologie de PECB et d’autres bonnes praques.• Acquérir les connaissances nécessaires pour soutenir un organisme àplanier, mere en œuvre, gérer, surveiller et maintenir ecacement unprogramme de cybersécurité conformément à la direcve NIS 2.• Acquérir une compréhension approfondie des principes, stratégies,méthodologies et ouls nécessaires à la mise en œuvre et à la gesonecace d’un programme de cybersécurité conformément à la direcve NIS 2.• Avoir une compréhension fondamentale de la cybersécurité• Bénécier d’une bonne vue d’ensemble des normes législaves et de leurapplicaon dans un contexte IT• Support de cours en français contenant plus de 400 pages d’informaonsexplicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Professionnel de la cybersécurité cherchant à acquérir une compréhensionapprofondie des exigences de la direcve NIS 2 et à apprendre des stratégiespraques pour mere en œuvre des mesures de cybersécurité robustes.• Responsables informaques et professionnels souhaitant acquérir desconnaissances sur la mise en œuvre de systèmes sécurisés et améliorer larésilience des systèmes criques.• Responsables gouvernementaux et réglementaires chargés de faire appliquerla direcve NIS 2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202514 avril 20257 juillet 20256 octobre 2025Code : NIS2 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 106

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1071 jour1 jour1 jour1 jourConseils relatifs à l’Administration Sécurisée des Systèmes d’Informationjanv fev mars avr mai juin juil aout sept oct nov decCASSISensibilisation à la Directive NIS2NIS2 3211714132313 1017526512142811Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORASENSIBILISATIONCYBERSÉCURITÉPLANNING DES FORMATIONS

Page 107

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1071 jour1 jour1 jour1 jourConseils relatifs à l’Administration Sécurisée des Systèmes d’Informationjanv fev mars avr mai juin juil aout sept oct nov decCASSISensibilisation à la Directive NIS2NIS2 3211714132313 1017526512142811Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORASENSIBILISATIONCYBERSÉCURITÉPLANNING DES FORMATIONS

Page 108

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 109Pendant cee formaon, nous aborderons les principes essenels de l’administraon sécurisée des systèmes, en meant l’accent sur les méthodes et les ouls nécessaires pour idener, évaluer et aénuer les risques de sécurité.CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATIONDécouvrez les 71 recommandations de l’ANSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% de cas pratiques) et for-malisés sous forme de grille d’évaluation des compétences com-plétée en fin de module par le formateur.PROGRAMMECode : CASSI• Objecf d’apprenssage de lajournée• Aperçu du contenu du cours• Rôle et responsabilités desadministrateurs• Intégraon des administrateursdans l’écosystème du SI de l’enté• Analyse de risque et objecfs desécurité• Zones de conance et zonesd’administraon• Produits qualiés par l’ANSSI• Conance dans le cloisonnementdes environnements virtualisés• Maîtrise du poste d’administraon• Mesures de sécurisaon du posted’administraon• Processus d’idencaon• Méthodes d’authencaon• Aribuon et geson des droitsd’administraon• Mainen en condion de sécurité• Sauvegarde, journalisaonet supervision de la sécurité• Administraon à distanceet nomadisme• Systèmes d’échanges sécurisés• Administraon par des erset assistance à distance• Cas parculiers d’architecturesde SI d’administraonSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX JOUR 1• Énoncer les principes de base de l’administraon sécurisée d’un systèmed’informaon.• Maintenir un système d’informaon en condion opéraonnelle tout engaranssant sa sécurité.• Acquérir des connaissances sur la geson des changements mineurs et desévoluons majeures dans un environnement informaque.• Examiner les objecfs de sécurité et les principes fondamentaux pourélaborer une architecture technique sécurisée d’administraon.• Explorer des cas d’usage concrets pour illustrer les concepts discutés.• Adapter les recommandaons de sécurité présentées à son propre contexteet à ses propres besoins.• Intégrer les recommandaons de sécurité dans la polique de sécurité dusystème d’informaon de son organisaon.• Mere en praque les connaissances acquises pour améliorer la sécurité deson propre environnement informaque.• Avoir des connaissances de base en informatique, en administration desystèmes, et une compréhension des principes fondamentaux de la sécuritédes systèmes d’information.• Support de cours• 1 PC par personne• RSSI / DSI• CTO• Le public visé par cee formaon inclut les professionnels de l’informaqueet de la cybersécurité, tels que les administrateurs système et réseau,les responsables de la sécurité des systèmes d’informaon, ainsi quetoute personne impliquée dans la geson et la sécurisaon des systèmesd’informaon au sein d’une organisaon.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES21 mars 202511 juillet 202517 octobre 202512 décembre 2025 Code : CASSI 1 jour 1 090 € HTHoraires : 9h30 - 17h30 : Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 109

