SYSDREAM FORMATION Édition 2025Centre de formaon agréé n°11 93 05949 93 │ Ceré QualiopiFORMATIONS ENCYBERSÉCURITÉsysdream.comLa certication qualité a été délivrée au titre de la catégorie d’action suivante :ACTIONS DE FORMATION
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 3SOMMAIREÉditorialUne expertise à 360°Les parcours de formationsPourquoi SysDream ?Nos engagementsPolitique HandicapCyber Academy SysDreamLe centre de formationSommaire des formations• Formation Hacking• Sécurité Défensive• Formation Pentest• Formation Analyste SOC• Formation Certifiante• Sensibilisation Cybersécurité• OSINTP. 5P. 6P. 7P. 10P. 10P. 11P. 13P. 14P. 16
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 3SOMMAIREÉditorialUne expertise à 360°Les parcours de formationsPourquoi SysDream ?Nos engagementsPolitique HandicapCyber Academy SysDreamLe centre de formationSommaire des formations• Formation Hacking• Sécurité Défensive• Formation Pentest• Formation Analyste SOC• Formation Certifiante• Sensibilisation Cybersécurité• OSINTP. 5P. 6P. 7P. 10P. 10P. 11P. 13P. 14P. 16
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 5ÉDITORIAL2024 : UNE ANNÉE CHARNIÈRE POUR LA CYBERSÉCURITÉL’année 2024 a marqué une montée en puissance des cybermenaces, notamment à l’occasion d’événements comme les Jeux Olympiques de Paris, et avec des aaques de plus en plus sophisquées. L’entrée en vigueur de la direcve NIS 2, en octobre 2024, impose également de nouvelles contraintes pour près de 100 000 PME, ETI et organismes publics, exigeant une geson du risque renforcée.En réponse à ces enjeux, SysDream a lancé son programme « NIS 2 Ready » au Forum INCYBER 2024 pour accompagner les entreprises dans leur conformité à cee nouvelle direcve. Nous renforçons notre ore de formaon avec « MALICE Training », une plateforme SaaS dédiée aux prols techniques (administrateurs, développeurs, experts réseau). Avec 70 challenges et 4 parcours spécialisés (développement, hacking avancé/expert, SOC analystes), elle s’adapte à diérents niveaux et propose des exercices praques et modulaires. Des sessions de coaching sont également proposées pour un accompagnement humain personnalisé.Cee plateforme s’adresse aux grandes entreprises, écoles, et aux professionnels en reconversion, orant des ouls pour développer des compétences cruciales en cybersécurité. Nos formaons, axées sur la praque, sont animées par des experts reconnus qui partagent leurs expériences en audit, test d’intrusion, et réponse aux incidents. Nous formons chaque année plus de 4 000 professionnels, avec des parcours en ligne avec les référenels de l’ANSSI.2024 : LANCEMENT DES ACADÉMIES SYSDREAMEnn, nous avons également lancé nos premières académies de cybersécurité pour des clients grands comptes, intégrant des programmes de reconversion et de montée en compétences, nancés par les entreprises ou des fonds propres aux salariés.Directeur BL Formaon,Cyber-Entraînement et EvènementsLa cercaon qualité Qualiopi a été aribuée au tre des acons de formaon à la société SysDream. SysDream est également qualiée PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Informaon) par l’ANSSI - Agence Naonale de la Sécurité des Systèmes d’Informaon.
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 5ÉDITORIAL2024 : UNE ANNÉE CHARNIÈRE POUR LA CYBERSÉCURITÉL’année 2024 a marqué une montée en puissance des cybermenaces, notamment à l’occasion d’événements comme les Jeux Olympiques de Paris, et avec des aaques de plus en plus sophisquées. L’entrée en vigueur de la direcve NIS 2, en octobre 2024, impose également de nouvelles contraintes pour près de 100 000 PME, ETI et organismes publics, exigeant une geson du risque renforcée.En réponse à ces enjeux, SysDream a lancé son programme « NIS 2 Ready » au Forum INCYBER 2024 pour accompagner les entreprises dans leur conformité à cee nouvelle direcve. Nous renforçons notre ore de formaon avec « MALICE Training », une plateforme SaaS dédiée aux prols techniques (administrateurs, développeurs, experts réseau). Avec 70 challenges et 4 parcours spécialisés (développement, hacking avancé/expert, SOC analystes), elle s’adapte à diérents niveaux et propose des exercices praques et modulaires. Des sessions de coaching sont également proposées pour un accompagnement humain personnalisé.Cee plateforme s’adresse aux grandes entreprises, écoles, et aux professionnels en reconversion, orant des ouls pour développer des compétences cruciales en cybersécurité. Nos formaons, axées sur la praque, sont animées par des experts reconnus qui partagent leurs expériences en audit, test d’intrusion, et réponse aux incidents. Nous formons chaque année plus de 4 000 professionnels, avec des parcours en ligne avec les référenels de l’ANSSI.2024 : LANCEMENT DES ACADÉMIES SYSDREAMEnn, nous avons également lancé nos premières académies de cybersécurité pour des clients grands comptes, intégrant des programmes de reconversion et de montée en compétences, nancés par les entreprises ou des fonds propres aux salariés.Directeur BL Formaon,Cyber-Entraînement et EvènementsLa cercaon qualité Qualiopi a été aribuée au tre des acons de formaon à la société SysDream. SysDream est également qualiée PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Informaon) par l’ANSSI - Agence Naonale de la Sécurité des Systèmes d’Informaon.
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 7S SUNE EXPERTISE À 360° LES PARCOURS DE FORMATIONLES FORMATIONS :OSINTSENSIBILISATION CYBERSÉCURITÉCURSUS – SOCLE COMMUN & SENSIBILISATION À LA CYBERSÉCURITÉ• Sensibilisaon au développement sécurisé (SDS)• Sécurité des applicaons mobile (SAM)• Audit de site Web (AUDWEB)• Cered DevSecOps Engineer (EDCDE)• Sensibilisaon au développement sécurisé (SDS)• Open Source Intelligence : les Fondamentaux (OSINT)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• Hacking et sécurité : Expert (HSE)• Cered Ethical Hacker v13 (CEH)• Hacking et sécurité : les Fondamentaux (HSF)• Audit de site Web (AUDWEB)• Cered Cybersecurity Technician (CCT)• Hacking et sécurité : Avancé (HSA)• Hacking et sécurité : Expert (HSE)• Sécurité Windows & Acve Directory (SWAD)• Sécurité des applicaons mobile (SAM)• Exploitaon de Vulnérabilités Applicaves (EVA)• Computer Hacking Forensic Invesgator v11 (CHFI)• Cered Cloud Security Engineer (CCSE)CURSUSDÉVELOPPEURCURSUSDÉVELOPPEURvers AUDITEURDE SÉCURITÉAUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(junior)AUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(conrmé)Formaon cerante
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 7S SUNE EXPERTISE À 360° LES PARCOURS DE FORMATIONLES FORMATIONS :OSINTSENSIBILISATION CYBERSÉCURITÉCURSUS – SOCLE COMMUN & SENSIBILISATION À LA CYBERSÉCURITÉ• Sensibilisaon au développement sécurisé (SDS)• Sécurité des applicaons mobile (SAM)• Audit de site Web (AUDWEB)• Cered DevSecOps Engineer (EDCDE)• Sensibilisaon au développement sécurisé (SDS)• Open Source Intelligence : les Fondamentaux (OSINT)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• Hacking et sécurité : Expert (HSE)• Cered Ethical Hacker v13 (CEH)• Hacking et sécurité : les Fondamentaux (HSF)• Audit de site Web (AUDWEB)• Cered Cybersecurity Technician (CCT)• Hacking et sécurité : Avancé (HSA)• Hacking et sécurité : Expert (HSE)• Sécurité Windows & Acve Directory (SWAD)• Sécurité des applicaons mobile (SAM)• Exploitaon de Vulnérabilités Applicaves (EVA)• Computer Hacking Forensic Invesgator v11 (CHFI)• Cered Cloud Security Engineer (CCSE)CURSUSDÉVELOPPEURCURSUSDÉVELOPPEURvers AUDITEURDE SÉCURITÉAUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(junior)AUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(conrmé)Formaon cerante
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 9LES PARCOURS DE FORMATION• Cered Ethical Hacker v13 (CEH)• Sécurisaon des réseaux (SR)• Sécurité Windows & Acve Directory (SWAD)• Mise en place de sondes de détecon d’intrusions (SDI)• Cered Network Defender (CND)• Sécurisaon Linux (SL)• Sécurisaon des réseaux (SR)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Cered SOC Analyst (CSA)• Cered Ethical Hacker v13 (CEH)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Rétro-Ingénierie de logiciels malveillants (RILM)• Malwares : détecon, idencaon et éradicaon ( MDIE)• Computer Hacking Forensic Invesgator v11 (CHFI)ARCHITECTE SÉCURITÉOPÉRATEUR- ANALYSTE SOCANALYSTEDE RÉPONSEAUX INCIDENTSDE SÉCURITÉ(CERT)• Sensibilisaon à la cybersécurité (SAC)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• ISO 27032 : Lead Cybersecurity Manager (ISO 27032 LCM)• Cered Informaon Systems Security Professionnal (CISSP)• Cered Ethical Hacker v13 (CEH)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Auditor (ISO 27001 LA)• ISO 27002 Foundaon (ISO 27002 F)• ISO 27005: Cered Risk Manager + EBIOS(ISO 27005 RM+ EBIOS)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Implementer (ISO 27001 LI)• Cered Informaon Security Manager (CISM)• Cered NIS2 Direcve Lead Implémenter (NIS2 LI)• Cered Chief Informaon Security Ocer (CCISO)• Sécurisaon des réseaux (SR)• Sécurisaon Linux (SL)• Cered Cloud Security Engineer (CCSE)• Cered DevSecOps Engineer (ECDE)• Cered Network Defender (CND)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• ISO 27001 : Cered Lead Implementer (ISO 27001 LI)• ISO 27002 : Lead Manager (ISO 27002 LM)• ISO 31000 : Risk Manager (ISO 31000)RESPONSABLEDE PROJETSÉCURITÉAUDITEURDE SÉCURITÉORGANISA-TIONNELLERSSI(conrmé)ADMINISTRATEUR SYSTÈME& RÉSEAUXDSIFormaon ceranteFormaon cerante
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 9LES PARCOURS DE FORMATION• Cered Ethical Hacker v13 (CEH)• Sécurisaon des réseaux (SR)• Sécurité Windows & Acve Directory (SWAD)• Mise en place de sondes de détecon d’intrusions (SDI)• Cered Network Defender (CND)• Sécurisaon Linux (SL)• Sécurisaon des réseaux (SR)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Cered SOC Analyst (CSA)• Cered Ethical Hacker v13 (CEH)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Rétro-Ingénierie de logiciels malveillants (RILM)• Malwares : détecon, idencaon et éradicaon ( MDIE)• Computer Hacking Forensic Invesgator v11 (CHFI)ARCHITECTE SÉCURITÉOPÉRATEUR- ANALYSTE SOCANALYSTEDE RÉPONSEAUX INCIDENTSDE SÉCURITÉ(CERT)• Sensibilisaon à la cybersécurité (SAC)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• ISO 27032 : Lead Cybersecurity Manager (ISO 27032 LCM)• Cered Informaon Systems Security Professionnal (CISSP)• Cered Ethical Hacker v13 (CEH)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Auditor (ISO 27001 LA)• ISO 27002 Foundaon (ISO 27002 F)• ISO 27005: Cered Risk Manager + EBIOS(ISO 27005 RM+ EBIOS)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Implementer (ISO 27001 LI)• Cered Informaon Security Manager (CISM)• Cered NIS2 Direcve Lead Implémenter (NIS2 LI)• Cered Chief Informaon Security Ocer (CCISO)• Sécurisaon des réseaux (SR)• Sécurisaon Linux (SL)• Cered Cloud Security Engineer (CCSE)• Cered DevSecOps Engineer (ECDE)• Cered Network Defender (CND)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• ISO 27001 : Cered Lead Implementer (ISO 27001 LI)• ISO 27002 : Lead Manager (ISO 27002 LM)• ISO 31000 : Risk Manager (ISO 31000)RESPONSABLEDE PROJETSÉCURITÉAUDITEURDE SÉCURITÉORGANISA-TIONNELLERSSI(conrmé)ADMINISTRATEUR SYSTÈME& RÉSEAUXDSIFormaon ceranteFormaon cerante
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 11Forte de plus de 20 ans d’expérience en maère de cybersécurité et aachée à la qualité de ses formaons, ainsi qu’à la sasfacon de ses clients, SysDream s’engage sur 4 grands piliers : Plus de 40 formaons spécialisées sont actualisées chaque année en foncon des évoluons du marché et de l’actualité de la cybersécurité. Nous nous assurons que nos formateurs soient toujours au cœur des problémaques du marché pour qu’ils puissent partager leurs expériences, élaborer des cas praques concrets et proposer des mises en situaon réelles. Nos formateurs sont spécialistes dans leur domaine et disposent des meilleures cercaons en cybersécurité.SysDream est cerée Qualiopi : cee cercaon naonale aeste de la qualité des processus mis en œuvre par les organismes de formaon contribuant au développement des compétences. Elle est délivrée par des cercateurs indépendants et permet aux organismes cerés d’accéder aux nancements publics, de mutualiser et d’augmenter leur visibilité et leur crédibilité auprès de leurs publics cibles. SysDream a obtenu la cercaon Qualiopi au tre de la catégorie « Acons de formaon « en 2022. Cee cercaon est valable 3 ans. Centre de formaon depuis plus de 20 ans, SysDream accompagne chaque année plus de 4 000 professionnels d’entreprises de toutes tailles.SysDream, société pionnière en cybersécurité, propose une ore compléte dans les domaines de la formaon, du conseil, de l’audit, du test d’intrusion (pentest) et d’un SOC Managé orant ainsi une vision et des compétences à 360° en cybersécurité. • Nos formateurs obennent une note moyenne de 9,7/10• 98% de nos stagiaires recommandent nos formaonsDonnées 2024 (recueillies du 1er janvier au 15 septembre 2024).Depuis 20 ans, SysDream forme au quodien des dizaines de professionnels sur plus d’une tren-taine de thémaques. Dans un souci d’amélioraon connue, chaque stagiaire remplira au terme de sa formaon un quesonnaire de sasfacon. Par ailleurs, ce catalogue évolue régulièrement pour sasfaire les besoins et les aentes de nos clients. Un support technique de qualité est mis à la disposion de chaque stagiaire durant sa formaon. Un réseau virtuel héberge tous les types de systèmes : Microso, Linux et Unix, favorisant ainsi le bon déroulement des travaux praques.POURQUOI SYSDREAM ?NOS ENGAGEMENTSToutes nos formaons sont construites avec une alternance de cours théoriques et de cas praques dirigés par l’intervenant an d’améliorer l’acquision des savoirs.An de favoriser l’interacon et la praque, nous meons à disposion un poste informaque par stagiaire lors des formaons en présenel et avons xé un maximum de 12 apprenants par session pour garanr la disponibilité du formateur. Tous nos intervenants sont régulièrement consultants pour des grands groupes industriels ou des Ministères.Nos formateurs disposent de cercaons et de qualicaons dans plusieurs domaines de la cybersécurité. La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objecf de faciliter l’accès à l’emploi des personnes en situaon de handicap.Notre organisme de formaon s’eorce, dans la mesure du possible, de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécique vous permeant de suivre votre formaon dans les meilleures condions. Lors d’un entreen de recueil de vos aentes et besoins, nous étudierons ensemble la faisabilité de la réalisaon de l’acon de formaon. Si toutefois nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons alors vers des organismes compétents.Nous vous invitons également à consulter le site internet :hps://www.monparcourshandicap.gouv.fr/formaon-professionnellepour obtenir des informaons complémentaires.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : l’AGEFIPH de votre région.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : le FIPHFP de votre région.Pour permere à un demandeur d’emploi en situaon de handicap d’acquérir les compétences nécessaires à un emploi durable, l’AGEFIPH, Pôle Emploi, CAP Emploi ou d’autres nanceurs peuvent parciper à la prise en charge du coût d’une formaon. Celle-ci doit s’inscrire dans un parcours d’inseron et orir des perspecves réelles et sérieuses d’accès à l’emploi.Pour bénécier de ces aides, le candidat doit contacter son conseiller Pôle Emploi ou Mission Locale qui l’orientera vers les disposifs de nancement possibles et les mieux adaptés à son projet professionnel. Toute demande d’aide devra être adressée au moins deux mois avant l’entrée en formaon.POLITIQUE HANDICAP
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 11Forte de plus de 20 ans d’expérience en maère de cybersécurité et aachée à la qualité de ses formaons, ainsi qu’à la sasfacon de ses clients, SysDream s’engage sur 4 grands piliers : Plus de 40 formaons spécialisées sont actualisées chaque année en foncon des évoluons du marché et de l’actualité de la cybersécurité. Nous nous assurons que nos formateurs soient toujours au cœur des problémaques du marché pour qu’ils puissent partager leurs expériences, élaborer des cas praques concrets et proposer des mises en situaon réelles. Nos formateurs sont spécialistes dans leur domaine et disposent des meilleures cercaons en cybersécurité.SysDream est cerée Qualiopi : cee cercaon naonale aeste de la qualité des processus mis en œuvre par les organismes de formaon contribuant au développement des compétences. Elle est délivrée par des cercateurs indépendants et permet aux organismes cerés d’accéder aux nancements publics, de mutualiser et d’augmenter leur visibilité et leur crédibilité auprès de leurs publics cibles. SysDream a obtenu la cercaon Qualiopi au tre de la catégorie « Acons de formaon « en 2022. Cee cercaon est valable 3 ans. Centre de formaon depuis plus de 20 ans, SysDream accompagne chaque année plus de 4 000 professionnels d’entreprises de toutes tailles.SysDream, société pionnière en cybersécurité, propose une ore compléte dans les domaines de la formaon, du conseil, de l’audit, du test d’intrusion (pentest) et d’un SOC Managé orant ainsi une vision et des compétences à 360° en cybersécurité. • Nos formateurs obennent une note moyenne de 9,7/10• 98% de nos stagiaires recommandent nos formaonsDonnées 2024 (recueillies du 1er janvier au 15 septembre 2024).Depuis 20 ans, SysDream forme au quodien des dizaines de professionnels sur plus d’une tren-taine de thémaques. Dans un souci d’amélioraon connue, chaque stagiaire remplira au terme de sa formaon un quesonnaire de sasfacon. Par ailleurs, ce catalogue évolue régulièrement pour sasfaire les besoins et les aentes de nos clients. Un support technique de qualité est mis à la disposion de chaque stagiaire durant sa formaon. Un réseau virtuel héberge tous les types de systèmes : Microso, Linux et Unix, favorisant ainsi le bon déroulement des travaux praques.POURQUOI SYSDREAM ?NOS ENGAGEMENTSToutes nos formaons sont construites avec une alternance de cours théoriques et de cas praques dirigés par l’intervenant an d’améliorer l’acquision des savoirs.An de favoriser l’interacon et la praque, nous meons à disposion un poste informaque par stagiaire lors des formaons en présenel et avons xé un maximum de 12 apprenants par session pour garanr la disponibilité du formateur. Tous nos intervenants sont régulièrement consultants pour des grands groupes industriels ou des Ministères.Nos formateurs disposent de cercaons et de qualicaons dans plusieurs domaines de la cybersécurité. La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objecf de faciliter l’accès à l’emploi des personnes en situaon de handicap.Notre organisme de formaon s’eorce, dans la mesure du possible, de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécique vous permeant de suivre votre formaon dans les meilleures condions. Lors d’un entreen de recueil de vos aentes et besoins, nous étudierons ensemble la faisabilité de la réalisaon de l’acon de formaon. Si toutefois nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons alors vers des organismes compétents.Nous vous invitons également à consulter le site internet :hps://www.monparcourshandicap.gouv.fr/formaon-professionnellepour obtenir des informaons complémentaires.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : l’AGEFIPH de votre région.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : le FIPHFP de votre région.Pour permere à un demandeur d’emploi en situaon de handicap d’acquérir les compétences nécessaires à un emploi durable, l’AGEFIPH, Pôle Emploi, CAP Emploi ou d’autres nanceurs peuvent parciper à la prise en charge du coût d’une formaon. Celle-ci doit s’inscrire dans un parcours d’inseron et orir des perspecves réelles et sérieuses d’accès à l’emploi.Pour bénécier de ces aides, le candidat doit contacter son conseiller Pôle Emploi ou Mission Locale qui l’orientera vers les disposifs de nancement possibles et les mieux adaptés à son projet professionnel. Toute demande d’aide devra être adressée au moins deux mois avant l’entrée en formaon.POLITIQUE HANDICAP
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 13• Accompagnement au processus de sélection des apprenants avant entrée dans l’académie• Remise à niveau des apprenants avant entrée dans le cursus de formation• Parcours de formation (blocs communs/blocs spécifiques) suivant les exigences clientet impératifs projet• Utilisation des plates-formes de sensibilisation et de formation de SysDream :Malice Learning, Malice Training• Des modalités pédagogiques adaptables et variées présentiel/distanciel/hybride/classes virtuelles/MOOC en format SCORM/elearning tutoré• Dans notre centre de formation à Levallois ou dans les locaux client• Les + des académies SysDream : une «learning expedition» avec visite de notre SOC PDIS et un «Vis ma vie de Pentester»Les prols concernés sont les demandeurs d’emploi, les salariés en reconversion interne et les personnes souhaitant eectuer une reconversion en cybersécurité.• Fondamentaux, sensibilisaon, réglementaons• Détecon d’incidents, pentests, forensic, analystes SOC• Référenels ISO• Sécurité Systèmes et Réseaux• Sécurité applicave• Parcours cerants et diplômants avec passage devant jurys et délivrance de tres RNCPsuivant les blocs de compétences• Cercaons internaonales (CSA, PECB, EC Council...)• Adapté en nombre de jours et d’heures de formaon aux prises en charge par les OPCO (POEI, POEC,..) et par France TravailFort de plus de 20 ans d’expérience en formaon, SysDream a fait le choix d’accompagner toute personne désireuse de s’inier ou de renforcer ses compétences en cybersécurité par le biais d’académies diplômantes et cerantes.CYBER ACADEMY BY SYSDREAMRECONNAISSANCE DE VOS PARCOURS CYBER
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 13• Accompagnement au processus de sélection des apprenants avant entrée dans l’académie• Remise à niveau des apprenants avant entrée dans le cursus de formation• Parcours de formation (blocs communs/blocs spécifiques) suivant les exigences clientet impératifs projet• Utilisation des plates-formes de sensibilisation et de formation de SysDream :Malice Learning, Malice Training• Des modalités pédagogiques adaptables et variées présentiel/distanciel/hybride/classes virtuelles/MOOC en format SCORM/elearning tutoré• Dans notre centre de formation à Levallois ou dans les locaux client• Les + des académies SysDream : une «learning expedition» avec visite de notre SOC PDIS et un «Vis ma vie de Pentester»Les prols concernés sont les demandeurs d’emploi, les salariés en reconversion interne et les personnes souhaitant eectuer une reconversion en cybersécurité.• Fondamentaux, sensibilisaon, réglementaons• Détecon d’incidents, pentests, forensic, analystes SOC• Référenels ISO• Sécurité Systèmes et Réseaux• Sécurité applicave• Parcours cerants et diplômants avec passage devant jurys et délivrance de tres RNCPsuivant les blocs de compétences• Cercaons internaonales (CSA, PECB, EC Council...)• Adapté en nombre de jours et d’heures de formaon aux prises en charge par les OPCO (POEI, POEC,..) et par France TravailFort de plus de 20 ans d’expérience en formaon, SysDream a fait le choix d’accompagner toute personne désireuse de s’inier ou de renforcer ses compétences en cybersécurité par le biais d’académies diplômantes et cerantes.CYBER ACADEMY BY SYSDREAMRECONNAISSANCE DE VOS PARCOURS CYBER
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 15Nous meons à votre disposion le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formaons.Certaines de nos salles sont spécialement équipées pour les sessions en mode hybride orant ainsi à nos stagiaires les meilleures condions d’apprenssage possibles qu’ils soient en présenel ou en distanciel.Ces équipements permeent des échanges uides quel que soit le mode de dispense choisi.Toutes nos salles sont lumineuses et climasées.Un espace détente est mis à disposion de nos clients.LE CENTRE DE FORMATIONLe centre de formaon est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la staon de métro Pont de Levallois-Bécon.14, place Marie-Jeanne Bassot92300 LevalloisFranceLE CENTRE DE FORMATION
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 15Nous meons à votre disposion le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formaons.Certaines de nos salles sont spécialement équipées pour les sessions en mode hybride orant ainsi à nos stagiaires les meilleures condions d’apprenssage possibles qu’ils soient en présenel ou en distanciel.Ces équipements permeent des échanges uides quel que soit le mode de dispense choisi.Toutes nos salles sont lumineuses et climasées.Un espace détente est mis à disposion de nos clients.LE CENTRE DE FORMATIONLe centre de formaon est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la staon de métro Pont de Levallois-Bécon.14, place Marie-Jeanne Bassot92300 LevalloisFranceLE CENTRE DE FORMATION