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 109Pendant cee formaon, nous aborderons les principes essenels de l’administraon sécurisée des systèmes, en meant l’accent sur les méthodes et les ouls nécessaires pour idener, évaluer et aénuer les risques de sécurité.CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATIONDécouvrez les 71 recommandations de l’ANSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (20% de cas pratiques) et for-malisés sous forme de grille d’évaluation des compétences com-plétée en fin de module par le formateur.PROGRAMMECode : CASSI• Objecf d’apprenssage de lajournée• Aperçu du contenu du cours• Rôle et responsabilités desadministrateurs• Intégraon des administrateursdans l’écosystème du SI de l’enté• Analyse de risque et objecfs desécurité• Zones de conance et zonesd’administraon• Produits qualiés par l’ANSSI• Conance dans le cloisonnementdes environnements virtualisés• Maîtrise du poste d’administraon• Mesures de sécurisaon du posted’administraon• Processus d’idencaon• Méthodes d’authencaon• Aribuon et geson des droitsd’administraon• Mainen en condion de sécurité• Sauvegarde, journalisaonet supervision de la sécurité• Administraon à distanceet nomadisme• Systèmes d’échanges sécurisés• Administraon par des erset assistance à distance• Cas parculiers d’architecturesde SI d’administraonSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX JOUR 1• Énoncer les principes de base de l’administraon sécurisée d’un systèmed’informaon.• Maintenir un système d’informaon en condion opéraonnelle tout engaranssant sa sécurité.• Acquérir des connaissances sur la geson des changements mineurs et desévoluons majeures dans un environnement informaque.• Examiner les objecfs de sécurité et les principes fondamentaux pourélaborer une architecture technique sécurisée d’administraon.• Explorer des cas d’usage concrets pour illustrer les concepts discutés.• Adapter les recommandaons de sécurité présentées à son propre contexteet à ses propres besoins.• Intégrer les recommandaons de sécurité dans la polique de sécurité dusystème d’informaon de son organisaon.• Mere en praque les connaissances acquises pour améliorer la sécurité deson propre environnement informaque.• Avoir des connaissances de base en informatique, en administration desystèmes, et une compréhension des principes fondamentaux de la sécuritédes systèmes d’information.• Support de cours• 1 PC par personne• RSSI / DSI• CTO• Le public visé par cee formaon inclut les professionnels de l’informaqueet de la cybersécurité, tels que les administrateurs système et réseau,les responsables de la sécurité des systèmes d’informaon, ainsi quetoute personne impliquée dans la geson et la sécurisaon des systèmesd’informaon au sein d’une organisaon.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES21 mars 202511 juillet 202517 octobre 202512 décembre 2025 Code : CASSI 1 jour 1 090 € HTHoraires : 9h30 - 17h30 : Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 110