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 17Exploitation de Vulnérabilités ApplicativesCertied Chief Information Security Ofcer v3Analyse Inforensique Avancée et Réponse aux IncidentsAudit de site WebMalwares : Détection, Identication et ÉradicationEVACCISOv3AIARIAUDWEBMDIEP.20P.60P.36P.46P.54Hacking & Sécurité : ExpertCertied Ethical Hacker v13Certied SOC AnalystSécurisation des RéseauxHSECEHv13CSASRP.26P.66P.78P.42Hacking & Sécurité : les FondamentauxCertied Cloud Security Engineer v2Certied Information Systems Security ProfessionalMise en place de Sondes de Detection d’IntrusionSécurité des Applications MobilesMise en place d’un SIEM en Open SourceHSFCCSEv2CISSPSDISAMSIEMP.22P.62P.74P.38P.48P.56Sensibilisation au Développement SécuriséCertied Information Systems AuditorDORA Certied Lead ManagerSécurité Windows & Active DirectoryCertied Information Security ManagerSDSCISADORA LMSWADCISMP.30P.70P.82P.32P.72Rétro-Ingénierie de Logiciels MalveillantsComputer Hacking Forensic Investigator v11Certied Secure Computer User v3RILMCHFIv11CSCUv3P.28P.68P.80Hacking & Sécurité : AvancéCertied Cybersecurity TechnicianCertied Network Defender v3Sécurisation LinuxTest d’Intrusion : mise en situationHSACCTCNDv3SLTEST-INTP.24P.64P.76P.40P.50formation hackingformation certifiantesécurité défensiveformation pentestformation analyste socp.19p.59p.35p.45p.53LES FORMATIONSConseils relatifs à l’Administration Sécurisée des Systèmes d’InformationOpen Source Intelligence (OSINT)CASSIOSINTP.108P.118Sensibilisation à la Directive NIS2NIS2S P.110ISO 27002 : Certied Risk Manager avec EBIOS Risk ManagerISO 31000 : Risk ManagerISO 27032 : Certied Lead Cybersecurity ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerISO 27002 + EBIOSISO 31000ISO 27032 LSMNIS2 LIP.96P.102P.98P.104ISO 27002 : Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27002 LMISO 27701 LIP.94P.100Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORAP.112P.114sensibilisation cybersécuritéosintp.107p.117ISO 27002 : Certied FoundationISO 27002 F P.92ISO 27001 : Certied Lead AuditorISO 27001 LA P.88ISO 27001 : Certied Lead ImplementerISO 27001 LI P.90EC-Council Certied Incident Handler v3EC-Council Certied Devsecops Engineer v2ECIHv3ECDEP.86P.84
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 17Exploitation de Vulnérabilités ApplicativesCertied Chief Information Security Ofcer v3Analyse Inforensique Avancée et Réponse aux IncidentsAudit de site WebMalwares : Détection, Identication et ÉradicationEVACCISOv3AIARIAUDWEBMDIEP.20P.60P.36P.46P.54Hacking & Sécurité : ExpertCertied Ethical Hacker v13Certied SOC AnalystSécurisation des RéseauxHSECEHv13CSASRP.26P.66P.78P.42Hacking & Sécurité : les FondamentauxCertied Cloud Security Engineer v2Certied Information Systems Security ProfessionalMise en place de Sondes de Detection d’IntrusionSécurité des Applications MobilesMise en place d’un SIEM en Open SourceHSFCCSEv2CISSPSDISAMSIEMP.22P.62P.74P.38P.48P.56Sensibilisation au Développement SécuriséCertied Information Systems AuditorDORA Certied Lead ManagerSécurité Windows & Active DirectoryCertied Information Security ManagerSDSCISADORA LMSWADCISMP.30P.70P.82P.32P.72Rétro-Ingénierie de Logiciels MalveillantsComputer Hacking Forensic Investigator v11Certied Secure Computer User v3RILMCHFIv11CSCUv3P.28P.68P.80Hacking & Sécurité : AvancéCertied Cybersecurity TechnicianCertied Network Defender v3Sécurisation LinuxTest d’Intrusion : mise en situationHSACCTCNDv3SLTEST-INTP.24P.64P.76P.40P.50formation hackingformation certifiantesécurité défensiveformation pentestformation analyste socp.19p.59p.35p.45p.53LES FORMATIONSConseils relatifs à l’Administration Sécurisée des Systèmes d’InformationOpen Source Intelligence (OSINT)CASSIOSINTP.108P.118Sensibilisation à la Directive NIS2NIS2S P.110ISO 27002 : Certied Risk Manager avec EBIOS Risk ManagerISO 31000 : Risk ManagerISO 27032 : Certied Lead Cybersecurity ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerISO 27002 + EBIOSISO 31000ISO 27032 LSMNIS2 LIP.96P.102P.98P.104ISO 27002 : Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27002 LMISO 27701 LIP.94P.100Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORAP.112P.114sensibilisation cybersécuritéosintp.107p.117ISO 27002 : Certied FoundationISO 27002 F P.92ISO 27001 : Certied Lead AuditorISO 27001 LA P.88ISO 27001 : Certied Lead ImplementerISO 27001 LI P.90EC-Council Certied Incident Handler v3EC-Council Certied Devsecops Engineer v2ECIHv3ECDEP.86P.84
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 192 jours5 jours5 jours5 jours5 jours2 jours3 joursExploitation de Vulnérabilités Applicativesjanv fev mars avr mai juin juil aout sept oct nov decEVAHacking & Sécurité : ExpertHSEHacking & Sécurité :les FondamentauxHSF 31027106 531716155 1815298832424118 2019Rétro-Ingénierie de Logiciels MalveillantsRILMHacking & Sécurité : AvancéHSASécurité Windows & Active DirectorySWADSensibilisation auDéveloppement SécuriséSDS27 3112525 2710FORMATIONHACKINGPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 192 jours5 jours5 jours5 jours5 jours2 jours3 joursExploitation de Vulnérabilités Applicativesjanv fev mars avr mai juin juil aout sept oct nov decEVAHacking & Sécurité : ExpertHSEHacking & Sécurité :les FondamentauxHSF 31027106 531716155 1815298832424118 2019Rétro-Ingénierie de Logiciels MalveillantsRILMHacking & Sécurité : AvancéHSASécurité Windows & Active DirectorySWADSensibilisation auDéveloppement SécuriséSDS27 3112525 2710FORMATIONHACKINGPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 21Ce cours fait le tour des vulnérabilités applicaves et des techniques d’exploi-taon sur Windows et Linux, de la concepon de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitaon de vulnérabilités de type «use aer free», combinée à du «Return Oriented Programming» (ROP).Il s’agit d’une formaon praque avec des exploitaons sur des applicaons d’apprenssage et des programmes réels.EXPLOITATION DE VULNÉRABILITÉS APPLICATIVESMaîtrisez l’ensemble des techniques d’exploitation applicatives cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Shellcode MessageBox• Shellcode Execute • Exploitaon sans protecon• Contournement du stack canary (/GS)• Contournement de la protecon SafeSEH• Contournement du DEP JOUR 1• Environnement de concepon de shellcodes• Shellcode standard• Reverse shell TCP• Bind shell TCP • Exploitaon sans protecon• Exploitaon avec ASLR• Exploitaon avec NX• Exploitaon avec ASLR et NX (ROP)• Exploitaon sur IA-64 (64 bits) JOUR 2• Shellcoding mul-staged• Shellcoding 64 bits• Shellcode standard 64 bits• Reverse shell 64 bits • Environnement de concepon de shellcodes• Technique de shellcoding générique JOUR 4• Présentaon• Exploitaon sous Windows• Exploitaon sous Linux• Contre-mesures actuelles JOUR 5• Présentaon• Débordement mémoire dans le tas• Heap Spray• Use Aer FreePROGRAMMECode : EVAFORMATION HACKINGAVANCÉ• Apprendre à écrire des shellcodes sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Windows sur architecture IA 32 sans protecons• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon SafeSEH• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon DEP• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec toutes les protecons• Comprendre et exploiter des vulnérabilités de type format string• Comprendre le fonconnement de la heap• Comprendre et exploiter les heap overows avec la protecon NX• Avoir des noons de sécurité informaque• Maîtriser des systèmes Windows et Linux• Avoir des connaissances en architectures IA 32 et IA 64• Avoir des bonnes connaissances en C, en Python et assembleur• Support de cours• 70% d’exercices praques• 1 PC par personne• PentestersOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : EVA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offertsPROCHAINESDATES10 février 202519 mai 202515 septembre 202524 novembre 2025
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 21Ce cours fait le tour des vulnérabilités applicaves et des techniques d’exploi-taon sur Windows et Linux, de la concepon de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitaon de vulnérabilités de type «use aer free», combinée à du «Return Oriented Programming» (ROP).Il s’agit d’une formaon praque avec des exploitaons sur des applicaons d’apprenssage et des programmes réels.EXPLOITATION DE VULNÉRABILITÉS APPLICATIVESMaîtrisez l’ensemble des techniques d’exploitation applicatives cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Shellcode MessageBox• Shellcode Execute • Exploitaon sans protecon• Contournement du stack canary (/GS)• Contournement de la protecon SafeSEH• Contournement du DEP JOUR 1• Environnement de concepon de shellcodes• Shellcode standard• Reverse shell TCP• Bind shell TCP • Exploitaon sans protecon• Exploitaon avec ASLR• Exploitaon avec NX• Exploitaon avec ASLR et NX (ROP)• Exploitaon sur IA-64 (64 bits) JOUR 2• Shellcoding mul-staged• Shellcoding 64 bits• Shellcode standard 64 bits• Reverse shell 64 bits • Environnement de concepon de shellcodes• Technique de shellcoding générique JOUR 4• Présentaon• Exploitaon sous Windows• Exploitaon sous Linux• Contre-mesures actuelles JOUR 5• Présentaon• Débordement mémoire dans le tas• Heap Spray• Use Aer FreePROGRAMMECode : EVAFORMATION HACKINGAVANCÉ• Apprendre à écrire des shellcodes sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Windows sur architecture IA 32 sans protecons• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon SafeSEH• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon DEP• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec toutes les protecons• Comprendre et exploiter des vulnérabilités de type format string• Comprendre le fonconnement de la heap• Comprendre et exploiter les heap overows avec la protecon NX• Avoir des noons de sécurité informaque• Maîtriser des systèmes Windows et Linux• Avoir des connaissances en architectures IA 32 et IA 64• Avoir des bonnes connaissances en C, en Python et assembleur• Support de cours• 70% d’exercices praques• 1 PC par personne• PentestersOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : EVA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offertsPROCHAINESDATES10 février 202519 mai 202515 septembre 202524 novembre 2025
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 23FONDAMENTAUXCee formaon est une première approche des praques et des méthodologies ulisées dans le cadre de tests d’intrusion. Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes. L’objecf est de vous fournir les premières compétences techniques de base, nécessaires à la réalisaon d’audits de sécurité ou de tests d’intrusion. Ainsi, vous jugerez de l’impact réel des vulnérabilités découvertes sur le SI.Il s’agit d’une bonne introducon au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.HACKING & SÉCURITÉ : LES FONDAMENTAUXApprenez les fondamentaux de la sécurité informatique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur. JOUR 1• Dénions• Objecfs• Vocabulaire• Méthodologie de test • Objecfs• Prise d’informaon passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)• Prise d’informaon acve (traceroute, social engineering, etc.)• Bases de vulnérabilités et d’exploits • Rappels modèles OSI et TCP/IP• Protocoles ARP, IP, TCP et UDP• NAT• Scan de ports• Sning et ouls• ARP Cache Poisoning• DoS / DDoS JOUR 2• Introducon à Metasploit Framework• Scanner de vulnérabilités• Aaque d’un poste client• Aaque d’un serveur• Introducon aux vunérabilités Web • Cassage de mots de passe• Élévaon de privilèges• Aaque du GRUB • Ulisaon de faiblesses humaines an de récupérer des informaons sensibles et/ou compromere des systèmes• Phishing (hameçonnage)• Ouls de contrôle à distance• Aaque à distance• Introducon à Metasploit Framework Se• Les mises à jour• Conguraons par défaut et bonnes praques• Introducon à la cryptographie• Présentaon de la stéganographie• Anonymat (TOR)PROGRAMMECode : HSFFORMATION HACKING• Se familiariser avec les termes techniques et connaître les méthodologies pour mener un test d’intrusion• Comprendre les méthodes de prise d’informaon (recherche passive)• Connaître les notions fondamentales du réseau• Connaître les attaques distantes et locales• Se sensibiliser face aux attaques d’ingénierie sociale• Adopter les bonnes pratiques de sécurité• Connaître les notions de cryptographie, de stéganographie et d’anonymat• Mettre en pratique les connaissances acquises• Connaître des noons de sécurité informaque• Être familier avec les invites de commandes Windows et Linux• Avoir des connaissances sur le fonconnement des applicaons Web• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI• Ingénieurs / Techniciens• Administrateurs systèmes et réseaux• Toute personne s’intéressant à la sécurité informaqueOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 20255 juin 202518 septembre 20253 novembre 20258 décembre 2025Code : HSF 2 jours 1 495 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 23FONDAMENTAUXCee formaon est une première approche des praques et des méthodologies ulisées dans le cadre de tests d’intrusion. Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes. L’objecf est de vous fournir les premières compétences techniques de base, nécessaires à la réalisaon d’audits de sécurité ou de tests d’intrusion. Ainsi, vous jugerez de l’impact réel des vulnérabilités découvertes sur le SI.Il s’agit d’une bonne introducon au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.HACKING & SÉCURITÉ : LES FONDAMENTAUXApprenez les fondamentaux de la sécurité informatique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur. JOUR 1• Dénions• Objecfs• Vocabulaire• Méthodologie de test • Objecfs• Prise d’informaon passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)• Prise d’informaon acve (traceroute, social engineering, etc.)• Bases de vulnérabilités et d’exploits • Rappels modèles OSI et TCP/IP• Protocoles ARP, IP, TCP et UDP• NAT• Scan de ports• Sning et ouls• ARP Cache Poisoning• DoS / DDoS JOUR 2• Introducon à Metasploit Framework• Scanner de vulnérabilités• Aaque d’un poste client• Aaque d’un serveur• Introducon aux vunérabilités Web • Cassage de mots de passe• Élévaon de privilèges• Aaque du GRUB • Ulisaon de faiblesses humaines an de récupérer des informaons sensibles et/ou compromere des systèmes• Phishing (hameçonnage)• Ouls de contrôle à distance• Aaque à distance• Introducon à Metasploit Framework Se• Les mises à jour• Conguraons par défaut et bonnes praques• Introducon à la cryptographie• Présentaon de la stéganographie• Anonymat (TOR)PROGRAMMECode : HSFFORMATION HACKING• Se familiariser avec les termes techniques et connaître les méthodologies pour mener un test d’intrusion• Comprendre les méthodes de prise d’informaon (recherche passive)• Connaître les notions fondamentales du réseau• Connaître les attaques distantes et locales• Se sensibiliser face aux attaques d’ingénierie sociale• Adopter les bonnes pratiques de sécurité• Connaître les notions de cryptographie, de stéganographie et d’anonymat• Mettre en pratique les connaissances acquises• Connaître des noons de sécurité informaque• Être familier avec les invites de commandes Windows et Linux• Avoir des connaissances sur le fonconnement des applicaons Web• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI• Ingénieurs / Techniciens• Administrateurs systèmes et réseaux• Toute personne s’intéressant à la sécurité informaqueOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 20255 juin 202518 septembre 20253 novembre 20258 décembre 2025Code : HSF 2 jours 1 495 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 25HACKING & SÉCURITÉ : AVANCÉCe cours est une approche avancée et praque des méthodologies ulisées dans le cadre d’intrusions sur des réseaux d’entreprises.Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes.L’objecf est de vous fournir les techniques oensives des aaques informaques, en jugeant par vous-même de la cricité et de l’impact réel des vulnérabilités découvertes sur le SI.La présentaon des techniques d’aaques est accompagnée de procédures de sécurité applicables sous diérentes architectures (Windows et Linux).Se mettre dans la peau d’un attaquant pour mieux protéger votre SI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (cas praques, TP...) et formali-sés sous forme de grille d’évaluaon des compétences complé-tée en n de module par le formateur. JOUR 2• Sniffing réseau • Man-in-The-Middle• DNS Hijacking • Attaque des protocoles sécurisés• Dénis de service • Attaque depuis un accès physique • Exploitation d’un service vulnérable distant• Outil d’exploitation Metasploit• Généraon d’un malware• Encodage de la charge malveillante• Exploitaon de vulnérabilités JOUR 3• Élévaon de privilèges• Aaque cryptographique sur les mots de passe • Cartographie et énuméraon• Attaque par énumération (brute-force)• Inclusion de fichiers (LFI / RFI)• Injection de commande• Cross-Site Scripting (XSS)• Injection SQL• Upload de fichiers JOUR 1• Vocabulaire• Vulnérabilités et exploits• Concepts généraux • OSINT• Google Hacking• Scan de ports• Prise d’empreinte du système des services JOUR 4• Buer overow sous Linux• L’architecture Intel x86• Les registres• La pile et son fonconnement• Présentaon des méthodes d’aaques standards – Écrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’ulisateur root JOUR 5• Mise en praque des connaissances acquises durant la semaine sur un TP nal (CTF d’une journée)PROGRAMMECode : HSAAVANCÉFORMATION HACKING• Comprendre les méthodes de prise d’informaon• Savoir mener des aaques réseau• Mere en praque les diérents types d’aaques système• Apprendre le concept des dépassements de tampon (buer overow) et le mere en praque• Mere en praque les diérents types d’aaques Web• Appliquer l’ensemble des aaques abordées durant les précédents jours sur un nouveau réseau• Avoir suivi la formaon HSF ou une formaon équivalente• Avoir des connaissances sur les protocoles réseaux TCP/IP• Avoir des connaissances sur la sécurité des systèmes Windows et Linux• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE • RSSI, DSI• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 2025 29 septembre 202524 novembre 2025Code : HSA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 25HACKING & SÉCURITÉ : AVANCÉCe cours est une approche avancée et praque des méthodologies ulisées dans le cadre d’intrusions sur des réseaux d’entreprises.Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes.L’objecf est de vous fournir les techniques oensives des aaques informaques, en jugeant par vous-même de la cricité et de l’impact réel des vulnérabilités découvertes sur le SI.La présentaon des techniques d’aaques est accompagnée de procédures de sécurité applicables sous diérentes architectures (Windows et Linux).Se mettre dans la peau d’un attaquant pour mieux protéger votre SI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (cas praques, TP...) et formali-sés sous forme de grille d’évaluaon des compétences complé-tée en n de module par le formateur. JOUR 2• Sniffing réseau • Man-in-The-Middle• DNS Hijacking • Attaque des protocoles sécurisés• Dénis de service • Attaque depuis un accès physique • Exploitation d’un service vulnérable distant• Outil d’exploitation Metasploit• Généraon d’un malware• Encodage de la charge malveillante• Exploitaon de vulnérabilités JOUR 3• Élévaon de privilèges• Aaque cryptographique sur les mots de passe • Cartographie et énuméraon• Attaque par énumération (brute-force)• Inclusion de fichiers (LFI / RFI)• Injection de commande• Cross-Site Scripting (XSS)• Injection SQL• Upload de fichiers JOUR 1• Vocabulaire• Vulnérabilités et exploits• Concepts généraux • OSINT• Google Hacking• Scan de ports• Prise d’empreinte du système des services JOUR 4• Buer overow sous Linux• L’architecture Intel x86• Les registres• La pile et son fonconnement• Présentaon des méthodes d’aaques standards – Écrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’ulisateur root JOUR 5• Mise en praque des connaissances acquises durant la semaine sur un TP nal (CTF d’une journée)PROGRAMMECode : HSAAVANCÉFORMATION HACKING• Comprendre les méthodes de prise d’informaon• Savoir mener des aaques réseau• Mere en praque les diérents types d’aaques système• Apprendre le concept des dépassements de tampon (buer overow) et le mere en praque• Mere en praque les diérents types d’aaques Web• Appliquer l’ensemble des aaques abordées durant les précédents jours sur un nouveau réseau• Avoir suivi la formaon HSF ou une formaon équivalente• Avoir des connaissances sur les protocoles réseaux TCP/IP• Avoir des connaissances sur la sécurité des systèmes Windows et Linux• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE • RSSI, DSI• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 2025 29 septembre 202524 novembre 2025Code : HSA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 27Ce cours vous permera d’acquérir un niveau d’experse élevé dans le domaine de la sécurité des systèmes d’informaon en réalisant diérents scénarios complexes d’aaques.Cee formaon porte également sur une analyse poussée des vulnérabilités.HACKING & SÉCURITÉ : EXPERTUne analyse poussée de l’attaque pour mieux vous défendre cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Opons avancées de Nmap et développement d’un script NSE• Scapy• IPv6 - mitm6• HSRP / VRRP• Introducon à la sécurité des protocoles de routage (OSPF, BGP, etc.) JOUR 2• Exploitation avancée et mise en place d’un pivot avec Metasploit• Attaque d’une infrastructure Microsoft (Responder / Pass-The-Hash / CME / ntlmrelayx)• Élévation de privilèges• Techniques de contournement JOUR 3• Introduction aux Buffer Overflows 32-bits• Exploitaons basiques de débordement de tampon en 32-bits• Exploitation via Ret2PLT (32-bits et 64-bits)• Contournement de l’ASLR (32 bits)• Introducon et exploitaon via ROP• Exploitation de débordement de tampon sous Windows• Protections contre les Buffer Overflows JOUR 4• Injections de commandes• Attaques contre des JWT vulnérables• Injections SQL avancées• XXE• SSRF / CSRF• Injecon d’objets / Dé-sérialisaon• Liens symboliques ZIP• IDOR JOUR 5• CTF sur la plateforme MALICEPROGRAMMECode : HSEEXPERTFORMATION HACKING• Comprendre et effectuer des attaques réseau avancées• Comprendre et effectuer des attaques système avancées• Apprendre les différentes méthodes d’élévation de privilèges sur un système Windows ou sur un réseau interne• Comprendre et effectuer des attaques Web avancées• Apprendre le concept des dépassements de tampon (buffer overflows) et le mettre en pratique• Appliquer l’ensemble des attaques abordées durant les précédents jours via un CTF• Avoir suivi la formaon HSA ou une formaon équivalente• Maîtriser des protocoles réseaux• Maîtriser des systèmes Windows et Linux• Savoir développer des scripts• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 1 PC par personne• Environnement Windows de démonstraon et Linux• Metasploit• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202516 juin 20258 septembre 20251er décembre 2025Code : HSE 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 27Ce cours vous permera d’acquérir un niveau d’experse élevé dans le domaine de la sécurité des systèmes d’informaon en réalisant diérents scénarios complexes d’aaques.Cee formaon porte également sur une analyse poussée des vulnérabilités.HACKING & SÉCURITÉ : EXPERTUne analyse poussée de l’attaque pour mieux vous défendre cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Opons avancées de Nmap et développement d’un script NSE• Scapy• IPv6 - mitm6• HSRP / VRRP• Introducon à la sécurité des protocoles de routage (OSPF, BGP, etc.) JOUR 2• Exploitation avancée et mise en place d’un pivot avec Metasploit• Attaque d’une infrastructure Microsoft (Responder / Pass-The-Hash / CME / ntlmrelayx)• Élévation de privilèges• Techniques de contournement JOUR 3• Introduction aux Buffer Overflows 32-bits• Exploitaons basiques de débordement de tampon en 32-bits• Exploitation via Ret2PLT (32-bits et 64-bits)• Contournement de l’ASLR (32 bits)• Introducon et exploitaon via ROP• Exploitation de débordement de tampon sous Windows• Protections contre les Buffer Overflows JOUR 4• Injections de commandes• Attaques contre des JWT vulnérables• Injections SQL avancées• XXE• SSRF / CSRF• Injecon d’objets / Dé-sérialisaon• Liens symboliques ZIP• IDOR JOUR 5• CTF sur la plateforme MALICEPROGRAMMECode : HSEEXPERTFORMATION HACKING• Comprendre et effectuer des attaques réseau avancées• Comprendre et effectuer des attaques système avancées• Apprendre les différentes méthodes d’élévation de privilèges sur un système Windows ou sur un réseau interne• Comprendre et effectuer des attaques Web avancées• Apprendre le concept des dépassements de tampon (buffer overflows) et le mettre en pratique• Appliquer l’ensemble des attaques abordées durant les précédents jours via un CTF• Avoir suivi la formaon HSA ou une formaon équivalente• Maîtriser des protocoles réseaux• Maîtriser des systèmes Windows et Linux• Savoir développer des scripts• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 1 PC par personne• Environnement Windows de démonstraon et Linux• Metasploit• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202516 juin 20258 septembre 20251er décembre 2025Code : HSE 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 29EXPERTFORMATION HACKINGCee formaon prépare à la réalisaon d’invesgaons dans le cadre d’aaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’ana-lyse comportementale à l’extracon et au désassemblage de code malveillant.RÉTRO-INGÉNIERIE DE LOGICIELSMALVEILLANTSCréez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements en plongeant dans leurs codes.Code : RILM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1 • Avantages de la virtualisaon• Soluons de virtualisaon• Réseaux virtuels et réseaux partagés• Connement des machines virtuelles• Précauons et bonnes praques• Réseau• Système de chiers• Registre• Service JOUR 2• Conguraon de l’écosystème• Dénion des conguraons types• Virtualisaon des machines invitées• VmWare• Virtualbox• Soumission d’un malware• Déroulement de l’analyse• Analyse des résultats et mise en forme• Possibilités de développement et amélioraons JOUR 3• Prérequis• Assembleur• Architecture• Mécanismes an-analyse• Ouls d’invesgaon• IDA• Ulisaon d’IDA• Méthodologie• Analyse staque de code• Analyse de ux d’exécuon JOUR 4• Précauons• Intervenon en machine virtuelle• Conguraon réseau• Ouls d’analyse• OllyDbg• ImmunityDebugger• Analyse sous débogueur• Step into/Step over• Points d’arrêts logiciels et matériels• Foncons systèmes à surveiller• Généraon pseudo-aléatoire de noms de domaines (C&C)• Bonnes praques d’analyse• Mécanismes d’an-analyse• Détecon de débogueur• Détecon d’ouls de rétro- ingénierie• Exploitaon de failles système• Mécanismes d’an-analyse• Packing/protecon (chirement de code/imports, an- désassemblage)• Machine virtuelle• Chirement de données• Travaux praques• Analyse statique de différents malwaresPROGRAMMECode : RILM 5 jours 4 440 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offerts• Mere en place un laboratoire d’analyse de logiciels malveillants• Savoir étudier le comportement de logiciels malveillants• Analyser et comprendre le fonconnement de logiciels malveillants• Détecter et contourner les techniques d’autoprotecon• Analyser des documents malveillants• Avoir des connaissances du système Microsoft Windows• Maîtriser le langage assembleur 32 et 64 bits• Avoir des connaissances en architectures 32 et 64 bits Intel• Support de cours• 70% d’exercices pratiques• 1 PC par personne• Techniciens réponse aux incidents• Analystes SOC/CSIRT N3• Responsable laboratoire d’invesgaon• Experts sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 202525 août 202527 octobre 2025 • Fichiers Oce (DOC)• Introducon au format DOC/ DOCX• Spécicités• Macros• Objets Linking and Embedding (OLE)• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de code malveillant• Analyse de la charge JOUR 5• Fichiers PDF• Introducon au format PDF• Spécicités• Intégraon de JavaScript et possibilités• Exemples de PDF malveillants• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de la charge• Analyse de la charge• Fichiers APK• Introducon au format apk• Ouls d’analyse : jadx, Frida, genymoon, mobsf• Contournement de protecon d’émulaon• Compréhension du fonconnementPROGRAMME
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 29EXPERTFORMATION HACKINGCee formaon prépare à la réalisaon d’invesgaons dans le cadre d’aaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’ana-lyse comportementale à l’extracon et au désassemblage de code malveillant.RÉTRO-INGÉNIERIE DE LOGICIELSMALVEILLANTSCréez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements en plongeant dans leurs codes.Code : RILM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1 • Avantages de la virtualisaon• Soluons de virtualisaon• Réseaux virtuels et réseaux partagés• Connement des machines virtuelles• Précauons et bonnes praques• Réseau• Système de chiers• Registre• Service JOUR 2• Conguraon de l’écosystème• Dénion des conguraons types• Virtualisaon des machines invitées• VmWare• Virtualbox• Soumission d’un malware• Déroulement de l’analyse• Analyse des résultats et mise en forme• Possibilités de développement et amélioraons JOUR 3• Prérequis• Assembleur• Architecture• Mécanismes an-analyse• Ouls d’invesgaon• IDA• Ulisaon d’IDA• Méthodologie• Analyse staque de code• Analyse de ux d’exécuon JOUR 4• Précauons• Intervenon en machine virtuelle• Conguraon réseau• Ouls d’analyse• OllyDbg• ImmunityDebugger• Analyse sous débogueur• Step into/Step over• Points d’arrêts logiciels et matériels• Foncons systèmes à surveiller• Généraon pseudo-aléatoire de noms de domaines (C&C)• Bonnes praques d’analyse• Mécanismes d’an-analyse• Détecon de débogueur• Détecon d’ouls de rétro- ingénierie• Exploitaon de failles système• Mécanismes d’an-analyse• Packing/protecon (chirement de code/imports, an- désassemblage)• Machine virtuelle• Chirement de données• Travaux praques• Analyse statique de différents malwaresPROGRAMMECode : RILM 5 jours 4 440 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offerts• Mere en place un laboratoire d’analyse de logiciels malveillants• Savoir étudier le comportement de logiciels malveillants• Analyser et comprendre le fonconnement de logiciels malveillants• Détecter et contourner les techniques d’autoprotecon• Analyser des documents malveillants• Avoir des connaissances du système Microsoft Windows• Maîtriser le langage assembleur 32 et 64 bits• Avoir des connaissances en architectures 32 et 64 bits Intel• Support de cours• 70% d’exercices pratiques• 1 PC par personne• Techniciens réponse aux incidents• Analystes SOC/CSIRT N3• Responsable laboratoire d’invesgaon• Experts sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 202525 août 202527 octobre 2025 • Fichiers Oce (DOC)• Introducon au format DOC/ DOCX• Spécicités• Macros• Objets Linking and Embedding (OLE)• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de code malveillant• Analyse de la charge JOUR 5• Fichiers PDF• Introducon au format PDF• Spécicités• Intégraon de JavaScript et possibilités• Exemples de PDF malveillants• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de la charge• Analyse de la charge• Fichiers APK• Introducon au format apk• Ouls d’analyse : jadx, Frida, genymoon, mobsf• Contournement de protecon d’émulaon• Compréhension du fonconnementPROGRAMME
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 31Cee formaon vous explique les vulnérabilités Web et applicaves les plus ulisées par les aaquants an de mieux comprendre comment vous protéger. Vous apprendrez les bonnes praques et les bons réexes de développement an de minimiser les risques de compromission.Cee formaon couvre l’essenel du développement sécurisé dans diérents langages, de la concepon au déploiement.SENSIBILISATION AU DÉVELOPPEMENTSÉCURISÉSensibilisez-vousaux attaques les plus utilisées an de mieux protéger vos applications cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOURS 1 & 2• Le contexte de la sécurité• Risques encourus et impacts • Vulnérabilités techniques (Injection SQL, Cross-Site Scripting, Inclusion de fichier, etc.)• Vulnérabilités logiques et spéciques (Contournement de contrôle d’accès, Timing Aacks, etc.)• Contre-mesures et recommandations JOUR 2 (suite)• Exécuon de code à distance• Problèmes de permissions• Chirement des communicaons• Geson de l’authencaon• Aaques spéciques (XXE, Polluon de prototype, Désérialisaon, etc.)• Contre-mesures et recommandaons • Geson des secrets• Sécurisaon des dépendances• Analyseurs staques et dynamiques• Sécurité des conteneursPROGRAMMECode : SDSFONDAMENTAUXFORMATION HACKING• Connaître les aaques sur les APIs• Connaître les aaques sur les applicaons Web• Maîtriser l’authencaon et la geson des habilitaons sur les applicaons Web• Savoir maîtriser ses dépendances• Connaître et uliser les ouls de développement et de déploiement• Savoir intégrer la sécurité dans le processus de développement• Avoir des connaissances en protocoles réseaux TCP/IP et HTTP(S)• Avoir des connaissances sur le fonconnement des applicaons Web• Maîtriser le développement Web• Support de cours• 1 PC par personne• Environnement informaque de démonstraon (Windows, Linux)• Développeurs Web et applicafsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES6 mars 20255 juin 202518 septembre 202520 novembre 2025 Code : SDS 2 jours 1 980 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 31Cee formaon vous explique les vulnérabilités Web et applicaves les plus ulisées par les aaquants an de mieux comprendre comment vous protéger. Vous apprendrez les bonnes praques et les bons réexes de développement an de minimiser les risques de compromission.Cee formaon couvre l’essenel du développement sécurisé dans diérents langages, de la concepon au déploiement.SENSIBILISATION AU DÉVELOPPEMENTSÉCURISÉSensibilisez-vousaux attaques les plus utilisées an de mieux protéger vos applications cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOURS 1 & 2• Le contexte de la sécurité• Risques encourus et impacts • Vulnérabilités techniques (Injection SQL, Cross-Site Scripting, Inclusion de fichier, etc.)• Vulnérabilités logiques et spéciques (Contournement de contrôle d’accès, Timing Aacks, etc.)• Contre-mesures et recommandations JOUR 2 (suite)• Exécuon de code à distance• Problèmes de permissions• Chirement des communicaons• Geson de l’authencaon• Aaques spéciques (XXE, Polluon de prototype, Désérialisaon, etc.)• Contre-mesures et recommandaons • Geson des secrets• Sécurisaon des dépendances• Analyseurs staques et dynamiques• Sécurité des conteneursPROGRAMMECode : SDSFONDAMENTAUXFORMATION HACKING• Connaître les aaques sur les APIs• Connaître les aaques sur les applicaons Web• Maîtriser l’authencaon et la geson des habilitaons sur les applicaons Web• Savoir maîtriser ses dépendances• Connaître et uliser les ouls de développement et de déploiement• Savoir intégrer la sécurité dans le processus de développement• Avoir des connaissances en protocoles réseaux TCP/IP et HTTP(S)• Avoir des connaissances sur le fonconnement des applicaons Web• Maîtriser le développement Web• Support de cours• 1 PC par personne• Environnement informaque de démonstraon (Windows, Linux)• Développeurs Web et applicafsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES6 mars 20255 juin 202518 septembre 202520 novembre 2025 Code : SDS 2 jours 1 980 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 33AVANCÉCe cours vous confrontera aux enjeux de sécurité de la mise en place d’infrastructures Windows Acve Directory.Il vous permera d’appréhender l’intérêt de poliques de sécurité ecaces en foncon des acfs du réseau d’entreprise.Les principales vulnérabilités des systèmes et les problèmes de conguraon seront vues et exploitées. Correcons, bonnes praques et protecons seront étudiées et analysées.En eet, la mise en place d’un domaine peut amener à des erreurs de conguraon.Les sujets seront abordés de manière didacque et interacve, sous forme théorique et praque, en fournissant un environnement de hacking dédié à chaque élève depuis notre plateforme de cyber-entraînement Malice.SÉCURITÉ WINDOWS & ACTIVE DIRECTORYComprendre et pratiquer les attaques spéciques aux infrastructures Windows Active Directory cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Défense en profondeur• Polique de sécurité• Polique de mise à jour• Polique de sauvegarde• Polique de mots de passe• Polique de ltrage réseau• Polique de geson des droits• Polique de journalisaon• Polique de geson des incidents• Sensibilisaon et formaon • BIOS• UEFI• DMA• Mesures de protecon• BIOS / UEFI• DMA• Chirement du disque • Authencaon Windows• Mise à jour d’un système Windows• Supervision• PowerShell• Protecon des postes clients• Résoluon de nom• Pile IPv6• SmartScreen• AppLocker• UAC• Device Guard• Credenal Guard JOUR 2• Acve Directory• Introducon• Kerberos• Ouls d’audit• Stratégies de groupe• LAPS JOUR 3• Principe du moindre privilège• Autorité de cercaon• Domain Name System (DNS)• Service Message Block (SMB)• Remote Desktop Protocol (RDP)• Microso SQL (MSSQL)• Lightweight Directory Access Protocol (LDAP)PROGRAMMECode : SWADFORMATION HACKING• Savoir exploiter les faiblesses de conguraon du démarrage d’un système• Comprendre et exploiter les faiblesses des environnements Windows & Acve Directory• Connaître les méthodes d’aaques d’un Acve Directory et comment s’en protéger• Savoir durcir et exploiter les services Windows• Avoir des noons de sécurité informaque• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances sur les systèmes Windows (client et serveur) et Acve Directory• Avoir des noons de développement de scriptsUn niveau HSA est recommandé an de suivre confortablement la formaon.• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et Kali Linux• Auditeurs techniques en devenir• Administrateurs systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202515 septembre 202510 décembre 2025 Code : SWAD 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 33AVANCÉCe cours vous confrontera aux enjeux de sécurité de la mise en place d’infrastructures Windows Acve Directory.Il vous permera d’appréhender l’intérêt de poliques de sécurité ecaces en foncon des acfs du réseau d’entreprise.Les principales vulnérabilités des systèmes et les problèmes de conguraon seront vues et exploitées. Correcons, bonnes praques et protecons seront étudiées et analysées.En eet, la mise en place d’un domaine peut amener à des erreurs de conguraon.Les sujets seront abordés de manière didacque et interacve, sous forme théorique et praque, en fournissant un environnement de hacking dédié à chaque élève depuis notre plateforme de cyber-entraînement Malice.SÉCURITÉ WINDOWS & ACTIVE DIRECTORYComprendre et pratiquer les attaques spéciques aux infrastructures Windows Active Directory cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Défense en profondeur• Polique de sécurité• Polique de mise à jour• Polique de sauvegarde• Polique de mots de passe• Polique de ltrage réseau• Polique de geson des droits• Polique de journalisaon• Polique de geson des incidents• Sensibilisaon et formaon • BIOS• UEFI• DMA• Mesures de protecon• BIOS / UEFI• DMA• Chirement du disque • Authencaon Windows• Mise à jour d’un système Windows• Supervision• PowerShell• Protecon des postes clients• Résoluon de nom• Pile IPv6• SmartScreen• AppLocker• UAC• Device Guard• Credenal Guard JOUR 2• Acve Directory• Introducon• Kerberos• Ouls d’audit• Stratégies de groupe• LAPS JOUR 3• Principe du moindre privilège• Autorité de cercaon• Domain Name System (DNS)• Service Message Block (SMB)• Remote Desktop Protocol (RDP)• Microso SQL (MSSQL)• Lightweight Directory Access Protocol (LDAP)PROGRAMMECode : SWADFORMATION HACKING• Savoir exploiter les faiblesses de conguraon du démarrage d’un système• Comprendre et exploiter les faiblesses des environnements Windows & Acve Directory• Connaître les méthodes d’aaques d’un Acve Directory et comment s’en protéger• Savoir durcir et exploiter les services Windows• Avoir des noons de sécurité informaque• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances sur les systèmes Windows (client et serveur) et Acve Directory• Avoir des noons de développement de scriptsUn niveau HSA est recommandé an de suivre confortablement la formaon.• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et Kali Linux• Auditeurs techniques en devenir• Administrateurs systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202515 septembre 202510 décembre 2025 Code : SWAD 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 353 jours3 jours3 jours3 joursAnalyse Inforensique Avancée et Réponse aux Incidentsjanv fev mars avr mai juin juil aout sept oct nov decAIARISécurisation des RéseauxSRMise en place de Sondes de Detection d’IntrusionSDI 51932 21218222241517112821Sécurisation LinuxSLSÉCURITÉDÉFENSIVEPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 353 jours3 jours3 jours3 joursAnalyse Inforensique Avancée et Réponse aux Incidentsjanv fev mars avr mai juin juil aout sept oct nov decAIARISécurisation des RéseauxSRMise en place de Sondes de Detection d’IntrusionSDI 51932 21218222241517112821Sécurisation LinuxSLSÉCURITÉDÉFENSIVEPLANNING DES FORMATIONS
| 37c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.Vous y aborderez la réponse aux incidents d’un point de vue organisaonnel.Vous étudierez également les méthodologies et ouls appropriés ulisés dans la phase technique de la réponse aux incidents, à savoir l’analyse inforensique (ou post-incident).À l’issue de la formaon, vous serez capable de préserver les preuves numériques pour en eectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.ANALYSE INFORENSIQUE AVANCÉEET RÉPONSE AUX INCIDENTSPréparez-vous à l’analyse post-incident cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Collecte de données et duplicaon• Comprendre les systèmes de chiers Windows, Linux et BSD• Ouls et moyens de collecte• Retrouver des parons et des chiers supprimés• Analyse de journaux d’évènements des diérents équipements• Analyse d’aaques réseaux• Les sources de capture• Revue d’aaques répandues JOUR 3• Analyse des chiers de journaux et corrélaon d’événements• Utiliser un indexeur (ELK)• Analyse inforensique des navigateurs• Acquision et analyse de la mémoire (Volality)• Analyse inforensique des e-mails• Écriture d’un rapport (bonnes praques et méthode PRIS) JOUR 1 • Mise en place de la réponse aux incidents• Préparaon à la réponse aux incidents• Détecon et analyse• Classicaon et classement par ordre de priorité• Nocaon• Connement• Invesgaon inforensique• Éradicaon et reprise d’acvité• Ouls et équipements de surveillance• Méthodologie et oullage pour l’analyse inforensique• S’organiser• Choisir ses ouls• Respecter les méthodes scienques• Présenter ses conclusions dans un rapportPROGRAMMECode : AIARISÉCURITÉ DÉFENSIVE• Être capable de dénir et mere en place un processus de réponse aux incidents rigoureux• Collecter correctement les preuves nécessaires à une analyse de qualité et à d’éventuelles poursuites judiciaires• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion• Avoir une bonne culture générale en informaque• Maîtriser Linux (administraon, commandes et programmaon shell)• Avoir des connaissances générales des aaques et vulnérabilités (des rappels pourront être eectués)• Avoir des connaissances générales en administraon Windows• Support de cours• 60% d’exercices praques• 1 PC par personne• Environnement Linux et Windows• Machines virtuelles• Professionnels IT en charge de la sécurité des systèmes d’informaon, de la réponse aux incidents ou de l’invesgaon légaleOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20252 juillet 20251er octobre 2025 Code : AIARI 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
| 37c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.Vous y aborderez la réponse aux incidents d’un point de vue organisaonnel.Vous étudierez également les méthodologies et ouls appropriés ulisés dans la phase technique de la réponse aux incidents, à savoir l’analyse inforensique (ou post-incident).À l’issue de la formaon, vous serez capable de préserver les preuves numériques pour en eectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.ANALYSE INFORENSIQUE AVANCÉEET RÉPONSE AUX INCIDENTSPréparez-vous à l’analyse post-incident cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Collecte de données et duplicaon• Comprendre les systèmes de chiers Windows, Linux et BSD• Ouls et moyens de collecte• Retrouver des parons et des chiers supprimés• Analyse de journaux d’évènements des diérents équipements• Analyse d’aaques réseaux• Les sources de capture• Revue d’aaques répandues JOUR 3• Analyse des chiers de journaux et corrélaon d’événements• Utiliser un indexeur (ELK)• Analyse inforensique des navigateurs• Acquision et analyse de la mémoire (Volality)• Analyse inforensique des e-mails• Écriture d’un rapport (bonnes praques et méthode PRIS) JOUR 1 • Mise en place de la réponse aux incidents• Préparaon à la réponse aux incidents• Détecon et analyse• Classicaon et classement par ordre de priorité• Nocaon• Connement• Invesgaon inforensique• Éradicaon et reprise d’acvité• Ouls et équipements de surveillance• Méthodologie et oullage pour l’analyse inforensique• S’organiser• Choisir ses ouls• Respecter les méthodes scienques• Présenter ses conclusions dans un rapportPROGRAMMECode : AIARISÉCURITÉ DÉFENSIVE• Être capable de dénir et mere en place un processus de réponse aux incidents rigoureux• Collecter correctement les preuves nécessaires à une analyse de qualité et à d’éventuelles poursuites judiciaires• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion• Avoir une bonne culture générale en informaque• Maîtriser Linux (administraon, commandes et programmaon shell)• Avoir des connaissances générales des aaques et vulnérabilités (des rappels pourront être eectués)• Avoir des connaissances générales en administraon Windows• Support de cours• 60% d’exercices praques• 1 PC par personne• Environnement Linux et Windows• Machines virtuelles• Professionnels IT en charge de la sécurité des systèmes d’informaon, de la réponse aux incidents ou de l’invesgaon légaleOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20252 juillet 20251er octobre 2025 Code : AIARI 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
| 39c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLes aaquants sont de plus en plus movés et oullés pour s’introduire dans votre système d’informaon.Comprendre leurs techniques d’aaque et être en mesure de les détecter est aujourd’hui essenel !À travers cee formaon vous apprendrez à mere en place des règles de détecon ecaces face aux cyberaaques actuelles et cela avec des sondes de détecon open source.Ces détecons portent aussi bien sur les pares système et réseau que la pare applicave.MISE EN PLACE DE SONDESDE DÉTECTION D’INTRUSIONDétectez et déjouez les tentatives d’intrusion sur votre système d’information. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Présentaon de la sonde Wazuh• Mise en place de Wazuh• Scans de vulnérabilités avec Wazuh• Blocage d’une aaque par force brute SSH via Wazuh• Introducon aux aaques Web• Détecon d’aaques Web via Suricata• Contournement de règles de détecon d’aaques Web JOUR 3Détecon d’exploitaon d’une faille récente avec Suricata• Intégraon de VirusTotal dans Wazuh• Étude de cas : Détecon d’une tentave de compromission par logiciel malveillant :• Détection via la réseau et méthodes de contournements• Détection via le système hôte JOUR 1• Introducon aux menaces cyber actuelles• Enjeux de la supervision et détecon dans les systèmes d’informaon• Ouls de supervision et de détecon• La geson d’incident• Présentaon IDS/IPS, EDR, XDR, etc.• Présentaon de la sonde Suricata• Installaon et conguraon de Suricata• Détecon d’aaques réseauPROGRAMMECode : SDISÉCURITÉ DÉFENSIVE• Comprendre les méthodes ulisées pour détecter les aaques• Savoir créer ses propres règles de détecon sur des ouls open source• Comprendre comment les aaquants contournent les systèmes de détecon d’intrusion• Savoir mere en place les règles adéquats contre des aaques sur le réseau et sur les machines hôtes• Avoir des noons de sécurité informaques• Maîtriser les modèles OSI et TCP/IP• Savoir uliser un environnement Linux• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202522 septembre 202517 novembre 2025Code : SDI 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 39c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLes aaquants sont de plus en plus movés et oullés pour s’introduire dans votre système d’informaon.Comprendre leurs techniques d’aaque et être en mesure de les détecter est aujourd’hui essenel !À travers cee formaon vous apprendrez à mere en place des règles de détecon ecaces face aux cyberaaques actuelles et cela avec des sondes de détecon open source.Ces détecons portent aussi bien sur les pares système et réseau que la pare applicave.MISE EN PLACE DE SONDESDE DÉTECTION D’INTRUSIONDétectez et déjouez les tentatives d’intrusion sur votre système d’information. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Présentaon de la sonde Wazuh• Mise en place de Wazuh• Scans de vulnérabilités avec Wazuh• Blocage d’une aaque par force brute SSH via Wazuh• Introducon aux aaques Web• Détecon d’aaques Web via Suricata• Contournement de règles de détecon d’aaques Web JOUR 3Détecon d’exploitaon d’une faille récente avec Suricata• Intégraon de VirusTotal dans Wazuh• Étude de cas : Détecon d’une tentave de compromission par logiciel malveillant :• Détection via la réseau et méthodes de contournements• Détection via le système hôte JOUR 1• Introducon aux menaces cyber actuelles• Enjeux de la supervision et détecon dans les systèmes d’informaon• Ouls de supervision et de détecon• La geson d’incident• Présentaon IDS/IPS, EDR, XDR, etc.• Présentaon de la sonde Suricata• Installaon et conguraon de Suricata• Détecon d’aaques réseauPROGRAMMECode : SDISÉCURITÉ DÉFENSIVE• Comprendre les méthodes ulisées pour détecter les aaques• Savoir créer ses propres règles de détecon sur des ouls open source• Comprendre comment les aaquants contournent les systèmes de détecon d’intrusion• Savoir mere en place les règles adéquats contre des aaques sur le réseau et sur les machines hôtes• Avoir des noons de sécurité informaques• Maîtriser les modèles OSI et TCP/IP• Savoir uliser un environnement Linux• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202522 septembre 202517 novembre 2025Code : SDI 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 41c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours a pour objecf d’aborder les problèmes de la sécurisaon des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mere en place pour protéger son parc. Il comprendra une présentaon de GNU Linux et de son fonconnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’ulisaon de Linux de façon sécurisée (geson des droits, polique de mot de passe, etc.). Les protecons mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstraons des bonnes praques à appliquer pour uliser sûrement les services les plus répandus, ainsi que les techniques d’isolaon des services feront également pare de la formaon. L’automasaon des processus d’automasaon et de déploiement de conguraon sera mise en œuvre.SÉCURISATION LINUXProtégez efcacement vos systèmes Linux contre les attaques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Secure Boot• Signatures MOK / EFI• Grub• Aaques DMA • Monitoring avec auditd• Journalisaon centralisée • Le système d’authencaon PAM• Double Authencaon• Authencaon centralisée (Kerberos)• SUDO• Kernel capabilies• SELinux / AppArmor JOUR 2• Firewalls• IPTables – ACCEPT/DROP/REJECT – Rate Liming – Connecon Liming / Tracking – Syn Proxy• NFtables• VPN• OpenVPN• Strongswan / L2TP / IPSec JOUR 3• Geson des sauvegardes• Sauvegardes complètes• Write-Only Backups• Sauvegardes bases de données• Delayed Syncs• Permissions• SUID/SGID• ACL / Quotas• Chirement• Dm-crypt• LUKS• ZFS/BTRFS• Eacement sécurisé• Software• Hardware • Chroot• Sandboxing (policycoreuls-sandbox)• Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD• Virtualizaon KVM• Kernel Hardening• Sysctl• Applicaon Hardening• Protection des secrets• NIDS - SURICATA• HIDS - OSSECPROGRAMMECode : SLSÉCURITÉ DÉFENSIVE• Dénir une polique de sécurité ecace• Dénir les besoins des clients• Idener les points de sensibilité• Choisir une polique ecace• Mere en place une polique de sécurité ecace• Connaître les dangers de conguraon Linux• Comprendre la sécurité mise en place• Déployer des conguraons robustes• Ajouter des mécanismes de protecon• Bien congurer son rewall• Compléter son rewall avec d’autres mécanismes• Isoler l’exécuon des applicaons• Avoir de bonnes connaissances en administraon Linux• Avoir des connaissances en réseau• Avoir des connaissances en système virtualisé• Support de cours• 1 PC par personne• 60% d’exercices praques• Environnement Linux (Fedora, Debian, Kali Linux)• Administrateurs• Ingénieurs / Techniciens• ConsultantsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES2 avril 20252 juin 202524 septembre 202512 novembre 2025Code : SL 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