| 111c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPour renforcer la cybersécurité dans toute l’Europe, le Parlement européen a voté pour adopter la direcve révisée sur les réseaux et les systèmes d’informaon 2022/0383, plus connue sous le nom de «NIS2».NIS2 vise à étendre, renforcer et harmoniser la mise en œuvre du cadre de cybersécurité existant de l’UE. Elle constue un élément important de la stratégie de cybersécurité de l’UE et s’inscrit dans la priorité de la Commission européenne de préparer l’Europe à l’ère numérique.Cee formaon a pour objecf de sensibiliser les stagiaires aux mesures spéciques de cybersécurité à mere en œuvre dans le cadre de la Direcve NIS2.SENSIBILISATION À LA DIRECTIVE NIS2Découvrez la Directive NIS2 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques), ainsi que par la grille d’évaluation des compétences complétée en fin de module par le formateur.PROGRAMMECode : NIS2S• Présentaon de la Direcve NIS2,son importance et son contexte• Les objecfs de la journée desensibilisaon et l’ordre du jour• Les domaines clés de la DirecveNIS2 : idencaon des acfs,geson des risques, sécurité dessystèmes d’informaon• Responsabilités et rôles dans laconformité à la Direcve NIS2NIS2• Étude de cas : Idencaon desacfs et évaluaon des risques• Exercices interacfs sur la sécuritédes systèmes d’informaon JOUR 1 • Bonnes praques pour laconformité à la Direcve NIS2• Quesons et réponses, discussionouverte• Récapitulaf des points clés de lajournée• Remise de documents desensibilisaon et cercatsde parcipaonAVANCÉSENSIBILISATION CYBERSÉCURITÉ• Découvrir La Direcve NIS2, son importance et son contexte• Comprendre les principes fondamentaux de la Direcve NIS2• Aucun prérequis n’est nécessaire• Support de cours• Étude de cas• Documents de sensibilisaon• 1 PC par personne• RSSI / DSI• CTO• DPO / Juriste• Toute personne souhaitant découvrir la Direcve NIS2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202513 juin 202510 octobre 20255 décembre 2025Code : NIS2S 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 111

| 111c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPour renforcer la cybersécurité dans toute l’Europe, le Parlement européen a voté pour adopter la direcve révisée sur les réseaux et les systèmes d’informaon 2022/0383, plus connue sous le nom de «NIS2».NIS2 vise à étendre, renforcer et harmoniser la mise en œuvre du cadre de cybersécurité existant de l’UE. Elle constue un élément important de la stratégie de cybersécurité de l’UE et s’inscrit dans la priorité de la Commission européenne de préparer l’Europe à l’ère numérique.Cee formaon a pour objecf de sensibiliser les stagiaires aux mesures spéciques de cybersécurité à mere en œuvre dans le cadre de la Direcve NIS2.SENSIBILISATION À LA DIRECTIVE NIS2Découvrez la Directive NIS2 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont régulièrement éva-lués tout au long de la formation (50% d’exercices pratiques), ainsi que par la grille d’évaluation des compétences complétée en fin de module par le formateur.PROGRAMMECode : NIS2S• Présentaon de la Direcve NIS2,son importance et son contexte• Les objecfs de la journée desensibilisaon et l’ordre du jour• Les domaines clés de la DirecveNIS2 : idencaon des acfs,geson des risques, sécurité dessystèmes d’informaon• Responsabilités et rôles dans laconformité à la Direcve NIS2NIS2• Étude de cas : Idencaon desacfs et évaluaon des risques• Exercices interacfs sur la sécuritédes systèmes d’informaon JOUR 1 • Bonnes praques pour laconformité à la Direcve NIS2• Quesons et réponses, discussionouverte• Récapitulaf des points clés de lajournée• Remise de documents desensibilisaon et cercatsde parcipaonAVANCÉSENSIBILISATION CYBERSÉCURITÉ• Découvrir La Direcve NIS2, son importance et son contexte• Comprendre les principes fondamentaux de la Direcve NIS2• Aucun prérequis n’est nécessaire• Support de cours• Étude de cas• Documents de sensibilisaon• 1 PC par personne• RSSI / DSI• CTO• DPO / Juriste• Toute personne souhaitant découvrir la Direcve NIS2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202513 juin 202510 octobre 20255 décembre 2025Code : NIS2S 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 112