| 41c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours a pour objecf d’aborder les problèmes de la sécurisaon des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mere en place pour protéger son parc. Il comprendra une présentaon de GNU Linux et de son fonconnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’ulisaon de Linux de façon sécurisée (geson des droits, polique de mot de passe, etc.). Les protecons mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstraons des bonnes praques à appliquer pour uliser sûrement les services les plus répandus, ainsi que les techniques d’isolaon des services feront également pare de la formaon. L’automasaon des processus d’automasaon et de déploiement de conguraon sera mise en œuvre.SÉCURISATION LINUXProtégez efcacement vos systèmes Linux contre les attaques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Secure Boot• Signatures MOK / EFI• Grub• Aaques DMA • Monitoring avec auditd• Journalisaon centralisée • Le système d’authencaon PAM• Double Authencaon• Authencaon centralisée (Kerberos)• SUDO• Kernel capabilies• SELinux / AppArmor JOUR 2• Firewalls• IPTables – ACCEPT/DROP/REJECT – Rate Liming – Connecon Liming / Tracking – Syn Proxy• NFtables• VPN• OpenVPN• Strongswan / L2TP / IPSec JOUR 3• Geson des sauvegardes• Sauvegardes complètes• Write-Only Backups• Sauvegardes bases de données• Delayed Syncs• Permissions• SUID/SGID• ACL / Quotas• Chirement• Dm-crypt• LUKS• ZFS/BTRFS• Eacement sécurisé• Software• Hardware • Chroot• Sandboxing (policycoreuls-sandbox)• Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD• Virtualizaon KVM• Kernel Hardening• Sysctl• Applicaon Hardening• Protection des secrets• NIDS - SURICATA• HIDS - OSSECPROGRAMMECode : SLSÉCURITÉ DÉFENSIVE• Dénir une polique de sécurité ecace• Dénir les besoins des clients• Idener les points de sensibilité• Choisir une polique ecace• Mere en place une polique de sécurité ecace• Connaître les dangers de conguraon Linux• Comprendre la sécurité mise en place• Déployer des conguraons robustes• Ajouter des mécanismes de protecon• Bien congurer son rewall• Compléter son rewall avec d’autres mécanismes• Isoler l’exécuon des applicaons• Avoir de bonnes connaissances en administraon Linux• Avoir des connaissances en réseau• Avoir des connaissances en système virtualisé• Support de cours• 1 PC par personne• 60% d’exercices praques• Environnement Linux (Fedora, Debian, Kali Linux)• Administrateurs• Ingénieurs / Techniciens• ConsultantsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES2 avril 20252 juin 202524 septembre 202512 novembre 2025Code : SL 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
| 43c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon a pour but de passer en revue les diérentes aaques visant les protocoles et équipements réseau. Une démonstraon et mise en praque des aaques sera faite ainsi que l’explicaon des contre-mesures à apporter.Nous étudierons dans un premier temps les aaques visant ou ulisant les protocoles de couche 2 qui protent de problèmes de conguraon des commutateurs (switchs). Suivront les aaques ciblant les routeurs et les systèmes VPN.Enn, nous nous intéresserons aux équipements permeant de renforcer la sécurité d’un réseau informaque (Pare-feu, IDS/IPS, Proxy, etc.)SÉCURISATION DES RÉSEAUXProtégez votre réseau des attaques informatiques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• ARP• VLAN• CDP• Spanning Tree• Etc. JOUR 2 • Ipv4 et Ipv6• RIP• OSPF• EIGRP• BGP JOUR 3• VRRP• HSRP• GLBP • Pare-feu• IDS/IPS• Serveur mandatairePROGRAMMECode : SRSÉCURITÉ DÉFENSIVE• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles réseau de base (CDP, STP, ARP, DHCP et DNS)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les VLAN (Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)• Comprendre et savoir réaliser des aaques et s’en prémunir sur le protocole NDP• Comprendre et savoir réaliser des aaques et s’en prémunir sur l’auto-conguraon IPv6• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles de routage (RIP, OSPF, HSRP, IPSec IKE)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles SSL/TLS• Comprendre et savoir congurer un pare-feu réseau• Comprendre et savoir congurer un serveur mandataire• Comprendre et savoir congurer un IDS• Avoir des noons de sécurité informaque• Maîtriser les protocoles réseaux• Maîtriser les modèles OSI et TCP/IP• Avoir des connaissances en architecture des réseaux• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement de démonstraon• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs réseau / systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : SR 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentielPROCHAINESDATES3 mars 202518 juin 202515 septembre 20258 décembre 2025
| 43c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon a pour but de passer en revue les diérentes aaques visant les protocoles et équipements réseau. Une démonstraon et mise en praque des aaques sera faite ainsi que l’explicaon des contre-mesures à apporter.Nous étudierons dans un premier temps les aaques visant ou ulisant les protocoles de couche 2 qui protent de problèmes de conguraon des commutateurs (switchs). Suivront les aaques ciblant les routeurs et les systèmes VPN.Enn, nous nous intéresserons aux équipements permeant de renforcer la sécurité d’un réseau informaque (Pare-feu, IDS/IPS, Proxy, etc.)SÉCURISATION DES RÉSEAUXProtégez votre réseau des attaques informatiques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• ARP• VLAN• CDP• Spanning Tree• Etc. JOUR 2 • Ipv4 et Ipv6• RIP• OSPF• EIGRP• BGP JOUR 3• VRRP• HSRP• GLBP • Pare-feu• IDS/IPS• Serveur mandatairePROGRAMMECode : SRSÉCURITÉ DÉFENSIVE• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles réseau de base (CDP, STP, ARP, DHCP et DNS)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les VLAN (Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)• Comprendre et savoir réaliser des aaques et s’en prémunir sur le protocole NDP• Comprendre et savoir réaliser des aaques et s’en prémunir sur l’auto-conguraon IPv6• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles de routage (RIP, OSPF, HSRP, IPSec IKE)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles SSL/TLS• Comprendre et savoir congurer un pare-feu réseau• Comprendre et savoir congurer un serveur mandataire• Comprendre et savoir congurer un IDS• Avoir des noons de sécurité informaque• Maîtriser les protocoles réseaux• Maîtriser les modèles OSI et TCP/IP• Avoir des connaissances en architecture des réseaux• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement de démonstraon• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs réseau / systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : SR 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentielPROCHAINESDATES3 mars 202518 juin 202515 septembre 20258 décembre 2025
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 453 jours3 jours5 joursAudit de site Webjanv fev mars avr mai juin juil aout sept oct nov decAUDWEBSécurité des Applications MobilesSAM 262917 3014 1022512202723Test d’Intrusion : mise en situationTEST-INTFORMATIONPENTESTPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 453 jours3 jours5 joursAudit de site Webjanv fev mars avr mai juin juil aout sept oct nov decAUDWEBSécurité des Applications MobilesSAM 262917 3014 1022512202723Test d’Intrusion : mise en situationTEST-INTFORMATIONPENTESTPLANNING DES FORMATIONS
| 47c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de site Web. Vous serez confronté aux problémaques de la sécurité des applicaons Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les diérents aspects d’une analyse seront mis en avant à travers plusieurs exercices praques. Cee formaon est desnée aux développeurs, chefs de projets et personnels souhaitant être sensibilisés aux risques de sécurité et vulnérabilités applicaves ulisées par les acteurs malveillants.AUDIT DE SITE WEBL’audit Webpar la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Terminologie• Veille technologique• Objecfs et limites d’un test d’intrusion• Méthodologie d’audit• Cycle d’un audit• Référenels ulisés• Reconnaissance passive• Base de données WHOIS• Services en ligne• Moteurs de recherche• Réseaux sociaux• Ouls• Reconnaissance acve• Visite du site comme un ulisateur• Recherche de page d’administraon• Recherche de chiers présents par défaut• robots.txt, sitemap• Détecon des technologies ulisées• Contre-mesures• Les diérents types de scanner• Scanners de ports• Scanners de vulnérabilités• Scanners dédiés• Limites des scanners JOUR 3• Envoi de chier (Upload)• Technique d’idencaon et d’exploitaon • Contre-mesures• Contrôles d’accès défaillants• IDOR, FLAC, FRUA• Technique d’idencaon et d’exploitaon • Contre-mesures• Cross-Site Request Forgery (CSRF)• Contexte d’aaque (GET, POST, HTML / JSON)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Server Side Request Forgery (SSRF)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Client / Server Side Template Injecon (CSTI / SSTI)• Contexte d’injecon (Moteurs de template) • Techniques d’idencaon et d’exploitaon• Contre-mesures• XML External Enty (XXE)• Les entés externes• Techniques d’idencaon et d’exploitaon• Contre-mesures• Injecon d’objet• Contexte d’injecon (Langages)• Techniques d’idencaon et d’exploitaon• Contre-mesures JOUR 2• Rappels, technologies du web et système• Présentaon de l’OWASP• Présentaon de l’oul Burp Suite• Énuméraon et recherche exhausve• Contexte d’injecon (login, sign-in, forgoen password)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Inclusion de chiers• Contexte d’aaque (LFI, RFI)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Cross-Site Scripng (XSS)• Contexte d’injecon (Rééchie, Stockée, Dom-Based)• Technique d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Injecon de commandes• Technique d’idencaon et d’exploitaon (Commande simple, pipeline, listes)• Automasaon• Contre-mesures• Injecon SQL• Contexte d’injecon (SELECT, INSERT, UPDATE, DELETE)• Technique d’idencaon et d’exploitaon (Union, Booléenne, erreurs, délais, chiers)• Automasaon • Contre-mesuresCode : AUDWEBPROGRAMMEFORMATION PENTEST• Comprendre les objecfs d’un test d’intrusion Web et les détails de sa terminologie• Mettre en place une veille en matière de sécurité de l’information• Comprendre les différentes techniques de reconnaissance avancée• Présentation des méthodologies de scan et des outils permettant l’identification de vulnérabilités • Présentation et rappels des notions Web et systèmes• Présentation du référentiel OWASP• Présentation et prise en main de l’outil Burp suite• Comprendre la théorie des diérents types de vulnérabilités Web, les idener et les exploiter• Mise en situation : réaliser un test d’intrusion en autonomie• Maîtriser les protocoles HTTP/HTTPS • Connaître les fonconnement des applicaons Web• Avoir des connaissances sur le développement Web • Avoir des connaissances des systèmes Linux• Support de cours• 70% d’exercices praques• 1 PC par personne• Consultants en sécurité (ou toute personne souhaitant idener et exploiter des vulnérabilités Web)• Développeurs• Ingénieurs / Techniciens• Chefs de projets applicatifs OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES29 janvier 202523 avril 20252 juillet 202520 octobre 2025Code : AUDWEB 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 47c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de site Web. Vous serez confronté aux problémaques de la sécurité des applicaons Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les diérents aspects d’une analyse seront mis en avant à travers plusieurs exercices praques. Cee formaon est desnée aux développeurs, chefs de projets et personnels souhaitant être sensibilisés aux risques de sécurité et vulnérabilités applicaves ulisées par les acteurs malveillants.AUDIT DE SITE WEBL’audit Webpar la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Terminologie• Veille technologique• Objecfs et limites d’un test d’intrusion• Méthodologie d’audit• Cycle d’un audit• Référenels ulisés• Reconnaissance passive• Base de données WHOIS• Services en ligne• Moteurs de recherche• Réseaux sociaux• Ouls• Reconnaissance acve• Visite du site comme un ulisateur• Recherche de page d’administraon• Recherche de chiers présents par défaut• robots.txt, sitemap• Détecon des technologies ulisées• Contre-mesures• Les diérents types de scanner• Scanners de ports• Scanners de vulnérabilités• Scanners dédiés• Limites des scanners JOUR 3• Envoi de chier (Upload)• Technique d’idencaon et d’exploitaon • Contre-mesures• Contrôles d’accès défaillants• IDOR, FLAC, FRUA• Technique d’idencaon et d’exploitaon • Contre-mesures• Cross-Site Request Forgery (CSRF)• Contexte d’aaque (GET, POST, HTML / JSON)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Server Side Request Forgery (SSRF)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Client / Server Side Template Injecon (CSTI / SSTI)• Contexte d’injecon (Moteurs de template) • Techniques d’idencaon et d’exploitaon• Contre-mesures• XML External Enty (XXE)• Les entés externes• Techniques d’idencaon et d’exploitaon• Contre-mesures• Injecon d’objet• Contexte d’injecon (Langages)• Techniques d’idencaon et d’exploitaon• Contre-mesures JOUR 2• Rappels, technologies du web et système• Présentaon de l’OWASP• Présentaon de l’oul Burp Suite• Énuméraon et recherche exhausve• Contexte d’injecon (login, sign-in, forgoen password)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Inclusion de chiers• Contexte d’aaque (LFI, RFI)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Cross-Site Scripng (XSS)• Contexte d’injecon (Rééchie, Stockée, Dom-Based)• Technique d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Injecon de commandes• Technique d’idencaon et d’exploitaon (Commande simple, pipeline, listes)• Automasaon• Contre-mesures• Injecon SQL• Contexte d’injecon (SELECT, INSERT, UPDATE, DELETE)• Technique d’idencaon et d’exploitaon (Union, Booléenne, erreurs, délais, chiers)• Automasaon • Contre-mesuresCode : AUDWEBPROGRAMMEFORMATION PENTEST• Comprendre les objecfs d’un test d’intrusion Web et les détails de sa terminologie• Mettre en place une veille en matière de sécurité de l’information• Comprendre les différentes techniques de reconnaissance avancée• Présentation des méthodologies de scan et des outils permettant l’identification de vulnérabilités • Présentation et rappels des notions Web et systèmes• Présentation du référentiel OWASP• Présentation et prise en main de l’outil Burp suite• Comprendre la théorie des diérents types de vulnérabilités Web, les idener et les exploiter• Mise en situation : réaliser un test d’intrusion en autonomie• Maîtriser les protocoles HTTP/HTTPS • Connaître les fonconnement des applicaons Web• Avoir des connaissances sur le développement Web • Avoir des connaissances des systèmes Linux• Support de cours• 70% d’exercices praques• 1 PC par personne• Consultants en sécurité (ou toute personne souhaitant idener et exploiter des vulnérabilités Web)• Développeurs• Ingénieurs / Techniciens• Chefs de projets applicatifs OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES29 janvier 202523 avril 20252 juillet 202520 octobre 2025Code : AUDWEB 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 49c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion sur une applicaon mobile Android et IOS.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise.Lors de cee formaon, vous étudierez l’organisaon et les procédures à respecter pour la mise en place d’un tel audit, ainsi que les diérentes approches possibles pour analyser une applicaon Android et IOS d’un point de vue sécurité.SÉCURITÉ DES APPLICATIONS MOBILESApprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités surles applications Android et IOS cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences en n de module par le formateur.• Cross-Site Scripng• Injecon de code SQLI• IDOR• Authencaon JOUR 3IOS• Modèle de sécurité IOS• Environnement de test• Méthodologie d’analyse• Instrumentaon • Mise en situaon d’audit• Recherche et exploitaon de vulnérabilités• Synthèse et contre mesure JOUR 1• Modèle de sécurité Android• Structure et composants d’une applicaon• Préparaon de l’environnement de test• Mise en place de l’instrumentaon• Analyse staque• Analyse dynamique • Le SDK Android• ADB (Android Debug Bridge)• JADX• RMS (Runme Mobille Security)• Frida & Objecon• MobSF JOUR 2 • Acvity• Content Providers• Broadcast Receivers• Webview • Analyse avec Radare • Proxy HTTP et non HTTPPROGRAMMECode : SAMFORMATION PENTEST• Maîtriser les fonconnalités avancées du système Android et IOS• Organiser une procédure d’audit de sécurité de type test d’intrusion sur une applicaon mobile Android et IOS• Se mere en situaon réelle d’audit• Avoir des connaissances en Web• Avoir des connaissances en sécurité• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Linux• Machine virtuelle avec ouls d’analyse Android et IOS• Ingénieurs / Techniciens• Responsables techniques• Consultants sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202514 mai 202510 septembre 202512 novembre 2025Code : SAM 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
| 49c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion sur une applicaon mobile Android et IOS.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise.Lors de cee formaon, vous étudierez l’organisaon et les procédures à respecter pour la mise en place d’un tel audit, ainsi que les diérentes approches possibles pour analyser une applicaon Android et IOS d’un point de vue sécurité.SÉCURITÉ DES APPLICATIONS MOBILESApprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités surles applications Android et IOS cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences en n de module par le formateur.• Cross-Site Scripng• Injecon de code SQLI• IDOR• Authencaon JOUR 3IOS• Modèle de sécurité IOS• Environnement de test• Méthodologie d’analyse• Instrumentaon • Mise en situaon d’audit• Recherche et exploitaon de vulnérabilités• Synthèse et contre mesure JOUR 1• Modèle de sécurité Android• Structure et composants d’une applicaon• Préparaon de l’environnement de test• Mise en place de l’instrumentaon• Analyse staque• Analyse dynamique • Le SDK Android• ADB (Android Debug Bridge)• JADX• RMS (Runme Mobille Security)• Frida & Objecon• MobSF JOUR 2 • Acvity• Content Providers• Broadcast Receivers• Webview • Analyse avec Radare • Proxy HTTP et non HTTPPROGRAMMECode : SAMFORMATION PENTEST• Maîtriser les fonconnalités avancées du système Android et IOS• Organiser une procédure d’audit de sécurité de type test d’intrusion sur une applicaon mobile Android et IOS• Se mere en situaon réelle d’audit• Avoir des connaissances en Web• Avoir des connaissances en sécurité• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Linux• Machine virtuelle avec ouls d’analyse Android et IOS• Ingénieurs / Techniciens• Responsables techniques• Consultants sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202514 mai 202510 septembre 202512 novembre 2025Code : SAM 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
| 51c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉVous eectuerez un test d’intrusion : des tests techniques jusqu’à la réalisaon du rapport. Ce cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion (pentest) sur votre SI.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise. En eet, le test d’intrusion est une intervenon très technique, qui permet de déterminer le potenel réel d’intrusion et de destrucon d’un pirate sur l’infrastructure à auditer, et de valider l’ecacité réelle de la sécurité appliquée aux systèmes, au réseau et à la condenalité des informaons.Vous étudierez notamment l’organisaon et les procédures propres à ce type d’audit, vous uliserez vos compétences techniques. Vous découvrirez les meilleurs ouls d’analyse et d’automasaon des aaques pour la réalisaon de cee intervenon.TEST D’INTRUSION : MISE EN SITUATION D’AUDITLe test d’intrusion (pentest) par la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon grâce à 80% d’exercices pra-ques et formalisés sous forme de grille d’évaluaon des compé-tences complétée en n de module par le formateur.Le système d’informaon audité comportera diverses vulnérabilités (applicaves, systèmes, web, Acve Directory, etc.) plus ou moins faciles à découvrir et à exploiter.L’objecf étant d’en trouver un maxi-mum lors de l’audit et de fournir au client les recommandaons adaptées an que ce dernier sécurise ecace-ment son système d’informaon.Pour ce faire, le formateur se mettra à la place d’un client dont les sta-giaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques se-ront régulièrement faits par le for-mateur afin de guider les stagiaires tout au long de la mise en situation. • faire proter les stagiaires de son expérience terrain• mere en praque la pare théorique de la première journée• élaborer un planning• aider les stagiaires à trouver et exploiter les vulnérabilités présentes• formaliser les découvertes faites en vue d’en faire un rapport pour le client JOURS 2, 3 & 4Une mise en situaon d’audit sera faite an d’appliquer, sur un cas concret, les ouls méthodologiques et techniques vus lors de la première journée.L’objecf étant de mere les sta-giaires face à un scénario se rappro-chant le plus possible d’un cas réel. • Préparation de l’audit• Déroulement• Cas parculiers – Habilitaons – Dénis de service – Ingénierie sociale• Déroulement de l’audit• Reconnaissance• Analyse des vulnérabilités• Exploitaon• Gain et mainen d’accès• Comptes rendus et n des tests• Importance du rapport• Composion• Synthèse générale• Synthèse technique• Évaluaon du risque• Exemples d’impacts• Se mere à la place du mandataireUne revue des principales techniques d’aaques et des ouls ulisés sera également faite an de préparer au mieux les stagiaires à la suite de la formaon. JOUR 1La première journée posera les bases mé-thodologiques d’un audit de type test d’in-trusion. L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion. Les points abordés seront les suivants :• Qu’est-ce qu’un test d’intrusion ?• Le cycle du test d’intrusion• Diérents types d’aaquants• Types d’audits• Boîte Noire• Boîte Blanche• Boîte Grise• Avantages du test d’intrusion• Limites du test d’intrusion• Cas parculiers• Dénis de service• Ingénierie sociale• Responsabilité de l’auditeur• Contraintes fréquentes• Législaon : arcles de loi• Précauons• Points importants du mandatPROGRAMMECode : TEST-INTFORMATION PENTEST• Maîtriser les diérentes vulnérabilités sur les applicaons Web• Maîtriser les diérentes méthodologies de pivot sur un réseau interne• Exploiter un Buer Overow• Exploiter des vulnérabilités sur un domaine Acve Directory• Rédiger et relire un rapport de test d’intrusion• Avoir des notions techniques de sécurité informatique• Avoir suivi une formation HSA (ou d’un niveau équivalent) ou avoir participé à des CTF• Avoir des connaissances en systèmes Windows et Linux et des bases de données • Avoir des notions de développement Web• Support de cours• 80% d’exercices praques• 1 PC par personne• Chaque parcipant a accès à sa propre instance d’un réseau d’entreprise virtualisée pour mener le test d’instrusion• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• Toute personne souhaitant apprendre le pentest (test d’intrusion)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202530 juin 202525 août 202527 octobre 2025Code : TEST-INT 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Préparaon du document et applicaon de la méthodologie vue lors du premier jour• Analyse globale de la sécurité du système• Évaluaon du risque lié au périmètre client • Descripon des vulnérabilités trouvées JOUR 5Le dernier jour sera consacré au rapport. La rédacon de ce dernier et les méthodes de transmission seront abordées via des exemples et des modèles de rapports.• Mise en forme des informaons collectées lors de l’audit• Rédiger des recommandaons pernentes pour corriger les vulnérabilités.• Précauons nécessaires• Méthodologie de transmission de rapportPROGRAMME