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 113SENSIBILISATIONÀ LA CYBERSÉCURITÉCee formaon vise à sensibiliser les stagiaires aux menaces informaques. L’aspect organisaonnel lié à la sécurité informaque au sein de l’entreprise sera tout d’abord évoqué.Une présentaon des diérentes aaques, ainsi que des cas praques seront réalisés, et cela dans l’objecf de démontrer techniquement la faisabilité des aaques. Enn, un ensemble de bonnes praques de sécurité sera présenté.Comprendre pour appréhender au mieux les menaces informatiques cee formaon est construite avec une alternance de cours théoriques an de favoriser l’acquision des savoirs du programme.   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont évalués durant chaque module sous forme de questions/réponses.PROGRAMMECode : SAC• Acteurs au sein de l’entreprise• Système d’informaon (SI)• Sécurité des systèmes d’informaon(SSI)• Objecfs de la sécuritéinformaque• Vulnérabilités et aaquesinformaques• Risques et enjeux pour l’entreprise• Movaons d’une aaque• Le phishing• Les cibles• Les catégories• Les méthodologies• Rôle et usage• Importance de la complexité• Aaque par recherche exhausve• Intérêt de la double authencaon• Ulité du stockage sécurisé• Problème lié à la réulisaon de mots de passe• Chirement du disque• Verrouillage du poste• Mises à jour• Anvirus et pare-feu• Connexion sur un réseau inconnu• Détecon et remontée d’alertes• Polique de sécurité• Charte informaque• Protecon des données personnelles• RGPD• LPM• Ports USB• Ports d’extension haute vitesse (DMA)• Câble Ethernet• Disque dur interne• Intercepon sur le réseau• Téléchargement• Réseau sans-l• Système non à jourSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUXE-LEARNING• Découvrir et assimiler la sécurité informaque• Appréhender et comprendre les aaques informaques• Idener les menaces informaques• Adopter les bonnes praques pour se prémunir des menaces informaques• Accessible à tous• Support de cours• Cas praques• Toute personne désirant comprendre les menaces liées aux aaquesinformaquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202513 juin 20255 septembre 202514 novembre 2025Code : SAC 1 jour 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 113

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 113SENSIBILISATIONÀ LA CYBERSÉCURITÉCee formaon vise à sensibiliser les stagiaires aux menaces informaques. L’aspect organisaonnel lié à la sécurité informaque au sein de l’entreprise sera tout d’abord évoqué.Une présentaon des diérentes aaques, ainsi que des cas praques seront réalisés, et cela dans l’objecf de démontrer techniquement la faisabilité des aaques. Enn, un ensemble de bonnes praques de sécurité sera présenté.Comprendre pour appréhender au mieux les menaces informatiques cee formaon est construite avec une alternance de cours théoriques an de favoriser l’acquision des savoirs du programme.   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont évalués durant chaque module sous forme de questions/réponses.PROGRAMMECode : SAC• Acteurs au sein de l’entreprise• Système d’informaon (SI)• Sécurité des systèmes d’informaon(SSI)• Objecfs de la sécuritéinformaque• Vulnérabilités et aaquesinformaques• Risques et enjeux pour l’entreprise• Movaons d’une aaque• Le phishing• Les cibles• Les catégories• Les méthodologies• Rôle et usage• Importance de la complexité• Aaque par recherche exhausve• Intérêt de la double authencaon• Ulité du stockage sécurisé• Problème lié à la réulisaon de mots de passe• Chirement du disque• Verrouillage du poste• Mises à jour• Anvirus et pare-feu• Connexion sur un réseau inconnu• Détecon et remontée d’alertes• Polique de sécurité• Charte informaque• Protecon des données personnelles• RGPD• LPM• Ports USB• Ports d’extension haute vitesse (DMA)• Câble Ethernet• Disque dur interne• Intercepon sur le réseau• Téléchargement• Réseau sans-l• Système non à jourSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUXE-LEARNING• Découvrir et assimiler la sécurité informaque• Appréhender et comprendre les aaques informaques• Idener les menaces informaques• Adopter les bonnes praques pour se prémunir des menaces informaques• Accessible à tous• Support de cours• Cas praques• Toute personne désirant comprendre les menaces liées aux aaquesinformaquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202513 juin 20255 septembre 202514 novembre 2025Code : SAC 1 jour 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 114

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 115Le Règlement DORA (n°2022/2554), ou Digital Operaonal Resilience Act(*), est un texte législaf majeur de l’Union Européenne sur la cybersécurité des entés nancières, comme les banques ou les établissements de crédit.Cee journée de sensibilisaon permet une mise en lumière du Règlement via la checklist des 17 exigences de DORA. Il sera évoqué aussi la possibilité de mise en œuvre du Règlement avec des mesures techniques, organisaonnelles et physiques.(*) En français : DORA = Règlement sur la résilience opéraonnelle du numérique.SENSIBILISATION AU RÈGLEMENT DORADécouvrez les 17 exigences du Règlement DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont évalués lors d’un QCM final et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1PROGRAMMECode : SDORA• Cadre réglementaire• Diérences et points communsentre DORA et NIS2• Quizz express• Autorités de contrôle• Sancons prévues par DORA• Vrai/faux DORA• Procédure de geson des incidents• Cas praques – Simulaon d’unesituaon de crise• Tests de résilience• Synthèse de l’ensemble destravaux individuels et en groupe• Conclusion : Q&A• Cadre de gouvernance• Rôle et missions de l’instancedirigeante dans DORA• Atelier de brainstorming• Cadre de geson du risque lié auxTIC• Travaux de groupe – Foncons/processus• Cartographier les risques liés auxTIC• Travaux de groupe – Analyse derisques• Évaluaon des prestataires ersliés aux TIC• Exercices praques – Clausescontractuelles• Cadre de supervision desprestataires ers criques deservices TICSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX• Découvrir le Règlement DORA au travers de ses 17 exigences.• Avoir des connaissances de l’environnement ou du contexte des entésnancières, et/ou être un professionnel des Technologies de l’Informaonet de la Communicaon (TIC)• Support de cours• QCM nal• 1 PC par personne• RSSI/DSI• CTO• DPO/Juriste• Toute personne au sein d’instuons nancières souhaitant découvrirle Règlement DORAOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES14 février 202523 mai 202526 septembre 202528 novembre 2025Code : SDORA 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 115

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 115Le Règlement DORA (n°2022/2554), ou Digital Operaonal Resilience Act(*), est un texte législaf majeur de l’Union Européenne sur la cybersécurité des entés nancières, comme les banques ou les établissements de crédit.Cee journée de sensibilisaon permet une mise en lumière du Règlement via la checklist des 17 exigences de DORA. Il sera évoqué aussi la possibilité de mise en œuvre du Règlement avec des mesures techniques, organisaonnelles et physiques.(*) En français : DORA = Règlement sur la résilience opéraonnelle du numérique.SENSIBILISATION AU RÈGLEMENT DORADécouvrez les 17 exigences du Règlement DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).   En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont évalués lors d’un QCM final et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur. JOUR 1PROGRAMMECode : SDORA• Cadre réglementaire• Diérences et points communsentre DORA et NIS2• Quizz express• Autorités de contrôle• Sancons prévues par DORA• Vrai/faux DORA• Procédure de geson des incidents• Cas praques – Simulaon d’unesituaon de crise• Tests de résilience• Synthèse de l’ensemble destravaux individuels et en groupe• Conclusion : Q&A• Cadre de gouvernance• Rôle et missions de l’instancedirigeante dans DORA• Atelier de brainstorming• Cadre de geson du risque lié auxTIC• Travaux de groupe – Foncons/processus• Cartographier les risques liés auxTIC• Travaux de groupe – Analyse derisques• Évaluaon des prestataires ersliés aux TIC• Exercices praques – Clausescontractuelles• Cadre de supervision desprestataires ers criques deservices TICSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX• Découvrir le Règlement DORA au travers de ses 17 exigences.• Avoir des connaissances de l’environnement ou du contexte des entésnancières, et/ou être un professionnel des Technologies de l’Informaonet de la Communicaon (TIC)• Support de cours• QCM nal• 1 PC par personne• RSSI/DSI• CTO• DPO/Juriste• Toute personne au sein d’instuons nancières souhaitant découvrirle Règlement DORAOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES14 février 202523 mai 202526 septembre 202528 novembre 2025Code : SDORA 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 116

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1173 joursOpen Source Intelligence (OSINT)janv fev mars avr mai juin juil aout sept oct nov decOSINT 26 22 325OSINTPLANNING DES FORMATIONS