| 51c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉVous eectuerez un test d’intrusion : des tests techniques jusqu’à la réalisaon du rapport. Ce cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion (pentest) sur votre SI.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise. En eet, le test d’intrusion est une intervenon très technique, qui permet de déterminer le potenel réel d’intrusion et de destrucon d’un pirate sur l’infrastructure à auditer, et de valider l’ecacité réelle de la sécurité appliquée aux systèmes, au réseau et à la condenalité des informaons.Vous étudierez notamment l’organisaon et les procédures propres à ce type d’audit, vous uliserez vos compétences techniques. Vous découvrirez les meilleurs ouls d’analyse et d’automasaon des aaques pour la réalisaon de cee intervenon.TEST D’INTRUSION : MISE EN SITUATION D’AUDITLe test d’intrusion (pentest) par la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon grâce à 80% d’exercices pra-ques et formalisés sous forme de grille d’évaluaon des compé-tences complétée en n de module par le formateur.Le système d’informaon audité comportera diverses vulnérabilités (applicaves, systèmes, web, Acve Directory, etc.) plus ou moins faciles à découvrir et à exploiter.L’objecf étant d’en trouver un maxi-mum lors de l’audit et de fournir au client les recommandaons adaptées an que ce dernier sécurise ecace-ment son système d’informaon.Pour ce faire, le formateur se mettra à la place d’un client dont les sta-giaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques se-ront régulièrement faits par le for-mateur afin de guider les stagiaires tout au long de la mise en situation. • faire proter les stagiaires de son expérience terrain• mere en praque la pare théorique de la première journée• élaborer un planning• aider les stagiaires à trouver et exploiter les vulnérabilités présentes• formaliser les découvertes faites en vue d’en faire un rapport pour le client JOURS 2, 3 & 4Une mise en situaon d’audit sera faite an d’appliquer, sur un cas concret, les ouls méthodologiques et techniques vus lors de la première journée.L’objecf étant de mere les sta-giaires face à un scénario se rappro-chant le plus possible d’un cas réel. • Préparation de l’audit• Déroulement• Cas parculiers – Habilitaons – Dénis de service – Ingénierie sociale• Déroulement de l’audit• Reconnaissance• Analyse des vulnérabilités• Exploitaon• Gain et mainen d’accès• Comptes rendus et n des tests• Importance du rapport• Composion• Synthèse générale• Synthèse technique• Évaluaon du risque• Exemples d’impacts• Se mere à la place du mandataireUne revue des principales techniques d’aaques et des ouls ulisés sera également faite an de préparer au mieux les stagiaires à la suite de la formaon. JOUR 1La première journée posera les bases mé-thodologiques d’un audit de type test d’in-trusion. L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion. Les points abordés seront les suivants :• Qu’est-ce qu’un test d’intrusion ?• Le cycle du test d’intrusion• Diérents types d’aaquants• Types d’audits• Boîte Noire• Boîte Blanche• Boîte Grise• Avantages du test d’intrusion• Limites du test d’intrusion• Cas parculiers• Dénis de service• Ingénierie sociale• Responsabilité de l’auditeur• Contraintes fréquentes• Législaon : arcles de loi• Précauons• Points importants du mandatPROGRAMMECode : TEST-INTFORMATION PENTEST• Maîtriser les diérentes vulnérabilités sur les applicaons Web• Maîtriser les diérentes méthodologies de pivot sur un réseau interne• Exploiter un Buer Overow• Exploiter des vulnérabilités sur un domaine Acve Directory• Rédiger et relire un rapport de test d’intrusion• Avoir des notions techniques de sécurité informatique• Avoir suivi une formation HSA (ou d’un niveau équivalent) ou avoir participé à des CTF• Avoir des connaissances en systèmes Windows et Linux et des bases de données • Avoir des notions de développement Web• Support de cours• 80% d’exercices praques• 1 PC par personne• Chaque parcipant a accès à sa propre instance d’un réseau d’entreprise virtualisée pour mener le test d’instrusion• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• Toute personne souhaitant apprendre le pentest (test d’intrusion)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202530 juin 202525 août 202527 octobre 2025Code : TEST-INT 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Préparaon du document et applicaon de la méthodologie vue lors du premier jour• Analyse globale de la sécurité du système• Évaluaon du risque lié au périmètre client • Descripon des vulnérabilités trouvées JOUR 5Le dernier jour sera consacré au rapport. La rédacon de ce dernier et les méthodes de transmission seront abordées via des exemples et des modèles de rapports.• Mise en forme des informaons collectées lors de l’audit• Rédiger des recommandaons pernentes pour corriger les vulnérabilités.• Précauons nécessaires• Méthodologie de transmission de rapportPROGRAMME
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 534 jours3 joursMalwares : Détection, Identicationet Éradicationjanv fev mars avr mai juin juil aout sept oct nov decMDIEMise en place d’un SIEM en Open SourceSIEM 17107 12924123FORMATIONANALYSTE SOCPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 534 jours3 joursMalwares : Détection, Identicationet Éradicationjanv fev mars avr mai juin juil aout sept oct nov decMDIEMise en place d’un SIEM en Open SourceSIEM 17107 12924123FORMATIONANALYSTE SOCPLANNING DES FORMATIONS
| 55c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon, et mis en praque lors des travaux dirigés.MALWARES : DÉTECTION, IDENTIFICATION ET ÉRADICATION cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Analyse dynamique manuelle• Analyse dynamique automasée (sandboxes)• Analyse staque basique• Introducon à l’analyse mémoire avec Volality• Introducon à la rétro-concepon JOUR 1• Virus• Vers• Botnet• Rançongiciels• Rootkits (userland – kernel-land) • Bootkit• Processus inforensique et analyse de logiciels malveillants• Réponse aux incidents automasée sur un parc JOUR 2• Les an-virus et leurs limites• Chercher des informaons sur un malware• NIDS / HIDS• EDR• Concept d’IOC dans le cadre d’un SOC / CERT (hash, mofs, etc.) Code : MDIEPROGRAMMEApprenez à connaîtreles malwares, leursgrandes familles,à les identier et à leséradiquer !FORMATION ANALYSTE SOC• Reconnaître les mécanismes de dissimulaon de malwares et mere en place un environnement infecté• Uliser diérents ouls de détecon de malware• Mere en place un système de collecte d’informaon• Réaliser une rétro-ingénierie sur un malware• Prendre en main les ouls d’analyse dynamique• Comprendre les mécanismes de persistance d’un malware• Avoir des noons de sécurité informaque• Maîtriser les systèmes Windows et Linux• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances en développement• Support de cours• 50% d’exercices praques• 1 PC par personne• Responsables gesons des incidents• Techniciens réponse aux incidents• Auditeurs techniques, Analystes de sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202523 juin 202529 septembre 20251er décembre 2025Code : MDIE 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
| 55c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon, et mis en praque lors des travaux dirigés.MALWARES : DÉTECTION, IDENTIFICATION ET ÉRADICATION cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Analyse dynamique manuelle• Analyse dynamique automasée (sandboxes)• Analyse staque basique• Introducon à l’analyse mémoire avec Volality• Introducon à la rétro-concepon JOUR 1• Virus• Vers• Botnet• Rançongiciels• Rootkits (userland – kernel-land) • Bootkit• Processus inforensique et analyse de logiciels malveillants• Réponse aux incidents automasée sur un parc JOUR 2• Les an-virus et leurs limites• Chercher des informaons sur un malware• NIDS / HIDS• EDR• Concept d’IOC dans le cadre d’un SOC / CERT (hash, mofs, etc.) Code : MDIEPROGRAMMEApprenez à connaîtreles malwares, leursgrandes familles,à les identier et à leséradiquer !FORMATION ANALYSTE SOC• Reconnaître les mécanismes de dissimulaon de malwares et mere en place un environnement infecté• Uliser diérents ouls de détecon de malware• Mere en place un système de collecte d’informaon• Réaliser une rétro-ingénierie sur un malware• Prendre en main les ouls d’analyse dynamique• Comprendre les mécanismes de persistance d’un malware• Avoir des noons de sécurité informaque• Maîtriser les systèmes Windows et Linux• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances en développement• Support de cours• 50% d’exercices praques• 1 PC par personne• Responsables gesons des incidents• Techniciens réponse aux incidents• Auditeurs techniques, Analystes de sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202523 juin 202529 septembre 20251er décembre 2025Code : MDIE 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 57Cee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon et mis en praque lors des travaux dirigés.MISE EN PLACE D’UN SIEM EN OPEN SOURCECode : SIEMMaîtrisez votre gestion d’évènements viales solutions de SIEM en open source ! cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Présentaon du SIEM• Qu’est-ce qu’un SIEM ?• Le fonconnement d’un SIEM• Les objecfs d’un SIEM et de la corrélaon des donnéesRéseaux virtuels et réseaux partagés JOUR 2• Le SIEM au sein d’une architecture réseau• Présentaon du Lab de formaon• Préparaon du Lab• Installaon de Windows Server R2• Conguraon du serveur• Acvaon et conguraon du domaine• Acvaon et conguraon du service Acve Directory (AD) JOUR 3• Présentaon de la suite ELK• Découverte de Elascsearch• Découverte de Logstash• Découverte de Kibana• Approche théorique : terminologie• Applicaon Full REST et ulisaon• Présentaon de la soluon Cloud• Installaon de Elascsearch• Conguraon du chier : yml• Approche théorique : fonconnement de Logstash• Installaon de Logstash• Fichier Input JOUR 4• Ulisaon de l’interface Discover• Visualize et les diérentes visualisaons• Comment créer des alertes ?• Exporter en PDF les données Dashboard• Comment sécuriser Kibana ?• Installaon et conguraon• Présentaon du scénario et de l’objecf• Approche théorique sur l’agent WinlogBeat• Travaux praques• Mise en place de WinlogBeat• Congurer le Dashboard sur Kibana• Détecter une intrusion admin dans l’AD• Détecter une intrusion Pfsens et remonter l’alerte dans le dashboardPROGRAMMEEXPERTFORMATION ANALYSTE SOC• Traiter des incidents de sécurité et leur management• Aborder les problémaques liées à la détecon d’intrusion, ainsi que leurs limites• Mere en place le Prelude SIEM avec implémentaon de sondes SNORT et d’agents HIDS dans un réseau existant• Prendre les bonnes décisions suite à l’analyse des remontées d’informaons et à leur corrélaon. • Avoir des connaissances générales en système, réseau et développement.• Support de cours• Nombreux travaux praques• 1 PC par personne• Pentester• Administrateurs système• RSSI• Consultants en sécurité de l’informaon• Toute personne ayant des noons d’administraon système (si possible ayant praqué)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 20257 juillet 20251er septembre 202524 novembre 2025Code : SIEM 4 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 57Cee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon et mis en praque lors des travaux dirigés.MISE EN PLACE D’UN SIEM EN OPEN SOURCECode : SIEMMaîtrisez votre gestion d’évènements viales solutions de SIEM en open source ! cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Présentaon du SIEM• Qu’est-ce qu’un SIEM ?• Le fonconnement d’un SIEM• Les objecfs d’un SIEM et de la corrélaon des donnéesRéseaux virtuels et réseaux partagés JOUR 2• Le SIEM au sein d’une architecture réseau• Présentaon du Lab de formaon• Préparaon du Lab• Installaon de Windows Server R2• Conguraon du serveur• Acvaon et conguraon du domaine• Acvaon et conguraon du service Acve Directory (AD) JOUR 3• Présentaon de la suite ELK• Découverte de Elascsearch• Découverte de Logstash• Découverte de Kibana• Approche théorique : terminologie• Applicaon Full REST et ulisaon• Présentaon de la soluon Cloud• Installaon de Elascsearch• Conguraon du chier : yml• Approche théorique : fonconnement de Logstash• Installaon de Logstash• Fichier Input JOUR 4• Ulisaon de l’interface Discover• Visualize et les diérentes visualisaons• Comment créer des alertes ?• Exporter en PDF les données Dashboard• Comment sécuriser Kibana ?• Installaon et conguraon• Présentaon du scénario et de l’objecf• Approche théorique sur l’agent WinlogBeat• Travaux praques• Mise en place de WinlogBeat• Congurer le Dashboard sur Kibana• Détecter une intrusion admin dans l’AD• Détecter une intrusion Pfsens et remonter l’alerte dans le dashboardPROGRAMMEEXPERTFORMATION ANALYSTE SOC• Traiter des incidents de sécurité et leur management• Aborder les problémaques liées à la détecon d’intrusion, ainsi que leurs limites• Mere en place le Prelude SIEM avec implémentaon de sondes SNORT et d’agents HIDS dans un réseau existant• Prendre les bonnes décisions suite à l’analyse des remontées d’informaons et à leur corrélaon. • Avoir des connaissances générales en système, réseau et développement.• Support de cours• Nombreux travaux praques• 1 PC par personne• Pentester• Administrateurs système• RSSI• Consultants en sécurité de l’informaon• Toute personne ayant des noons d’administraon système (si possible ayant praqué)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 20257 juillet 20251er septembre 202524 novembre 2025Code : SIEM 4 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 595 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours3 jours2 jours3 jours4 jours2 jours5 jours5 jours3 jours3 jours5 jours5 jours5 joursCertied Chief Information Security Ofcer v3janv fev mars avr mai juin juil aout sept oct nov decCCISOv3Certied Ethical Hacker v13CEHv13Certied Cloud Security Engineer v2CCSEv2 3242427 24 24 14 23 8 6 3 1102419301614232828289724132012201231237 1329251242723Computer Hacking Forensic Investigator v11Certied Information Systems Security ProfessionalDORA Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27001 : Certied Lead ImplementerCHFIv11CISSPDORA LMISO 27001 LIISO 27701 LICertied Cybersecurity TechnicianCCTCertied Information Security ManagerCertied Secure Computer User v3ISO 27001 : Certied Lead AuditorISO 27032 : Certied Lead Cybersecurity ManagerCertied SOC AnalystEC-Council Certied Incident Handler v3ISO 27002 : Certied Risk Manageravec EBIOS Risk ManagerISO 27002 : Certied Lead ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerCISMCSCUv3ISO 27001 LAISO 27032 LSMCSAECIHv3ISO 27002 + EBIOSISO 27002 LMNIS2 LICertied Information Systems AuditorCertied Network Defender v3EC-Council Certied Devsecops Engineer v2ISO 27002 : Certied FoundationISO 31000 : Risk ManagerCISACNDv3ECDEISO 27002 FISO 31000101710171716302223152025221178273271020310261932431912167112112214221161192572413831988 17136FORMATIONCERTIFIANTEPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 595 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours3 jours2 jours3 jours4 jours2 jours5 jours5 jours3 jours3 jours5 jours5 jours5 joursCertied Chief Information Security Ofcer v3janv fev mars avr mai juin juil aout sept oct nov decCCISOv3Certied Ethical Hacker v13CEHv13Certied Cloud Security Engineer v2CCSEv2 3242427 24 24 14 23 8 6 3 1102419301614232828289724132012201231237 1329251242723Computer Hacking Forensic Investigator v11Certied Information Systems Security ProfessionalDORA Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27001 : Certied Lead ImplementerCHFIv11CISSPDORA LMISO 27001 LIISO 27701 LICertied Cybersecurity TechnicianCCTCertied Information Security ManagerCertied Secure Computer User v3ISO 27001 : Certied Lead AuditorISO 27032 : Certied Lead Cybersecurity ManagerCertied SOC AnalystEC-Council Certied Incident Handler v3ISO 27002 : Certied Risk Manageravec EBIOS Risk ManagerISO 27002 : Certied Lead ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerCISMCSCUv3ISO 27001 LAISO 27032 LSMCSAECIHv3ISO 27002 + EBIOSISO 27002 LMNIS2 LICertied Information Systems AuditorCertied Network Defender v3EC-Council Certied Devsecops Engineer v2ISO 27002 : Certied FoundationISO 31000 : Risk ManagerCISACNDv3ECDEISO 27002 FISO 31000101710171716302223152025221178273271020310261932431912167112112214221161192572413831988 17136FORMATIONCERTIFIANTEPLANNING DES FORMATIONS
| 61c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme CCISO d’EC-Council cere des dirigeants de la sécurité de l’informaon partout dans le monde. C’est la première formaon visant à cerer des responsables à de hauts niveaux de compétences dans la sécurité de l’informaon. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus parculièrement sur l’impact de la geson de la sécurité de l’informaon d’un point de vue managérial. Le programme CCISO a été développé par des CISO en poste à desnaon de leurs pairs et des aspirants CISO.Chaque module de ce programme a été développé avec la volonté de cerer des aspirants CISO et l’objecf de leur transmere les compétences nécessaires pour rejoindre la nouvelle généraon de dirigeants capables de développer et gérer une réelle polique de sécurité de l’informaon.La certication des RSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences en n de module par le for- mateur, puis par le passage de l’examen.Le premier domaine de la formaon CCISO est basé sur :• Le programme de geson de la sécurité de l’informaon• La dénion d’un programme de gouvernance de la sécurité de l’informaon• La conformité réglementaire et légale• La geson des risquesLe troisième domaine du cours CCISO couvre les responsabilités quodien- nes d’un CISO à travers :• Le rôle d’un CISO• Les projets de SI• L’intégraon des contraintes de sécurité au sein des autres• processus opéraonnels (geson du changement, contrôle de version, reprise d’acvité, etc.)Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :• Planicaon stratégique de la sécurité• Alignement entre les objecfs d’entreprise et la tolérance des risques• Tendances émergentes de sécurité• Les KPI : Key Performance Indicators• Planicaon nancière• Développement de cas d’entreprises pour la sécurité• Analyser, anciper et développer un budget principal de dépenses• Analyser, anciper et développer un budget opéraonnel de dépenses• Retour sur invesssement (ROI) et analyse des coûts• Geson de la force de vente• Contraintes d’intégraon de la sécurité dans les accords contractuels et dans les processus d’approvisionnement• Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entrepriseLe quatrième domaine de la formaon CCISO regroupe, d’un point de vue exé- cuf, les aspects techniques du poste de CISO, prenant en compte :• Les contrôles d’accès• La sécurité physique• Le plan de reprise d’acvité• La sécurité réseau• La geson des menaces et des vulnérabilités• La sécurité des applicaons• La sécurité des systèmes• L’encodage• L’évaluaon des vulnérabilités et les tests d’intrusion• Forensique et réponse aux incidentsLe deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :• Le design, le déploiement et la geson des contrôles de sécurité• Comprendre les types de contrôles de sécurité et les objecfs• Mere en place des cadres d’assurance de contrôle• Comprendre les processus de geson d’auditCode : CCISOv3PROGRAMMEFORMATION CERTIFIANTECERTIFIED CHIEF INFORMATION SECURITYOFFICER V3EXPERT• Maîtriser les 5 domaines du programme CCISO• Se préparer à la cercaon professionnelle CCISOLes candidats intéressés par la cercaon CCISO devront remplir les condions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cee expérience ou n’ayant pas rempli sa demande pourra passer l’examen Associate CCISO. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’exa-men CCISO. Directement disponible en n d’examen. Pour maintenir la cercaon, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Support de cours ociel en anglais• Cours donnés en anglais• 1 PC par personne / Internet• RSSI et DSI• Directeurs sécurité conrmés souhaitant armer leurs compétences par une cercaon reconnue mondialement• Aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant à adapter leurs connaissances techniques aux problémaques globales d’entrepriseOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES24 février 202523 juin 2025 29 septembre 202524 novembre 2025Code : CCISOv3 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenelEXAMEN CISO • QCM• 150• 2 heures 30• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.EXAMEN EISM -- • QCM• 150• 2 heures• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROGRAMMEL’examen s’eectuera en ligne sur la plate- forme ECC.Il est également possible de passer l’examen à distance en mode RPS-Remote Proctoring Services.
| 61c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme CCISO d’EC-Council cere des dirigeants de la sécurité de l’informaon partout dans le monde. C’est la première formaon visant à cerer des responsables à de hauts niveaux de compétences dans la sécurité de l’informaon. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus parculièrement sur l’impact de la geson de la sécurité de l’informaon d’un point de vue managérial. Le programme CCISO a été développé par des CISO en poste à desnaon de leurs pairs et des aspirants CISO.Chaque module de ce programme a été développé avec la volonté de cerer des aspirants CISO et l’objecf de leur transmere les compétences nécessaires pour rejoindre la nouvelle généraon de dirigeants capables de développer et gérer une réelle polique de sécurité de l’informaon.La certication des RSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences en n de module par le for- mateur, puis par le passage de l’examen.Le premier domaine de la formaon CCISO est basé sur :• Le programme de geson de la sécurité de l’informaon• La dénion d’un programme de gouvernance de la sécurité de l’informaon• La conformité réglementaire et légale• La geson des risquesLe troisième domaine du cours CCISO couvre les responsabilités quodien- nes d’un CISO à travers :• Le rôle d’un CISO• Les projets de SI• L’intégraon des contraintes de sécurité au sein des autres• processus opéraonnels (geson du changement, contrôle de version, reprise d’acvité, etc.)Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :• Planicaon stratégique de la sécurité• Alignement entre les objecfs d’entreprise et la tolérance des risques• Tendances émergentes de sécurité• Les KPI : Key Performance Indicators• Planicaon nancière• Développement de cas d’entreprises pour la sécurité• Analyser, anciper et développer un budget principal de dépenses• Analyser, anciper et développer un budget opéraonnel de dépenses• Retour sur invesssement (ROI) et analyse des coûts• Geson de la force de vente• Contraintes d’intégraon de la sécurité dans les accords contractuels et dans les processus d’approvisionnement• Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entrepriseLe quatrième domaine de la formaon CCISO regroupe, d’un point de vue exé- cuf, les aspects techniques du poste de CISO, prenant en compte :• Les contrôles d’accès• La sécurité physique• Le plan de reprise d’acvité• La sécurité réseau• La geson des menaces et des vulnérabilités• La sécurité des applicaons• La sécurité des systèmes• L’encodage• L’évaluaon des vulnérabilités et les tests d’intrusion• Forensique et réponse aux incidentsLe deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :• Le design, le déploiement et la geson des contrôles de sécurité• Comprendre les types de contrôles de sécurité et les objecfs• Mere en place des cadres d’assurance de contrôle• Comprendre les processus de geson d’auditCode : CCISOv3PROGRAMMEFORMATION CERTIFIANTECERTIFIED CHIEF INFORMATION SECURITYOFFICER V3EXPERT• Maîtriser les 5 domaines du programme CCISO• Se préparer à la cercaon professionnelle CCISOLes candidats intéressés par la cercaon CCISO devront remplir les condions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cee expérience ou n’ayant pas rempli sa demande pourra passer l’examen Associate CCISO. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’exa-men CCISO. Directement disponible en n d’examen. Pour maintenir la cercaon, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Support de cours ociel en anglais• Cours donnés en anglais• 1 PC par personne / Internet• RSSI et DSI• Directeurs sécurité conrmés souhaitant armer leurs compétences par une cercaon reconnue mondialement• Aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant à adapter leurs connaissances techniques aux problémaques globales d’entrepriseOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES24 février 202523 juin 2025 29 septembre 202524 novembre 2025Code : CCISOv3 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenelEXAMEN CISO • QCM• 150• 2 heures 30• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.EXAMEN EISM -- • QCM• 150• 2 heures• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROGRAMMEL’examen s’eectuera en ligne sur la plate- forme ECC.Il est également possible de passer l’examen à distance en mode RPS-Remote Proctoring Services.
| 63c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered Cloud Security Engineer (C|CSE) d’EC-Council répond à la demande croissante des professionnels spécialisés en sécurité cloud.Cee formaon cerante permet aux professionnels du secteur IT d’acquérir des compétences très demandées et liées au cloud. Le CCSE aidera également les entreprises à mere en place une solide équipe de sécurité cloud en interne.Le C|CSE est un mélange de deux concepts liés à la sécurité cloud, à la fois neutres et spéciques à chaque fournisseur (AWS, Azure, GCP), en faisant un programme unique.Ce programme met l’accent sur la manière de concevoir et de mere en œuvre des cadres de gouvernance, de risque et conformité (GRC) dans une architecture de cloud compung.Évoluez dans un environnement multicloud & maîtrisez les compétencesen matière de sécurité du cloud cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.Code : CCSEv2PROGRAMMECERTIFIED CLOUD SECURITY ENGINEER V2PLAN DE COURS• Introducon to Cloud Security• Plaorm and Infrastructure in Security Cloud• Applicaon Security in Cloud• Data Security in Cloud• Operaon Security in Cloud• Penetraon Tesng in Cloud• Incident Detecon and Response in Cloud• Forensic Invesgaon in Cloud• Business Connuity and Disaster Recovery in Cloud• Governance, Risk Management and Compliance (GRC) in Cloud• Standards, Policies and Legal Issues in CloudRÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.L’examen CCSE aura lieu à distance. • Cered Cloud Security Engineer• QCM• 125• 4 heures• anglais• de 60% à 78%AVANCÉFORMATION CERTIFIANTE• Évaluer les techniques de stockage et les menaces pesant sur les données stockées dans le cloud et comprendre comment protéger ces données contre les aaques.• Concevoir et mere en œuvre un cadre GRC pour l’infrastructure cloud de l’organisaon en évaluant divers cadres de conformité et en comprenant les foncons de conformité fournies par le fournisseur de services.• Concevoir et mere en œuvre un plan de réponse aux incidents dans le cloud pour l’organisaon et détecter les incidents de sécurité à l’aide d’ouls d’automasaon de la sécurité.• Concevoir et mere en œuvre un plan de connuité des acvités pour les services en cloud en meant en œuvre des soluons de sauvegarde et de récupéraon de bout en bout.• Mere en œuvre et gérer la sécurité du cloud sur diverses plateformes telles que AWS, Azure et Google Cloud Plaorm.• Uliser les services et ouls de sécurité fournis par Azure, AWS et Google Cloud pour sécuriser l’environnement cloud de l’organisaon en comprenant le modèle de responsabilité partagée du fournisseur de services.• Comprendre les implicaons juridiques associées à l’informaque en cloud an d’éviter aux organisaons des problèmes juridiques.• Évaluer les diérentes normes de sécurité de l’informaque en cloud et les organisaons responsables de la mise en place de ces normes.• Eectuer des audits de sécurité de l’informaque en cloud et des tests de pénétraon pour aider les organisaons à respecter les normes, les poliques, les procédures et les réglementaons régissant les environnements cloud.• Comprendre et évaluer les diérents programmes de conformité et les fonconnalités oertes par AWS, Azure et Google Cloud.• Mere en œuvre des contrôles opéraonnels et des normes pour construire, exploiter, gérer et maintenir l’infrastructure cloud.• Mere en œuvre les diérents services de détecon et de réponse aux menaces proposés par Azure, AWS et Google Cloud an d’idener les menaces pesant sur les services cloud de l’organisaon.• Comprendre et mere en œuvre la sécurité pour les environnements cloud privés, mul-locataires et hybrides.• Apprendre à sécuriser les environnements informaques hybrides et mul-cloud.• Être préparé(e) à l’examen Cloud Security Engineer• Avoir de bonnes connaissances en cybersécurité• Avoir des connaissances de bases en Cloud• Avoir de bonnes connaissances en geson de la sécurité des réseaux.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Ingénieurs Cloud• Administrateurs de la sécurité des réseaux• Analystes de la cybersécurité• Tout autre poste impliquant des administraons de réseau/cloudOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 202513 octobre 20251er décembre 2025INFORMATIONS GÉNÉRALESCode : CCSEv2 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel
| 63c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered Cloud Security Engineer (C|CSE) d’EC-Council répond à la demande croissante des professionnels spécialisés en sécurité cloud.Cee formaon cerante permet aux professionnels du secteur IT d’acquérir des compétences très demandées et liées au cloud. Le CCSE aidera également les entreprises à mere en place une solide équipe de sécurité cloud en interne.Le C|CSE est un mélange de deux concepts liés à la sécurité cloud, à la fois neutres et spéciques à chaque fournisseur (AWS, Azure, GCP), en faisant un programme unique.Ce programme met l’accent sur la manière de concevoir et de mere en œuvre des cadres de gouvernance, de risque et conformité (GRC) dans une architecture de cloud compung.Évoluez dans un environnement multicloud & maîtrisez les compétencesen matière de sécurité du cloud cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.Code : CCSEv2PROGRAMMECERTIFIED CLOUD SECURITY ENGINEER V2PLAN DE COURS• Introducon to Cloud Security• Plaorm and Infrastructure in Security Cloud• Applicaon Security in Cloud• Data Security in Cloud• Operaon Security in Cloud• Penetraon Tesng in Cloud• Incident Detecon and Response in Cloud• Forensic Invesgaon in Cloud• Business Connuity and Disaster Recovery in Cloud• Governance, Risk Management and Compliance (GRC) in Cloud• Standards, Policies and Legal Issues in CloudRÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.L’examen CCSE aura lieu à distance. • Cered Cloud Security Engineer• QCM• 125• 4 heures• anglais• de 60% à 78%AVANCÉFORMATION CERTIFIANTE• Évaluer les techniques de stockage et les menaces pesant sur les données stockées dans le cloud et comprendre comment protéger ces données contre les aaques.• Concevoir et mere en œuvre un cadre GRC pour l’infrastructure cloud de l’organisaon en évaluant divers cadres de conformité et en comprenant les foncons de conformité fournies par le fournisseur de services.• Concevoir et mere en œuvre un plan de réponse aux incidents dans le cloud pour l’organisaon et détecter les incidents de sécurité à l’aide d’ouls d’automasaon de la sécurité.• Concevoir et mere en œuvre un plan de connuité des acvités pour les services en cloud en meant en œuvre des soluons de sauvegarde et de récupéraon de bout en bout.• Mere en œuvre et gérer la sécurité du cloud sur diverses plateformes telles que AWS, Azure et Google Cloud Plaorm.• Uliser les services et ouls de sécurité fournis par Azure, AWS et Google Cloud pour sécuriser l’environnement cloud de l’organisaon en comprenant le modèle de responsabilité partagée du fournisseur de services.• Comprendre les implicaons juridiques associées à l’informaque en cloud an d’éviter aux organisaons des problèmes juridiques.• Évaluer les diérentes normes de sécurité de l’informaque en cloud et les organisaons responsables de la mise en place de ces normes.• Eectuer des audits de sécurité de l’informaque en cloud et des tests de pénétraon pour aider les organisaons à respecter les normes, les poliques, les procédures et les réglementaons régissant les environnements cloud.• Comprendre et évaluer les diérents programmes de conformité et les fonconnalités oertes par AWS, Azure et Google Cloud.• Mere en œuvre des contrôles opéraonnels et des normes pour construire, exploiter, gérer et maintenir l’infrastructure cloud.• Mere en œuvre les diérents services de détecon et de réponse aux menaces proposés par Azure, AWS et Google Cloud an d’idener les menaces pesant sur les services cloud de l’organisaon.• Comprendre et mere en œuvre la sécurité pour les environnements cloud privés, mul-locataires et hybrides.• Apprendre à sécuriser les environnements informaques hybrides et mul-cloud.• Être préparé(e) à l’examen Cloud Security Engineer• Avoir de bonnes connaissances en cybersécurité• Avoir des connaissances de bases en Cloud• Avoir de bonnes connaissances en geson de la sécurité des réseaux.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Ingénieurs Cloud• Administrateurs de la sécurité des réseaux• Analystes de la cybersécurité• Tout autre poste impliquant des administraons de réseau/cloudOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 202513 octobre 20251er décembre 2025INFORMATIONS GÉNÉRALESCode : CCSEv2 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel
| 65c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe C|CT est un programme de cybersécurité pour les nouveaux professionnels de la cybersécurité, conçu par EC-Council, pour répondre aux besoins et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base. Le C|CT est axé sur la praque, avec plus de 50 % du temps de formaon consacré aux laboratoires. La cercaon C|CT d’EC-Council plonge les étudiants dans un transfert de connaissances bien structuré.Cee formaon s’accompagne de tâches de réexion crique et d’exercices de laboratoire immersifs qui permeent aux candidats d’appliquer leurs connaissances et de passer à la phase de développement des compétences. Le programme propose une approche muldimensionnelle qui intègre la défense des réseaux, le hacking éthique et les opéraons de sécurité an de garanr que les tulaires de la cercaon disposent d’une formaon solide et complète leur permeant de congurer, d’analyser et d’idener les problèmes au sein d’une organisaon.À l’issue du programme, les professionnels cerés C|CT disposeront d’une base solide dans les principes et techniques de cybersécurité, ainsi que d’une exposion praque aux tâches requises dans des postes de travail réels.CERTIFIED CYBERSECURITY TECHNICIANCode : CCTApprenez les compétences de base essentielles dans 4 disciplines : la défense des réseaux, le piratage éthique, l’investigation numérique et les opérations de sécuritéFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Network Troubleshoong• Network Trac Monitoring• Network Log Monitoring and Analysis• Incidence Response• Computer Forensics• Business Connuity and Disaster Recovery• Risk ManagementPLAN DE COURS• Informaon Security threats and vulnerabilies• Informaon Security aacks• Network Security fundamentals• Idencaon, authencaon and authorizaon• Network Security controls: administrave controls• Network Security controls: physical controls• Network Security controls: technical controls• Network Security assessment techniques and tools• Applicaon Security• Virtualizaon and cloud compung• Wireless Network Security• Mobile Device Security• Internet of Things (IoT) and Operaonnal Technology (OT) Security• Cryptography• Data SecurityRÉSULTATDirectement disponible en n d’examen.L’examen CCT 212-82 aura lieu à dis-tance. • Cered Cybersecurity Technician• QCM• 60• 3 heures• anglais• 70% minimum de bonnes réponses.• Comprendre les concepts clés de la cybersécurité, y compris la sécurité de l’informaon et la sécurité des réseaux• Comprendre les menaces, les vulnérabilités et les aaques en maère de sécurité de l’informaon, ainsi que les diérents types de logiciels malveillants.• Contrôler la sécurité des réseaux : – Contrôles administrafs (cadres, lois, actes, programmes de gouvernance et de conformité, poliques de sécurité) – Contrôles physiques (poliques de sécurité physique et sur le lieu de travail, contrôles environnementaux) – Contrôles techniques (protocoles de sécurité du réseau, segmentaon du réseau, pare-feu, systèmes de détecon et de prévenon des intrusions…), ainsi que serveurs proxy, VPN, analyse du comportement des ulisateurs, contrôle de l’accès au réseau…• Connaître : – les techniques et ouls d’évaluaon de la sécurité des réseaux (chasse aux menaces, renseignements sur les menaces, évaluaon des vulnérabilités, piratage éthique, tests de pénétraon, geson des conguraons et des acfs) – Les techniques de concepon et de test de la sécurité des applicaons – Les principes fondamentaux de la virtualisaon, de l’informaque en nuage et de la sécurité en nuage – Les principes fondamentaux des réseaux sans l, cryptage sans l et mesures de sécurité connexes – Les principes fondamentaux des disposifs mobiles, IoT et OT et mesures de sécurité connexes – La cryptographie et infrastructure à clé publique – Les contrôles de la sécurité des données, méthodes de sauvegarde et de conservaon des données et techniques de prévenon des pertes de données – Le dépannage du réseau, la surveillance du trac et des journaux, et l’analyse du trac suspect. – Le processus de traitement et de réponse aux incidents – Les principes fondamentaux de la criminalisque informaque et des preuves numériques – Les concepts de connuité des acvités et de reprise après sinistre – Les concepts, phases et cadres de geson des risques• Être préparé(e) à l’examen Cered Cybersecurity TechnicianLes stagiaires doivent avoir des connaissances de base en cybersécurité, en cloud et en geson de la sécurité des réseaux• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Professionnels de l’informaque en début de carrière• Responsables informaque• Toute personne souhaitant démarrer sa carrière dans la cybersécurité ou ajouter une solide compréhension des techniques et concepts fondamentaux.OBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 202523 juin 202525 août 202527 octobre 2025INFORMATIONS GÉNÉRALESCode : CCT 5 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel
| 65c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe C|CT est un programme de cybersécurité pour les nouveaux professionnels de la cybersécurité, conçu par EC-Council, pour répondre aux besoins et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base. Le C|CT est axé sur la praque, avec plus de 50 % du temps de formaon consacré aux laboratoires. La cercaon C|CT d’EC-Council plonge les étudiants dans un transfert de connaissances bien structuré.Cee formaon s’accompagne de tâches de réexion crique et d’exercices de laboratoire immersifs qui permeent aux candidats d’appliquer leurs connaissances et de passer à la phase de développement des compétences. Le programme propose une approche muldimensionnelle qui intègre la défense des réseaux, le hacking éthique et les opéraons de sécurité an de garanr que les tulaires de la cercaon disposent d’une formaon solide et complète leur permeant de congurer, d’analyser et d’idener les problèmes au sein d’une organisaon.À l’issue du programme, les professionnels cerés C|CT disposeront d’une base solide dans les principes et techniques de cybersécurité, ainsi que d’une exposion praque aux tâches requises dans des postes de travail réels.CERTIFIED CYBERSECURITY TECHNICIANCode : CCTApprenez les compétences de base essentielles dans 4 disciplines : la défense des réseaux, le piratage éthique, l’investigation numérique et les opérations de sécuritéFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Network Troubleshoong• Network Trac Monitoring• Network Log Monitoring and Analysis• Incidence Response• Computer Forensics• Business Connuity and Disaster Recovery• Risk ManagementPLAN DE COURS• Informaon Security threats and vulnerabilies• Informaon Security aacks• Network Security fundamentals• Idencaon, authencaon and authorizaon• Network Security controls: administrave controls• Network Security controls: physical controls• Network Security controls: technical controls• Network Security assessment techniques and tools• Applicaon Security• Virtualizaon and cloud compung• Wireless Network Security• Mobile Device Security• Internet of Things (IoT) and Operaonnal Technology (OT) Security• Cryptography• Data SecurityRÉSULTATDirectement disponible en n d’examen.L’examen CCT 212-82 aura lieu à dis-tance. • Cered Cybersecurity Technician• QCM• 60• 3 heures• anglais• 70% minimum de bonnes réponses.• Comprendre les concepts clés de la cybersécurité, y compris la sécurité de l’informaon et la sécurité des réseaux• Comprendre les menaces, les vulnérabilités et les aaques en maère de sécurité de l’informaon, ainsi que les diérents types de logiciels malveillants.• Contrôler la sécurité des réseaux : – Contrôles administrafs (cadres, lois, actes, programmes de gouvernance et de conformité, poliques de sécurité) – Contrôles physiques (poliques de sécurité physique et sur le lieu de travail, contrôles environnementaux) – Contrôles techniques (protocoles de sécurité du réseau, segmentaon du réseau, pare-feu, systèmes de détecon et de prévenon des intrusions…), ainsi que serveurs proxy, VPN, analyse du comportement des ulisateurs, contrôle de l’accès au réseau…• Connaître : – les techniques et ouls d’évaluaon de la sécurité des réseaux (chasse aux menaces, renseignements sur les menaces, évaluaon des vulnérabilités, piratage éthique, tests de pénétraon, geson des conguraons et des acfs) – Les techniques de concepon et de test de la sécurité des applicaons – Les principes fondamentaux de la virtualisaon, de l’informaque en nuage et de la sécurité en nuage – Les principes fondamentaux des réseaux sans l, cryptage sans l et mesures de sécurité connexes – Les principes fondamentaux des disposifs mobiles, IoT et OT et mesures de sécurité connexes – La cryptographie et infrastructure à clé publique – Les contrôles de la sécurité des données, méthodes de sauvegarde et de conservaon des données et techniques de prévenon des pertes de données – Le dépannage du réseau, la surveillance du trac et des journaux, et l’analyse du trac suspect. – Le processus de traitement et de réponse aux incidents – Les principes fondamentaux de la criminalisque informaque et des preuves numériques – Les concepts de connuité des acvités et de reprise après sinistre – Les concepts, phases et cadres de geson des risques• Être préparé(e) à l’examen Cered Cybersecurity TechnicianLes stagiaires doivent avoir des connaissances de base en cybersécurité, en cloud et en geson de la sécurité des réseaux• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Professionnels de l’informaque en début de carrière• Responsables informaque• Toute personne souhaitant démarrer sa carrière dans la cybersécurité ou ajouter une solide compréhension des techniques et concepts fondamentaux.OBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 202523 juin 202525 août 202527 octobre 2025INFORMATIONS GÉNÉRALESCode : CCT 5 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel
| 67c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLa formaon Cered Ethical Hacker (CEH) est une formaon reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Le programme CEHv13 se disngue par son intégraon poussée de l’IA dans toutes les phases du hacking éthique, orant aux parcipants une ecacité accrue de 40% et une producvité doublée.Contrairement au CEHv12, le CEHv13 inclut des ouls et techniques d’IA pour automaser la détecon des menaces, prédire les violaons de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA. Le programme comprend 221 laboratoires praques, plus de 550 techniques d’aaque, et l’ulisaon de plus de 4000 ouls de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première cercaon mondiale en piratage éthique depuis plus de 20 ans !CERTIFIED ETHICAL HACKER V13Code : CEHv13Préparez-vous à la certication CEH en apprenant les dernières techniques d’Ethical HackingFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Introducon to Ethical Hacking• Footprinng and Reconnaissance• Scanning Networks• Enumeraon• Vulnerability Analysis• System Hacking• Malware Threats• Sning• Social Engineering• Denial-of-Service• Session Hijacking• Evading IDS, Firewalls, and• Honeypots• Hacking Web Servers• Hacking Web Applicaons• SQL Injecon• Hacking Wireless Networks• Hacking Mobile Plaorms• IoT and OT hacking• Cloud Compung• CryptographyPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CEH aura lieu à distance. • Cered Ethical Hacker (version ANSI)• QCM• 125• 4 heures• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROCHAINESDATES27 janvier 202524 février 202524 mars 202514 avril 202523 juin 20258 septembre 20256 octobre 20253 novembre 20251er décembre 2025• Maîtriser une méthodologie de piratage éthique qui pourra être ulisée lors d’un test d’intrusion• Maîtriser les compétences de piratage éthique• Être préparé(e) à l’examen Cered Ethical Hacker• Avoir des connaissances de TCP/IP, Linux et Windows Server• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Responsables sécurité• Auditeurs• Professionnels de la sécurité• Administrateurs de site• Toute personne concernée par la stabilité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CEHv13 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 67c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLa formaon Cered Ethical Hacker (CEH) est une formaon reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Le programme CEHv13 se disngue par son intégraon poussée de l’IA dans toutes les phases du hacking éthique, orant aux parcipants une ecacité accrue de 40% et une producvité doublée.Contrairement au CEHv12, le CEHv13 inclut des ouls et techniques d’IA pour automaser la détecon des menaces, prédire les violaons de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA. Le programme comprend 221 laboratoires praques, plus de 550 techniques d’aaque, et l’ulisaon de plus de 4000 ouls de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première cercaon mondiale en piratage éthique depuis plus de 20 ans !CERTIFIED ETHICAL HACKER V13Code : CEHv13Préparez-vous à la certication CEH en apprenant les dernières techniques d’Ethical HackingFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Introducon to Ethical Hacking• Footprinng and Reconnaissance• Scanning Networks• Enumeraon• Vulnerability Analysis• System Hacking• Malware Threats• Sning• Social Engineering• Denial-of-Service• Session Hijacking• Evading IDS, Firewalls, and• Honeypots• Hacking Web Servers• Hacking Web Applicaons• SQL Injecon• Hacking Wireless Networks• Hacking Mobile Plaorms• IoT and OT hacking• Cloud Compung• CryptographyPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CEH aura lieu à distance. • Cered Ethical Hacker (version ANSI)• QCM• 125• 4 heures• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROCHAINESDATES27 janvier 202524 février 202524 mars 202514 avril 202523 juin 20258 septembre 20256 octobre 20253 novembre 20251er décembre 2025• Maîtriser une méthodologie de piratage éthique qui pourra être ulisée lors d’un test d’intrusion• Maîtriser les compétences de piratage éthique• Être préparé(e) à l’examen Cered Ethical Hacker• Avoir des connaissances de TCP/IP, Linux et Windows Server• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Responsables sécurité• Auditeurs• Professionnels de la sécurité• Administrateurs de site• Toute personne concernée par la stabilité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CEHv13 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 69c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLes nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en maère de bonnes praques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.Le programme CHFIv11 ore une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’idencaon de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les ouls et savoirs majeurs ulisés par les professionnels du secteur sont couverts dans ce programme. La cercaon renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’invesgaon numérique.COMPUTER HACKING FORENSIC INVESTIGATOR V11Code : CHFIv11La certication de l’investigation numérique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for- malisés sous forme de grille d’évaluaon des compétences com- plétée en n de module par le formateur, ainsi que par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Computer Forensics in Today’s World• Computer Forensics Invesgaon Process• Understanding hard disks and le systems• Data acquision and duplicaon• Defending an-forensics techniques• Operang system forensics• Network forensics• Invesgang web aacks• Database forensic• Cloud forensic• Malware forensic• Invesgang email crimes• Mobile forensic• Forensic report wring and presentaonRÉSULTATDirectement disponible en n d’examen.L’examen CHFIv11 (312-49) aura lieu à distance dans le lieu de votre choix.Pour passer l’examen à distance, vous devrez alors disposer d’un PC, d’une webcam et d’une bonne connexion à internet. • CHFI• QCM• 150• 4 heures• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.FORMATION CERTIFIANTEEXPERTPROCHAINESDATES10 mars 202516 juin 202515 septembre 202517 novembre 2025• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion d’un système informaque par un ers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires• Se préparer à l’examen CHFI• Avoir des connaissances basiques en cybersécurité forensique et geson d’incident• L’obtenon préalable de la cercaon CEH est un plus• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et de mise en praqueToutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, ociers de police, agents fédéraux et gouverne-mentaux, personnes en charge de la défense, militaires, détecves et enquê-teurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CHFIv11 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 69c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLes nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en maère de bonnes praques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.Le programme CHFIv11 ore une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’idencaon de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les ouls et savoirs majeurs ulisés par les professionnels du secteur sont couverts dans ce programme. La cercaon renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’invesgaon numérique.COMPUTER HACKING FORENSIC INVESTIGATOR V11Code : CHFIv11La certication de l’investigation numérique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for- malisés sous forme de grille d’évaluaon des compétences com- plétée en n de module par le formateur, ainsi que par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Computer Forensics in Today’s World• Computer Forensics Invesgaon Process• Understanding hard disks and le systems• Data acquision and duplicaon• Defending an-forensics techniques• Operang system forensics• Network forensics• Invesgang web aacks• Database forensic• Cloud forensic• Malware forensic• Invesgang email crimes• Mobile forensic• Forensic report wring and presentaonRÉSULTATDirectement disponible en n d’examen.L’examen CHFIv11 (312-49) aura lieu à distance dans le lieu de votre choix.Pour passer l’examen à distance, vous devrez alors disposer d’un PC, d’une webcam et d’une bonne connexion à internet. • CHFI• QCM• 150• 4 heures• anglais• il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.FORMATION CERTIFIANTEEXPERTPROCHAINESDATES10 mars 202516 juin 202515 septembre 202517 novembre 2025• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion d’un système informaque par un ers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires• Se préparer à l’examen CHFI• Avoir des connaissances basiques en cybersécurité forensique et geson d’incident• L’obtenon préalable de la cercaon CEH est un plus• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et de mise en praqueToutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, ociers de police, agents fédéraux et gouverne-mentaux, personnes en charge de la défense, militaires, détecves et enquê-teurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CHFIv11 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 71c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCERTIFIED INFORMATION SYSTEMS AUDITORL’inscripon à l’examen se fait directement sur le site de l’ISACA.Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.La formaon prépare à la cercaon CISA (Cered Informaon Systems Auditor), seule cercaon reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.Son excellente réputaon au niveau internaonal vient du fait que cee cercaon place des exigences élevées et idenques dans le monde ener.Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité déni par l’ISACA® (Informaon Systems Audit and Control Associaon).Préparationà la certication CISA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur.• Les standards d’audit• L’analyse de risque et le contrôle interne• La praque d’un audit SI• L’audit de l’exploitaon des SI• L’audit des aspects matériels du SI• L’audit des architectures SI et réseaux• La geson de la sécurité : polique et gouvernance• L’audit et la sécurité logique et physique• L’audit de la sécurité des réseaux• L’audit des disposifs nomadesPRÉPARATION DE L’EXAMEN• La stratégie de la gouvernance du SI• Les procédures et Risk management• La praque de la gouvernance des SI• L’audit d’une structure de gouvernance• La geson de projet : praque et audit• Les praques de développement• L’audit de la maintenance applicave et des systèmes• Les contrôles applicafsPROGRAMMECode : CISAFORMATION CERTIFIANTEEXPERT• Analyser les diérents domaines du programme sur lesquels porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISA• Avoir des connaissances générales en informaque, sécurité et audit• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• Support de cours en français • Cours donnés en français • 1 PC par personne• Auditeurs• Consultants IT• Responsables IT• Responsables de la sécurité• Directeurs des SIOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202516 juin 202513 octobre 20251er décembre 2025Code : CISA 5 jours 4 400 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel Non inclus. Inscription à l’examen sur le site de l’ISACA.