Page 117

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1173 joursOpen Source Intelligence (OSINT)janv fev mars avr mai juin juil aout sept oct nov decOSINT 26 22 325OSINTPLANNING DES FORMATIONS

Page 118

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 119La formaon Open Source Intelligence (OSINT) vous inie aux praques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en ulisant des sources d’informaon ouvertes. Que vous soyez novice ou professionnel de la sécurité, cee formaon vous ore une introducon essenelle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cee formaon constue une excellente introducon pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.OPEN SOURCE INTELLIGENCE (OSINT)Apprenezles fondamentaux de l’enquête en sources ouvertes JOUR 2• Suivi des adresses IP et de lagéolocalisaon• Recherche d’informaons sur lespersonnes et organisaons• Exploraon des bases de donnéespubliques• Ouls de collecte de données• Techniques avancées de recherche(exif data, e-mails, pseudonymes...) JOUR 3• Cas concret - Enquête sur unePersonne disparue• Présentaon d’un cas cf depersonne disparue• Uliser des techniques et oulsd’OSINT pour collecter desinformaons pernentes• Rédacon du rapport etprésentaon des résultats JOUR 1• Qu’est-ce que l’OSINT et sonimportance• Principes éthiques et légaux del’OSINT• La psychologie de la recherched’informaons en ligne• Couvrir ses opéraonsd’invesgaon• Ulisaon ecace des moteurs derecherche• Recherche sur les médias sociauxPROGRAMMECode : OSINTÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUES cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).  En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont évalués tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des com-pétences complétée en fin de module par le formateur.OSINTFONDAMENTAUX• Comprendre les fondements de l’OSINT et son importance dans lecontexte de la sécurité numérique.• Maîtriser les techniques de recherche sur le web et les médias sociaux.• Savoir trier, valider et corréler des données en source ouverte.• Utiliser des outils et des logiciels spécialisés pour la collected’informations.• Respecter les normes éthiques et juridiques liées à l’OSINT.• Connaissance de base en informatique• Compréhension des médias sociaux• Esprit analytique• Éthique• Aucune expérience préalable en OSINT n’est nécessaire.• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI / DSI• Ingénieurs / Techniciens• Analyste en conformité• Recruteurs• Avocats• Journalistes d’invesgaon• Toute personne s’intéressant à l’OSINTOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 mars 202525 juin 202522 octobre 20253 décembre 2025Code : OSINT 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 119

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 119La formaon Open Source Intelligence (OSINT) vous inie aux praques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en ulisant des sources d’informaon ouvertes. Que vous soyez novice ou professionnel de la sécurité, cee formaon vous ore une introducon essenelle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cee formaon constue une excellente introducon pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.OPEN SOURCE INTELLIGENCE (OSINT)Apprenezles fondamentaux de l’enquête en sources ouvertes JOUR 2• Suivi des adresses IP et de lagéolocalisaon• Recherche d’informaons sur lespersonnes et organisaons• Exploraon des bases de donnéespubliques• Ouls de collecte de données• Techniques avancées de recherche(exif data, e-mails, pseudonymes...) JOUR 3• Cas concret - Enquête sur unePersonne disparue• Présentaon d’un cas cf depersonne disparue• Uliser des techniques et oulsd’OSINT pour collecter desinformaons pernentes• Rédacon du rapport etprésentaon des résultats JOUR 1• Qu’est-ce que l’OSINT et sonimportance• Principes éthiques et légaux del’OSINT• La psychologie de la recherched’informaons en ligne• Couvrir ses opéraonsd’invesgaon• Ulisaon ecace des moteurs derecherche• Recherche sur les médias sociauxPROGRAMMECode : OSINTÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUES cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquisition des savoirs du programme (cf. Ressources).  En amont de la formation, une évaluation des compétences de l'apprenant est effectuée.Puis, les objectifs sont évalués tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des com-pétences complétée en fin de module par le formateur.OSINTFONDAMENTAUX• Comprendre les fondements de l’OSINT et son importance dans lecontexte de la sécurité numérique.• Maîtriser les techniques de recherche sur le web et les médias sociaux.• Savoir trier, valider et corréler des données en source ouverte.• Utiliser des outils et des logiciels spécialisés pour la collected’informations.• Respecter les normes éthiques et juridiques liées à l’OSINT.• Connaissance de base en informatique• Compréhension des médias sociaux• Esprit analytique• Éthique• Aucune expérience préalable en OSINT n’est nécessaire.• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI / DSI• Ingénieurs / Techniciens• Analyste en conformité• Recruteurs• Avocats• Journalistes d’invesgaon• Toute personne s’intéressant à l’OSINTOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 mars 202525 juin 202522 octobre 20253 décembre 2025Code : OSINT 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 120

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 121« En cas d’annulaon d’une prestaon :• de formaon « interentreprises » (dispensée à plusieurs sociétés clientes de SysDream) dansles quinze (15) jours précédant ladite formaon, SysDream sera en droit de facturer 100% dumontant de la prestaon correspondante et le Client pourra reporter cee formaon dans undélai de six (6) mois maximum, à compter de la date d’annulaon ;• de formaon « intra-entreprise » (dédiée aux équipes du Client) dans les trente (30) joursprécédant ladite formaon, SysDream sera en droit de facturer 100% du montant de laprestaon correspondante et aucun report ne sera ne sera possible.Pour toute annulaon acceptée par Sysdream, de toute ou pare de la Commande par le Client, les sommes versées par le Client à tre d’acompte resteront acquises à SysDream à tre d’indemnité d’annulaon. En absence d’acompte mais d’acceptaon de l’annulaon de la commande, SysDream se réserve le droit de facturer une indemnité de dédit forfaitaire conformément aux condions suivantes :A - Toute annulaon de la Commande survenue dans les 48h de l’acceptaon de la Commande pourra entrainer la facturaon de 10 % de la Commande.B - Toute annulaon de la commande survenue au-delà du délai de 48h, pourra entrainer la facturaon de 30 % de la Commande.En outre, SysDream se réserve la possibilité de réclamer au Client le remboursement de l’intégralité des frais engagés. »CONDITIONS D’ANNULATION

Page 121

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 121« En cas d’annulaon d’une prestaon :• de formaon « interentreprises » (dispensée à plusieurs sociétés clientes de SysDream) dansles quinze (15) jours précédant ladite formaon, SysDream sera en droit de facturer 100% dumontant de la prestaon correspondante et le Client pourra reporter cee formaon dans undélai de six (6) mois maximum, à compter de la date d’annulaon ;• de formaon « intra-entreprise » (dédiée aux équipes du Client) dans les trente (30) joursprécédant ladite formaon, SysDream sera en droit de facturer 100% du montant de laprestaon correspondante et aucun report ne sera ne sera possible.Pour toute annulaon acceptée par Sysdream, de toute ou pare de la Commande par le Client, les sommes versées par le Client à tre d’acompte resteront acquises à SysDream à tre d’indemnité d’annulaon. En absence d’acompte mais d’acceptaon de l’annulaon de la commande, SysDream se réserve le droit de facturer une indemnité de dédit forfaitaire conformément aux condions suivantes :A - Toute annulaon de la Commande survenue dans les 48h de l’acceptaon de la Commande pourra entrainer la facturaon de 10 % de la Commande.B - Toute annulaon de la commande survenue au-delà du délai de 48h, pourra entrainer la facturaon de 30 % de la Commande.En outre, SysDream se réserve la possibilité de réclamer au Client le remboursement de l’intégralité des frais engagés. »CONDITIONS D’ANNULATION

Page 122

SysDream14, place Marie-Jeanne Bassot92300 Levallois, FranceTel : +33 1 78 76 58 00Mail : formaon@sysdream.comMARKCOM-CATALOGUE-SD-FORMATION -VF -20241107 / SysDream – 14 place Marie-Jeanne Bassot – 92300 Levallois - Capital Social 267 720 euros - RCS NANTERRE B 451676126 - Ne pas jeter sur la voie publique - Crédits photos : ©Shutterstocksysdream.com