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 71c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCERTIFIED INFORMATION SYSTEMS AUDITORL’inscripon à l’examen se fait directement sur le site de l’ISACA.Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.La formaon prépare à la cercaon CISA (Cered Informaon Systems Auditor), seule cercaon reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.Son excellente réputaon au niveau internaonal vient du fait que cee cercaon place des exigences élevées et idenques dans le monde ener.Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité déni par l’ISACA® (Informaon Systems Audit and Control Associaon).Préparationà la certication CISA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur.• Les standards d’audit• L’analyse de risque et le contrôle interne• La praque d’un audit SI• L’audit de l’exploitaon des SI• L’audit des aspects matériels du SI• L’audit des architectures SI et réseaux• La geson de la sécurité : polique et gouvernance• L’audit et la sécurité logique et physique• L’audit de la sécurité des réseaux• L’audit des disposifs nomadesPRÉPARATION DE L’EXAMEN• La stratégie de la gouvernance du SI• Les procédures et Risk management• La praque de la gouvernance des SI• L’audit d’une structure de gouvernance• La geson de projet : praque et audit• Les praques de développement• L’audit de la maintenance applicave et des systèmes• Les contrôles applicafsPROGRAMMECode : CISAFORMATION CERTIFIANTEEXPERT• Analyser les diérents domaines du programme sur lesquels porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISA• Avoir des connaissances générales en informaque, sécurité et audit• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• Support de cours en français • Cours donnés en français • 1 PC par personne• Auditeurs• Consultants IT• Responsables IT• Responsables de la sécurité• Directeurs des SIOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202516 juin 202513 octobre 20251er décembre 2025Code : CISA 5 jours 4 400 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel Non inclus. Inscription à l’examen sur le site de l’ISACA.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 73c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comEXPERTLa formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA (Information Systems Audit and Control Association). Elle couvre la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA.CERTIFIED INFORMATION SECURITY MANAGERPréparation à la certication CISM®Code : CISM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.PROGRAMMEL’inscripon à l’examen se fait direc-tement sur le site de l’ISACA.Trois langues sont disponibles pour le passage de l’examen dont l’anglais. • Domaine 1 : Gouvernance de la sécurité de l’informaon• Domaine 2 : Geson des risques de l’informaon• Domaine 3 : Développement et geson des programmes de sécurité de l’informaon• Domaine 4 : Geson des incidents de sécurité de l’informaon• Examen blanc et procédure de cercaon• Informaon Security Incident Management• Understand the concepts and practices of Incident Management• Idenfy the components of an Incident Response Plan and evaluate its eecveness• Understand the key concepts of Business Connuity Planning, or BCP and Disaster Recovery Planning, or DRP• CISM Sample ExamPLAN DE COURS• Informaon Security Governance• Explain the need for and the desired outcomes of an eecve informaon security strategy• Create an informaon security strategy aligned with organizaonal goals and objecves• Gain stakeholder support using business cases• Idenfy key roles and responsibilies needed to execute an acon plan• Establish metrics to measure and monitor the performance of security governance• Informaon Risk Management• Explain the importance of risk management as a tool to meet business needs and develop a security management program to support these needs• Idenfy, rank, and respond to a risk in a way that is appropriate as dened by organizaonal direcves• Assess the appropriateness and eecveness of informaon security controls• Report informaon security risk eecvely• Informaon Security Program Development and Management • Align informaon security pro- gram requirements with those of other business funcons• Manage the informaon secu-• rity program resources• Design and implement informa- on security controls• Incorporate informaon security requirements into contracts, agreements and third-party management processesFORMATION CERTIFIANTECode : CISM 4 jours 4 235 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISACA. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM• Assimiler le vocabulaire de la cercaon CISM et les idées directrices de l’examen• S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISM• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• An d’obtenir la cercaon CISM, il faudra juser de 5 ans d’expérience dans la geson de la sécurité de l’informaon. Des dérogaons sont néanmoins possibles pour un maximum de 2 ans• Cours délivrés en français• Support de cours en anglais• Professionnels en sécurité• RSSI• Consultants en sécurité• Toute personne souhaitant acquérir des connaissances en la maèreOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202519 mai 202522 septembre 202524 novembre 2025
| 73c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comEXPERTLa formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA (Information Systems Audit and Control Association). Elle couvre la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA.CERTIFIED INFORMATION SECURITY MANAGERPréparation à la certication CISM®Code : CISM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.PROGRAMMEL’inscripon à l’examen se fait direc-tement sur le site de l’ISACA.Trois langues sont disponibles pour le passage de l’examen dont l’anglais. • Domaine 1 : Gouvernance de la sécurité de l’informaon• Domaine 2 : Geson des risques de l’informaon• Domaine 3 : Développement et geson des programmes de sécurité de l’informaon• Domaine 4 : Geson des incidents de sécurité de l’informaon• Examen blanc et procédure de cercaon• Informaon Security Incident Management• Understand the concepts and practices of Incident Management• Idenfy the components of an Incident Response Plan and evaluate its eecveness• Understand the key concepts of Business Connuity Planning, or BCP and Disaster Recovery Planning, or DRP• CISM Sample ExamPLAN DE COURS• Informaon Security Governance• Explain the need for and the desired outcomes of an eecve informaon security strategy• Create an informaon security strategy aligned with organizaonal goals and objecves• Gain stakeholder support using business cases• Idenfy key roles and responsibilies needed to execute an acon plan• Establish metrics to measure and monitor the performance of security governance• Informaon Risk Management• Explain the importance of risk management as a tool to meet business needs and develop a security management program to support these needs• Idenfy, rank, and respond to a risk in a way that is appropriate as dened by organizaonal direcves• Assess the appropriateness and eecveness of informaon security controls• Report informaon security risk eecvely• Informaon Security Program Development and Management • Align informaon security pro- gram requirements with those of other business funcons• Manage the informaon secu-• rity program resources• Design and implement informa- on security controls• Incorporate informaon security requirements into contracts, agreements and third-party management processesFORMATION CERTIFIANTECode : CISM 4 jours 4 235 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISACA. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM• Assimiler le vocabulaire de la cercaon CISM et les idées directrices de l’examen• S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISM• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• An d’obtenir la cercaon CISM, il faudra juser de 5 ans d’expérience dans la geson de la sécurité de l’informaon. Des dérogaons sont néanmoins possibles pour un maximum de 2 ans• Cours délivrés en français• Support de cours en anglais• Professionnels en sécurité• RSSI• Consultants en sécurité• Toute personne souhaitant acquérir des connaissances en la maèreOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202519 mai 202522 septembre 202524 novembre 2025
| 75c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa certification CISSP est mondialement reconnue pour son niveau avancé de compétences (plus de 100 000 personnes certifiées à travers le monde). C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024. Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme “10 miles wide and two inches deep”. Nos formateurs sont tous détenteurs de leur certification CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l’information.Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.CERTIFIED INFORMATION SYSTEMS SECURITYPROFESSIONALLa certication des professionnels de la sécurité de l’informationCode : CISSP cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.Outre la préparaon en tant que telle à l’exa-men de cercaon CISSP, le but de la for-maon est d’enrichir les connaissances des parcipants dans les diérents domaines d’experse. Le contenu a été remanié et mis à jour pour reéter les dernières évoluons des quesons de sécurité, des préoccupa-ons et des contre-mesures actuelles.PROGRAMME• 6 heures• 250• choix mulples et quesons avancées innovantes• 700/10001. Gestion des risques et de la sécurité2. Sécurité des atouts3. Ingénierie et sécurité4. Sécurité des télécommunications et des réseaux5. Gestion de l’identité et des accès6. Évaluation et tests de sécurité7. Sécurité des opérations8. Développement sécurisé de logiciels• Support de cours de l’Université de Dallas• CISSP All-in-One Exam Guide 9th Edition (mise à jour des 8 domaines du CBK, un contenu digital avec + de 1400 questions pratiques)• CISSP Practice Exams 5th Edition (+ 250 questions pratiques couvrant les 8 domaines du CBK, des questions concrètes avec des réponses expliquées et détaillées, un contenu digital avec + de 100 questions pratiques additionnelles)• 3 heures• entre 100 et 150 quesons (le nombre de quesons est variable car il dépend des quesons et réponses précédentes)• 700/1000Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adapve tes-ng) est disponible pour tous les exa-mens en anglais.Le passage de l’examen a lieu dans un centre de test Pearson Vue.Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.EXPERTFORMATION CERTIFIANTECode : CISSP 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISC². Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)• Se préparer à la cercaon professionnelle CISSP, la seule formaon généraliste et complète traitant de la sécurité des systèmes d’informaon• An d’obtenir la cercaon CISSP, il faudra juser de 5 ans d’expérience professionnelle dans au moins 2 des 8 domaines du CBK®• Un candidat qui n’a pas l’expérience requise pour obtenir la cercaon CISSP peut passer l’examen et obtenir le tre Associate of (ISC²). Il aura alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requises• Cours donnés en français• Support de cours de l’Université de Dallas• Le CISSP All-in-One Exam Guide 9th Edion• Le CISSP Pracce Exams 5th Edion• Experts de la sécurité des systèmes d’informaon souhaitant se préparer à la cercaon professionnelle délivrée par l’(ISC²)• Ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérir la terminologie, les fondements et les bases communes de cee discipline large et complexeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 202530 juin 202520 octobre 20258 décembre 2025
| 75c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa certification CISSP est mondialement reconnue pour son niveau avancé de compétences (plus de 100 000 personnes certifiées à travers le monde). C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024. Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme “10 miles wide and two inches deep”. Nos formateurs sont tous détenteurs de leur certification CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l’information.Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.CERTIFIED INFORMATION SYSTEMS SECURITYPROFESSIONALLa certication des professionnels de la sécurité de l’informationCode : CISSP cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.Outre la préparaon en tant que telle à l’exa-men de cercaon CISSP, le but de la for-maon est d’enrichir les connaissances des parcipants dans les diérents domaines d’experse. Le contenu a été remanié et mis à jour pour reéter les dernières évoluons des quesons de sécurité, des préoccupa-ons et des contre-mesures actuelles.PROGRAMME• 6 heures• 250• choix mulples et quesons avancées innovantes• 700/10001. Gestion des risques et de la sécurité2. Sécurité des atouts3. Ingénierie et sécurité4. Sécurité des télécommunications et des réseaux5. Gestion de l’identité et des accès6. Évaluation et tests de sécurité7. Sécurité des opérations8. Développement sécurisé de logiciels• Support de cours de l’Université de Dallas• CISSP All-in-One Exam Guide 9th Edition (mise à jour des 8 domaines du CBK, un contenu digital avec + de 1400 questions pratiques)• CISSP Practice Exams 5th Edition (+ 250 questions pratiques couvrant les 8 domaines du CBK, des questions concrètes avec des réponses expliquées et détaillées, un contenu digital avec + de 100 questions pratiques additionnelles)• 3 heures• entre 100 et 150 quesons (le nombre de quesons est variable car il dépend des quesons et réponses précédentes)• 700/1000Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adapve tes-ng) est disponible pour tous les exa-mens en anglais.Le passage de l’examen a lieu dans un centre de test Pearson Vue.Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.EXPERTFORMATION CERTIFIANTECode : CISSP 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISC². Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)• Se préparer à la cercaon professionnelle CISSP, la seule formaon généraliste et complète traitant de la sécurité des systèmes d’informaon• An d’obtenir la cercaon CISSP, il faudra juser de 5 ans d’expérience professionnelle dans au moins 2 des 8 domaines du CBK®• Un candidat qui n’a pas l’expérience requise pour obtenir la cercaon CISSP peut passer l’examen et obtenir le tre Associate of (ISC²). Il aura alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requises• Cours donnés en français• Support de cours de l’Université de Dallas• Le CISSP All-in-One Exam Guide 9th Edion• Le CISSP Pracce Exams 5th Edion• Experts de la sécurité des systèmes d’informaon souhaitant se préparer à la cercaon professionnelle délivrée par l’(ISC²)• Ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérir la terminologie, les fondements et les bases communes de cee discipline large et complexeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 202530 juin 202520 octobre 20258 décembre 2025
| 77c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe Cered Network Defender – CND – est un cours indépendant des fabricants, praque, donné par un formateur accrédité et qui permera aux étudiants de se cerer dans le domaine de la sécurité des réseaux. Avec un programme intensif de labs, la formaon a été créée sur des compétences précises, directement liées à l’analyse des ches de poste et au cadre de formaon en cybersécurité donné par la Naonal Iniave of Cybersecurity Educaon (NICE). La formaon a également été adaptée aux diérentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).An d’obtenir des compétences solides en sécurité défensive des réseaux, la formaon prépare les administrateurs réseaux aux dernières technologies et praques de sécurité réseau.Le programme Cered Network Defender v3 a été mis à jour pour vous donner les armes nécessaires an d’aider les Blue Teams à se défendre. Les parculiers et les entreprises qui cherchent à renforcer leurs compétences en maère de défense de réseau trouveront la CND v3 indispensable.CERTIFIED NETWORK DEFENDER V3Code : CNDv3Formez-vous au seul programme entièrement axé sur la sécurité et la défense des réseaux !FORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Network Aacks and Defense Strategies• Administrave Network Security• Technical Network Security• Network Perimeter Security• Endpoint Security – Windows Systems• Endpoint Security – Linux Systems• Endpoint Security – Mobiles Devices• Endpoint Security – IoT Devices• Administrave Applicaon Security• Data Security• Entreprise Virtual Security• Entreprise Cloud Security• Entreprise Wireless Security• Network Trac Monitoring and Analysis• Network Logs Monitoring and Analysis• Incident Response and Forensic Invesgaon• Business Connuity and Disaster RecoveryRÉSULTATDirectement disponible en n d’examen.L’examen CND 312-38 aura lieu à dis-tance. • Cered Network Defender (ANSSI) • QCM• 100• 4 heures• anglais• 70% minimum de bonnes réponses• Risk Ancipaon with Risk Management• Threat Assessment with Aack Surface Analysis• Threat Predicon with Cyber Threat IntelligencePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.PROCHAINESDATES24 février 202514 avril 20257 juillet 202520 octobre 2025• Appréhender les fonconnalités de protecon, de détecon, de réponse et de prévision de la sécurité des réseaux• Être capable de sécuriser les conteneurs et les réseaux dénis par logiciel• Prévenir les menaces• Être préparé(e) à l’examen Cered Network Defender (ANSI)• Avoir des connaissances avancées sur les systèmes d’exploitaon Windows et Linux (systèmes de chiers, permissions, sécurité, pare-feu, etc.) • Maîtriser les fondamentaux des réseaux, tels que les protocoles TCP/IP• Connaître les rôles et les services qui sont ulisés par les serveurs au niveau du réseau.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Administrateur réseau / Administrateur sécurité réseau• Ingénieurs sécurité réseau• Techniciens défense réseau• Analystes CND / Sécurité• Responsable sécurité• Toute personne impliquée dans des opéraons de réseauOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CNDv3 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 77c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe Cered Network Defender – CND – est un cours indépendant des fabricants, praque, donné par un formateur accrédité et qui permera aux étudiants de se cerer dans le domaine de la sécurité des réseaux. Avec un programme intensif de labs, la formaon a été créée sur des compétences précises, directement liées à l’analyse des ches de poste et au cadre de formaon en cybersécurité donné par la Naonal Iniave of Cybersecurity Educaon (NICE). La formaon a également été adaptée aux diérentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).An d’obtenir des compétences solides en sécurité défensive des réseaux, la formaon prépare les administrateurs réseaux aux dernières technologies et praques de sécurité réseau.Le programme Cered Network Defender v3 a été mis à jour pour vous donner les armes nécessaires an d’aider les Blue Teams à se défendre. Les parculiers et les entreprises qui cherchent à renforcer leurs compétences en maère de défense de réseau trouveront la CND v3 indispensable.CERTIFIED NETWORK DEFENDER V3Code : CNDv3Formez-vous au seul programme entièrement axé sur la sécurité et la défense des réseaux !FORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Network Aacks and Defense Strategies• Administrave Network Security• Technical Network Security• Network Perimeter Security• Endpoint Security – Windows Systems• Endpoint Security – Linux Systems• Endpoint Security – Mobiles Devices• Endpoint Security – IoT Devices• Administrave Applicaon Security• Data Security• Entreprise Virtual Security• Entreprise Cloud Security• Entreprise Wireless Security• Network Trac Monitoring and Analysis• Network Logs Monitoring and Analysis• Incident Response and Forensic Invesgaon• Business Connuity and Disaster RecoveryRÉSULTATDirectement disponible en n d’examen.L’examen CND 312-38 aura lieu à dis-tance. • Cered Network Defender (ANSSI) • QCM• 100• 4 heures• anglais• 70% minimum de bonnes réponses• Risk Ancipaon with Risk Management• Threat Assessment with Aack Surface Analysis• Threat Predicon with Cyber Threat IntelligencePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.PROCHAINESDATES24 février 202514 avril 20257 juillet 202520 octobre 2025• Appréhender les fonconnalités de protecon, de détecon, de réponse et de prévision de la sécurité des réseaux• Être capable de sécuriser les conteneurs et les réseaux dénis par logiciel• Prévenir les menaces• Être préparé(e) à l’examen Cered Network Defender (ANSI)• Avoir des connaissances avancées sur les systèmes d’exploitaon Windows et Linux (systèmes de chiers, permissions, sécurité, pare-feu, etc.) • Maîtriser les fondamentaux des réseaux, tels que les protocoles TCP/IP• Connaître les rôles et les services qui sont ulisés par les serveurs au niveau du réseau.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Administrateur réseau / Administrateur sécurité réseau• Ingénieurs sécurité réseau• Techniciens défense réseau• Analystes CND / Sécurité• Responsable sécurité• Toute personne impliquée dans des opéraons de réseauOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CNDv3 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 79c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security Operaons Center.Il est conçu pour les analystes de niveau I et II an de leur permere d’acquérir les compétences nécessaires pour eectuer des opéraons de premier et deuxième niveau.Le CSA est un programme de formaon et d’accréditaon qui aide le candidat à acquérir des compétences techniques recherchées. Le programme met l’accent sur la créaon de nouvelles possibilités de carrière grâce à des connaissances approfondies et méculeuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.Ce programme intensif de 3 jours couvre en profondeur les principes fondamentaux des opéraons SOC, de la geson et corrélaon des logs, du déploiement SIEM, de la détecon avancée des incidents et réponse aux incidents.De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de besoin.CERTIFIED SOC ANALYSTUn programme certiant qui atteste d’une solide connaissance des outils, méthodes et processus de gestion d’un SOC pour valoriser vos équipes et rassurer vos clients. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : CSAPLAN DE COURS• Security Operaons and Management• Understanding Cyber Threats, IoCs, and Aack Methodology• Incidents, Events, and Logging• Incident Detecon with Security Informaon and Event Management (SIEM)• Enhanced Incident Detecon with Threat Intelligence• Incidence ResponsePassage de l’examen : l’examen CSA aura lieu à distance, depuis le lieu de votre choix.• Cered SOC Analyst• 100• 3 heures• 70%Directement disponible en n d’examen.RÉSULTATEXPERTFORMATION CERTIFIANTE• Comprendre le processus SOC de bout en bout• Détecter des incidents avec un SIEM• Détecter des intrusions avec les modèles de menace• Comprendre le déploiement d’un SIEM• Avoir des connaissances en geson d’incidents• Savoir ce qu’est un SOC• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• 20% d’exercices praques• 1 PC par personne• Analystes SOC (Niveau I et Niveau II)• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité, Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens en Défense de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécurité de Réseau, et tout professionnel en sécurité qui s’occupe des opéraons de sécurité de réseau• Analystes en cybersécurité• Professionnels en cybersécurité débutants• Quiconque voulant devenir Analyste SOCOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202511 juin 20251er octobre 202519 novembre 2025Code : CSA 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 79c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security Operaons Center.Il est conçu pour les analystes de niveau I et II an de leur permere d’acquérir les compétences nécessaires pour eectuer des opéraons de premier et deuxième niveau.Le CSA est un programme de formaon et d’accréditaon qui aide le candidat à acquérir des compétences techniques recherchées. Le programme met l’accent sur la créaon de nouvelles possibilités de carrière grâce à des connaissances approfondies et méculeuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.Ce programme intensif de 3 jours couvre en profondeur les principes fondamentaux des opéraons SOC, de la geson et corrélaon des logs, du déploiement SIEM, de la détecon avancée des incidents et réponse aux incidents.De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de besoin.CERTIFIED SOC ANALYSTUn programme certiant qui atteste d’une solide connaissance des outils, méthodes et processus de gestion d’un SOC pour valoriser vos équipes et rassurer vos clients. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : CSAPLAN DE COURS• Security Operaons and Management• Understanding Cyber Threats, IoCs, and Aack Methodology• Incidents, Events, and Logging• Incident Detecon with Security Informaon and Event Management (SIEM)• Enhanced Incident Detecon with Threat Intelligence• Incidence ResponsePassage de l’examen : l’examen CSA aura lieu à distance, depuis le lieu de votre choix.• Cered SOC Analyst• 100• 3 heures• 70%Directement disponible en n d’examen.RÉSULTATEXPERTFORMATION CERTIFIANTE• Comprendre le processus SOC de bout en bout• Détecter des incidents avec un SIEM• Détecter des intrusions avec les modèles de menace• Comprendre le déploiement d’un SIEM• Avoir des connaissances en geson d’incidents• Savoir ce qu’est un SOC• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• 20% d’exercices praques• 1 PC par personne• Analystes SOC (Niveau I et Niveau II)• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité, Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens en Défense de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécurité de Réseau, et tout professionnel en sécurité qui s’occupe des opéraons de sécurité de réseau• Analystes en cybersécurité• Professionnels en cybersécurité débutants• Quiconque voulant devenir Analyste SOCOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202511 juin 20251er octobre 202519 novembre 2025Code : CSA 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 81FORMATION CERTIFIANTEFONDAMENTAUXL’objecf de la formaon CSCUv3 est d’apporter aux ulisateurs naux le savoir et les compétences nécessaires à la protecon de leurs informaons les plus importantes.Ce cours va immerger les étudiants dans un environnement interacf où ils vont acquérir des connaissances fondamentales sur diérents types d’ordinateurs mais aussi sur les menaces de sécurité des réseaux comme l’usurpaon d’identé, la fraude à la carte bancaire, les escroqueries des banques en ligne, les virus et backdoors, les emails piégés, les personnes sexuellement malintenonnées, les pertes de données condenelles, les aaques des pirates ainsi que l’ingénierie sociale.Les compétences acquises dans cee formaon aideront les étudiants à connaitre les étapes nécessaires pour dénir leur niveau d’exposion en termes de sécurité.Dans cee dernière version, des Labs sont disponibles dont 6 modules avec des guides & challenges complets !CERTIFIED SECURE COMPUTER USER V3Formation indispensable pour tous les utilisateurs d’outils numériques pour une mise en application immédiate de bonnes pratiques.PROGRAMMECode : CSCUv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PLAN DE COURS• Introducon à la sécurité des données• Sécurisaon des systèmes d’exploitaon• Malwares et anvirus• Sécurité d’internet• Sécurité sur les sites de réseaux sociaux• Sécurisaon des communicaons par email• Sécurisaon des appareils mobiles• Sécurisaon du Cloud• Sécurisaon des connexions réseaux• Sauvegarde des données et reprise après sinistre• Sécurisaon des appareils IoT et des consoles de jeux• Sécurisaon du travail à distancePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CSCU 112-12 aura lieu à dis-tance. • Cered Secure Computer User• QCM• 50• 2 heures• français ou anglais• 70% minimum de bonnes réponses requises• Comprendre l’importance de la sécurité des données• Sécuriser diérents systèmes d’exploitaon• Implémenter la sécurité des données• Installer et congurer des anvirus• Implémenter des mesures de sécurité lors des navigaons en ligne• Implémenter des mesures de sécurité pour protéger ses échanges mails• Prévenir les aaques sur les appareils mobiles• Sécuriser les comptes cloud, les connexions réseaux, les appareils IoT et les consoles de jeux• Sécuriser les connexions réseaux• Implémenter les mesures de sécurité appropriées pour protéger vos navigaons en ligne• Être préparé(e) à l’examen Cered Secure Computer User• Avoir une compréhension de base des ordinateurs et des appareils informaques.• Support de cours ociel en français ou en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personneTous les ulisateurs réguliers d’ordinateurs, qui se servent d’Internet et du web notamment pour travailler, étudier ou jouer et qui souhaitent se former sur les problèmes de sécurité informaque.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES20 mars 202512 juin 202511 septembre 202513 novembre 2025Code : CSCU 2 jours 1 490 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 81FORMATION CERTIFIANTEFONDAMENTAUXL’objecf de la formaon CSCUv3 est d’apporter aux ulisateurs naux le savoir et les compétences nécessaires à la protecon de leurs informaons les plus importantes.Ce cours va immerger les étudiants dans un environnement interacf où ils vont acquérir des connaissances fondamentales sur diérents types d’ordinateurs mais aussi sur les menaces de sécurité des réseaux comme l’usurpaon d’identé, la fraude à la carte bancaire, les escroqueries des banques en ligne, les virus et backdoors, les emails piégés, les personnes sexuellement malintenonnées, les pertes de données condenelles, les aaques des pirates ainsi que l’ingénierie sociale.Les compétences acquises dans cee formaon aideront les étudiants à connaitre les étapes nécessaires pour dénir leur niveau d’exposion en termes de sécurité.Dans cee dernière version, des Labs sont disponibles dont 6 modules avec des guides & challenges complets !CERTIFIED SECURE COMPUTER USER V3Formation indispensable pour tous les utilisateurs d’outils numériques pour une mise en application immédiate de bonnes pratiques.PROGRAMMECode : CSCUv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PLAN DE COURS• Introducon à la sécurité des données• Sécurisaon des systèmes d’exploitaon• Malwares et anvirus• Sécurité d’internet• Sécurité sur les sites de réseaux sociaux• Sécurisaon des communicaons par email• Sécurisaon des appareils mobiles• Sécurisaon du Cloud• Sécurisaon des connexions réseaux• Sauvegarde des données et reprise après sinistre• Sécurisaon des appareils IoT et des consoles de jeux• Sécurisaon du travail à distancePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CSCU 112-12 aura lieu à dis-tance. • Cered Secure Computer User• QCM• 50• 2 heures• français ou anglais• 70% minimum de bonnes réponses requises• Comprendre l’importance de la sécurité des données• Sécuriser diérents systèmes d’exploitaon• Implémenter la sécurité des données• Installer et congurer des anvirus• Implémenter des mesures de sécurité lors des navigaons en ligne• Implémenter des mesures de sécurité pour protéger ses échanges mails• Prévenir les aaques sur les appareils mobiles• Sécuriser les comptes cloud, les connexions réseaux, les appareils IoT et les consoles de jeux• Sécuriser les connexions réseaux• Implémenter les mesures de sécurité appropriées pour protéger vos navigaons en ligne• Être préparé(e) à l’examen Cered Secure Computer User• Avoir une compréhension de base des ordinateurs et des appareils informaques.• Support de cours ociel en français ou en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personneTous les ulisateurs réguliers d’ordinateurs, qui se servent d’Internet et du web notamment pour travailler, étudier ou jouer et qui souhaitent se former sur les problèmes de sécurité informaque.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES20 mars 202512 juin 202511 septembre 202513 novembre 2025Code : CSCU 2 jours 1 490 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 83c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’entrée en vigueur de DORA le 17 janvier 2025, il est important d’en saisir pleinement les implicaons et exigences.Parciper à la formaon PECB Cered DORA Lead Manager ore une occasion unique pour interagir avec les experts et pairs du secteur, favorisant des discussions enrichissantes et l’échange d’idées précieuses concernant les meilleures praques pour la résilience opéraonnelle numérique. Par le biais de sessions interacves et d’exercices praques, vous obendrez des perspecves concrètes concernant la mise en œuvre de stratégies ecaces pour aénuer les risques liés aux TIC(*) et améliorer la résilience opéraonnelle des instuons nancières. En outre, la parcipaon à cee formaon démontre votre engagement en maère de développement professionnel et vous posionne comme un leader compétent dans le paysage en évoluon de la résilience opéraonnelle numérique. Après la formaon et la réussite à l’examen, vous pouvez demander le cercat « PECB Cered DORA Lead Manager ».(*) : Technologies de l’Informaon et de la CommunicaonDORA CERTIFIED LEAD MANAGERMaîtrisez les compétences pour conduire la résilience numérique dans les entités nancières et assurer la conformité avec DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : DORA LMAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : anglais• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1 JOUR 2 JOUR 4 JOUR 3 RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Comprendre le paysage règlementaire et les exigences en maère de conformité du règlement DORA, se basant sur cinq piliers fondamentaux, parmi lesquels la geson des risques liés aux TIC, la geson et la nocaon des incidents liés aux TIC, les tests de résilience opéraonnelle numérique et la geson des risques liés aux prestataires ers. • Mere en œuvre des stratégies et mesures pour améliorer la résilience opéraonnelle et aénuer les risques liés aux TIC dans les instuons nancières, en se conformant aux exigences de DORA et aux meilleures praques du secteur • Idener, analyser, évaluer et gérer les risques liés aux TIC qui concernent les entés nancières • Développer et maintenir des cadres robustes de geson des risques liés aux TIC, des plans de réponse en cas d’incident et des plans de connuité opéraonnelle et de reprise après sinistre • Favoriser la collaboraon et la communicaon avec les principales pares prenantes pour réussir la mise en œuvre et le respect permanent de DORA • Uliser des ouls et des méthodologies du secteur pour suivre, évaluer et gérer les risques et les vulnérabilités liés aux TIC, améliorant la posture de sécurité globale des instuons nancières• Connaître les concepts de base de la sécurité de l’informaon et de la cybersécurité • Connaître les principes de la geson des risques liés aux technologies de l’informaon et de la communicaon (TIC) • Support de cours en anglais contenant plus de 450 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Cadres supérieurs et décideurs des instuons nancières• Responsables de la conformité et gesonnaires de risques• Professionnels des TI • Personnel des aaires juridiques et réglementaires • Consultants et conseillers spécialisés dans la règlementaon nancière et la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 20252 juin 202525 août 202527 octobre 2025Code : DORA LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 83c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’entrée en vigueur de DORA le 17 janvier 2025, il est important d’en saisir pleinement les implicaons et exigences.Parciper à la formaon PECB Cered DORA Lead Manager ore une occasion unique pour interagir avec les experts et pairs du secteur, favorisant des discussions enrichissantes et l’échange d’idées précieuses concernant les meilleures praques pour la résilience opéraonnelle numérique. Par le biais de sessions interacves et d’exercices praques, vous obendrez des perspecves concrètes concernant la mise en œuvre de stratégies ecaces pour aénuer les risques liés aux TIC(*) et améliorer la résilience opéraonnelle des instuons nancières. En outre, la parcipaon à cee formaon démontre votre engagement en maère de développement professionnel et vous posionne comme un leader compétent dans le paysage en évoluon de la résilience opéraonnelle numérique. Après la formaon et la réussite à l’examen, vous pouvez demander le cercat « PECB Cered DORA Lead Manager ».(*) : Technologies de l’Informaon et de la CommunicaonDORA CERTIFIED LEAD MANAGERMaîtrisez les compétences pour conduire la résilience numérique dans les entités nancières et assurer la conformité avec DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : DORA LMAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : anglais• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1 JOUR 2 JOUR 4 JOUR 3 RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Comprendre le paysage règlementaire et les exigences en maère de conformité du règlement DORA, se basant sur cinq piliers fondamentaux, parmi lesquels la geson des risques liés aux TIC, la geson et la nocaon des incidents liés aux TIC, les tests de résilience opéraonnelle numérique et la geson des risques liés aux prestataires ers. • Mere en œuvre des stratégies et mesures pour améliorer la résilience opéraonnelle et aénuer les risques liés aux TIC dans les instuons nancières, en se conformant aux exigences de DORA et aux meilleures praques du secteur • Idener, analyser, évaluer et gérer les risques liés aux TIC qui concernent les entés nancières • Développer et maintenir des cadres robustes de geson des risques liés aux TIC, des plans de réponse en cas d’incident et des plans de connuité opéraonnelle et de reprise après sinistre • Favoriser la collaboraon et la communicaon avec les principales pares prenantes pour réussir la mise en œuvre et le respect permanent de DORA • Uliser des ouls et des méthodologies du secteur pour suivre, évaluer et gérer les risques et les vulnérabilités liés aux TIC, améliorant la posture de sécurité globale des instuons nancières• Connaître les concepts de base de la sécurité de l’informaon et de la cybersécurité • Connaître les principes de la geson des risques liés aux technologies de l’informaon et de la communicaon (TIC) • Support de cours en anglais contenant plus de 450 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Cadres supérieurs et décideurs des instuons nancières• Responsables de la conformité et gesonnaires de risques• Professionnels des TI • Personnel des aaires juridiques et réglementaires • Consultants et conseillers spécialisés dans la règlementaon nancière et la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 20252 juin 202525 août 202527 octobre 2025Code : DORA LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 85c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’augmentation constante des menaces cyber, le besoin de sécuriser au mieux les applications et infrastructures est de plus en plus présent !EC-Council Certified DevSecOps Engineer (E|CDE) est un programme de certification DevSecOps complet, pratique et dirigé par un instructeur, qui aide les professionnels à acquérir les compétences essentielles pour concevoir, développer et maintenir les applications et les infrastructures sécurisées.L’E|CDE est un mélange parfait de connaissances théoriques et pratiques de DevSecOps dans votre environnement on-premises et cloud-native (AWS et Azure). Le programme se concentre sur le DevSecOps des applications et donne un aperçu du DevSecOps des infrastructures. Il aide les ingénieurs DevSecOps à développer et à améliorer leurs connaissances et leurs compétences en matière de sécurisation des applications à toutes les étapes du DevOps.EC-COUNCIL CERTIFIED DEVSECOPS ENGINEER V2Accélérez la transformation numérique grâce à un programme intensif pour concevoir, développer et maintenir des applications et des infrastructures sécurisées.Code : ECDE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon (70% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Understanding DevOps Culture• : Introducon to DevSecOps• : DevSecOps Pipeline - Plan Stage• : DevSecOps Pipeline - Code Stage• DevSecOps Pipeline - Build and Test Stage• DevSecOps Pipeline – Release and Deploy Stage• DevSecOps Pipeline – Operate and Monitoring Stage• Sécurisaon des appareils mobilesPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen ECDE 312-97 aura lieu à dis-tance. • EC-Council Cered DevSecOps Engineer• QCM• 100• 4 heures• anglais• 70% minimum de bonnes réponses requisesAVANCÉFORMATION CERTIFIANTECode : ECDE 3 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre la chaîne d’ouls DevSecOps et les contrôles de sécurité dans le pipeline automasé DevOps.• Adopter des praques de sécurité telles que la collecte des exigences de sécurité, la modélisaon des menaces et la sécurisaon des revues de code dans le ux de travail de développement.• Apprendre les ouls DevSecOps AWS et Azure pour sécuriser les applicaons.• Intégrer des ouls et des praques pour construire un feedback connu dans le pipeline DevSecOps en ulisant Jenkins et les nocaons par email de Microso Teams.• Auditer les poussées de code, les pipelines et les conformités à l’aide de divers ouls de journalisaon et de surveillance comme Sumo Logic, Datadog, Splunk, ELK et Nagios.• Être préparé(e) à l’examen EC-Council Cered DevSecOps Engineer• Avoir une bonne compréhension des concepts de sécurité des applicaons. • Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 70% d’exercices praques• 1 PC par personne• Toute personne ayant des connaissances préalables de la sécurité des applicaons• Professionnel de la sécurité des applicaons• Ingénieur DevSecOps• Ingénieur/testeur en logiciels• Professionnel de la sécurité informaque• Analyste en cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202523 avril 202524 septembre 202512 novembre 2025
| 85c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’augmentation constante des menaces cyber, le besoin de sécuriser au mieux les applications et infrastructures est de plus en plus présent !EC-Council Certified DevSecOps Engineer (E|CDE) est un programme de certification DevSecOps complet, pratique et dirigé par un instructeur, qui aide les professionnels à acquérir les compétences essentielles pour concevoir, développer et maintenir les applications et les infrastructures sécurisées.L’E|CDE est un mélange parfait de connaissances théoriques et pratiques de DevSecOps dans votre environnement on-premises et cloud-native (AWS et Azure). Le programme se concentre sur le DevSecOps des applications et donne un aperçu du DevSecOps des infrastructures. Il aide les ingénieurs DevSecOps à développer et à améliorer leurs connaissances et leurs compétences en matière de sécurisation des applications à toutes les étapes du DevOps.EC-COUNCIL CERTIFIED DEVSECOPS ENGINEER V2Accélérez la transformation numérique grâce à un programme intensif pour concevoir, développer et maintenir des applications et des infrastructures sécurisées.Code : ECDE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon (70% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Understanding DevOps Culture• : Introducon to DevSecOps• : DevSecOps Pipeline - Plan Stage• : DevSecOps Pipeline - Code Stage• DevSecOps Pipeline - Build and Test Stage• DevSecOps Pipeline – Release and Deploy Stage• DevSecOps Pipeline – Operate and Monitoring Stage• Sécurisaon des appareils mobilesPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen ECDE 312-97 aura lieu à dis-tance. • EC-Council Cered DevSecOps Engineer• QCM• 100• 4 heures• anglais• 70% minimum de bonnes réponses requisesAVANCÉFORMATION CERTIFIANTECode : ECDE 3 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre la chaîne d’ouls DevSecOps et les contrôles de sécurité dans le pipeline automasé DevOps.• Adopter des praques de sécurité telles que la collecte des exigences de sécurité, la modélisaon des menaces et la sécurisaon des revues de code dans le ux de travail de développement.• Apprendre les ouls DevSecOps AWS et Azure pour sécuriser les applicaons.• Intégrer des ouls et des praques pour construire un feedback connu dans le pipeline DevSecOps en ulisant Jenkins et les nocaons par email de Microso Teams.• Auditer les poussées de code, les pipelines et les conformités à l’aide de divers ouls de journalisaon et de surveillance comme Sumo Logic, Datadog, Splunk, ELK et Nagios.• Être préparé(e) à l’examen EC-Council Cered DevSecOps Engineer• Avoir une bonne compréhension des concepts de sécurité des applicaons. • Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 70% d’exercices praques• 1 PC par personne• Toute personne ayant des connaissances préalables de la sécurité des applicaons• Professionnel de la sécurité des applicaons• Ingénieur DevSecOps• Ingénieur/testeur en logiciels• Professionnel de la sécurité informaque• Analyste en cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202523 avril 202524 septembre 202512 novembre 2025
| 87c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme ECIHv3 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incidents.Cela va de la préparation, de la planification du processus de réponse à incident, jusqu’à la récupération des actifs principaux de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine. Cette approche permet à la certification ECIHv3 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incidents.Les compétences acquises dans le programme ECIHv3 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce, dans le monde entier.EC-COUNCIL CERTIFIED INCIDENTHANDLER V3Apprenez à gérer les incidents de sécuritéCode : ECIHv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (lors de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur, puis du passage de la cercaon.PROGRAMMEPLAN DE COURS• Introducon to Incident Handling and Response• Incident Handling and Response Process• Forensic Readiness and First Response• Handling and Responding to Malware Incidents• Handling and Responding to Email Security Incidents• Handling and Responding to Network Security Incidents• Handling and Responding to Web Applicaon Security Incidents• Handling and Responding to cloud Security Incidents• Handling and Responding to Insider Threats• Handling and Responding to Endpoint Security Incidents L’examen ECIH aura lieu à distance.Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.• EC-Council Cered Incident Handler• QCM• 100• 3 heures• anglais• 70%AVANCÉFORMATION CERTIFIANTERÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.Code : ECIHv3 3 jours 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Apprendre les diérentes étapes permeant de gérer et répondre à un incident de sécurité• Se préparer au passage de l’examen de cercaon Cered Incident Handler• Avoir des connaissances générales en réseau et en sécurité• Support de cours ociel en anglais• Cours donnés en français• 1 PC par personne• Gesonnaires d’incidents• Administrateurs d’évaluaon des risques• Pentesters• Cyber-enquêteurs judiciaires• Consultants en évaluaon de vulnérabilités• Administrateurs de systèmes• Ingénieurs de systèmes• Administrateurs de pare-feu• Responsables de réseaux• Responsables IT• Professionnels IT• Toute personne intéressée par la geson et la réponse aux incidentsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20259 juillet 20258 octobre 2025
| 87c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme ECIHv3 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incidents.Cela va de la préparation, de la planification du processus de réponse à incident, jusqu’à la récupération des actifs principaux de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine. Cette approche permet à la certification ECIHv3 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incidents.Les compétences acquises dans le programme ECIHv3 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce, dans le monde entier.EC-COUNCIL CERTIFIED INCIDENTHANDLER V3Apprenez à gérer les incidents de sécuritéCode : ECIHv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (lors de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur, puis du passage de la cercaon.PROGRAMMEPLAN DE COURS• Introducon to Incident Handling and Response• Incident Handling and Response Process• Forensic Readiness and First Response• Handling and Responding to Malware Incidents• Handling and Responding to Email Security Incidents• Handling and Responding to Network Security Incidents• Handling and Responding to Web Applicaon Security Incidents• Handling and Responding to cloud Security Incidents• Handling and Responding to Insider Threats• Handling and Responding to Endpoint Security Incidents L’examen ECIH aura lieu à distance.Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.• EC-Council Cered Incident Handler• QCM• 100• 3 heures• anglais• 70%AVANCÉFORMATION CERTIFIANTERÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.Code : ECIHv3 3 jours 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Apprendre les diérentes étapes permeant de gérer et répondre à un incident de sécurité• Se préparer au passage de l’examen de cercaon Cered Incident Handler• Avoir des connaissances générales en réseau et en sécurité• Support de cours ociel en anglais• Cours donnés en français• 1 PC par personne• Gesonnaires d’incidents• Administrateurs d’évaluaon des risques• Pentesters• Cyber-enquêteurs judiciaires• Consultants en évaluaon de vulnérabilités• Administrateurs de systèmes• Ingénieurs de systèmes• Administrateurs de pare-feu• Responsables de réseaux• Responsables IT• Professionnels IT• Toute personne intéressée par la geson et la réponse aux incidentsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20259 juillet 20258 octobre 2025
| 89c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations et de gérer une équipe d’auditeurs en leur faisant appliquer des principes, des procédures et des techniques d’audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afin de planifier et de réaliser des audits internes et externes en liaison avec la norme ISO 19011, le processus de certification lié à la norme ISO 1702. À partir d’exercices pratiques, le stagiaire va développer des connaissances (gestion d’audits techniques) et des compétences (gestion d’une équipe et d’un programme d’audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d’un audit.ISO 27001 : CERTIFIED LEAD AUDITORMaîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour de la formaon. JOURS 1, 2, 3 & 4• Cadre normaf, légal et réglementaire lié à la sécurité de l’informaon• Principes fondamentaux de la sécurité de l’informaon• Processus de cercaon ISO 27001• Présentaon détaillée des clauses 4 à 10 de l’ISO 27001 • Principes et concepts fondamentaux d’audit• Approche d’audit basée sur les preuves et sur le risque• Préparaon d’un audit de cercaon ISO 27001• Audit documentaire d’un SMSI• Communicaon pendant l’audit• Procédures d’audit : observaon, revue documentaire, entreens, techniques d’échanllonnage, véricaon technique, corroboraon et évaluaon• Rédacon des plans de tests d’audit• Formulaon des constats d’audit et rédacon des rapports de non-conformité• Documentation d’audit• Mener une réunion de clôture et fin d’un audit ISO 27001• Évaluation des plans d’action correctifs• Audit de surveillance ISO 27001 et programme de gestion d’auditDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Un cercat de parcipaon de 31 crédits CPD (Connuing Professional Development) sera délivré par PECB• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Auditor», «Cered ISO/IEC 27001 Auditor» ou «Cered ISO/IEC 27001 Lead Auditor», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB. JOUR 5L’examen « Certified ISO /IEC 27001 Lead Auditor »• Les candidats passeront l’examen le vendredi après-midi.• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Système de Management de la Sécurité de l’Informaon• Domaine 3 : Concepts et principes fondamentaux d’audit• Domaine 4 : Préparaon d’un audit ISO 27001• Domaine 5 : Conduire un audit ISO 27001• Domaine 6 : Clôturer un audit ISO 27001• Domaine 7 : Gérer un programme d’audit ISO 27001Code : ISO 27001 LAPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27001 LA 5 jours (4,5 jours de formation + l’après-midi du dernier jour dédié au passage de l’examen) 4 290 € HTHoraires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5) Levallois (92) inclus. Passage de l’examen l’après-midi du dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Auditeurs internes• Auditeurs cherchant à réaliser et à mener des audits des systèmes de sécurité de l’informaon• Gesonnaires de projets ou consultants souhaitant maîtriser les audits des systèmes de sécurité de l’informaon• CTO/CIO et managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Membres d’une équipe de sécurité de l’informaon• Conseillers experts en technologie de l’informaon• Experts techniques voulant se préparer pour un poste en sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202516 juin 20256 octobre 20258 décembre 2025
| 89c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations et de gérer une équipe d’auditeurs en leur faisant appliquer des principes, des procédures et des techniques d’audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afin de planifier et de réaliser des audits internes et externes en liaison avec la norme ISO 19011, le processus de certification lié à la norme ISO 1702. À partir d’exercices pratiques, le stagiaire va développer des connaissances (gestion d’audits techniques) et des compétences (gestion d’une équipe et d’un programme d’audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d’un audit.ISO 27001 : CERTIFIED LEAD AUDITORMaîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour de la formaon. JOURS 1, 2, 3 & 4• Cadre normaf, légal et réglementaire lié à la sécurité de l’informaon• Principes fondamentaux de la sécurité de l’informaon• Processus de cercaon ISO 27001• Présentaon détaillée des clauses 4 à 10 de l’ISO 27001 • Principes et concepts fondamentaux d’audit• Approche d’audit basée sur les preuves et sur le risque• Préparaon d’un audit de cercaon ISO 27001• Audit documentaire d’un SMSI• Communicaon pendant l’audit• Procédures d’audit : observaon, revue documentaire, entreens, techniques d’échanllonnage, véricaon technique, corroboraon et évaluaon• Rédacon des plans de tests d’audit• Formulaon des constats d’audit et rédacon des rapports de non-conformité• Documentation d’audit• Mener une réunion de clôture et fin d’un audit ISO 27001• Évaluation des plans d’action correctifs• Audit de surveillance ISO 27001 et programme de gestion d’auditDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Un cercat de parcipaon de 31 crédits CPD (Connuing Professional Development) sera délivré par PECB• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Auditor», «Cered ISO/IEC 27001 Auditor» ou «Cered ISO/IEC 27001 Lead Auditor», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB. JOUR 5L’examen « Certified ISO /IEC 27001 Lead Auditor »• Les candidats passeront l’examen le vendredi après-midi.• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Système de Management de la Sécurité de l’Informaon• Domaine 3 : Concepts et principes fondamentaux d’audit• Domaine 4 : Préparaon d’un audit ISO 27001• Domaine 5 : Conduire un audit ISO 27001• Domaine 6 : Clôturer un audit ISO 27001• Domaine 7 : Gérer un programme d’audit ISO 27001Code : ISO 27001 LAPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27001 LA 5 jours (4,5 jours de formation + l’après-midi du dernier jour dédié au passage de l’examen) 4 290 € HTHoraires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5) Levallois (92) inclus. Passage de l’examen l’après-midi du dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Auditeurs internes• Auditeurs cherchant à réaliser et à mener des audits des systèmes de sécurité de l’informaon• Gesonnaires de projets ou consultants souhaitant maîtriser les audits des systèmes de sécurité de l’informaon• CTO/CIO et managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Membres d’une équipe de sécurité de l’informaon• Conseillers experts en technologie de l’informaon• Experts techniques voulant se préparer pour un poste en sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202516 juin 20256 octobre 20258 décembre 2025
| 91c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à la norme ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects).Ce cours est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).ISO 27001 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information (SMSI), conforme à la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1, 2, 3 & 4• Introducon aux systèmes de management et à l’approche processus• Présentaon de la suite des normes ISO 27000, ainsi que du cadre normaf, légal et réglementaire• Principes fondamentaux de la sécurité de l’informaon• Analyse préliminaire et déterminaon du niveau de maturité d’un système de management de sécurité de l’informaon existant d’après la norme ISO 21827• Rédacon d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSI• Dénion du périmètre (domaine d’applicaon) du SMSI• Développement de la polique et des objecfs du SMSI• Sélecon de l’approche et de la méthode d’évaluaon des risques• Geson des risques : idencaon, analyse et traitement du risque (d’après les disposions de la norme ISO 27005)• Rédacon de la Déclaraon d’Applicabilité• Mise en place d’une structure de geson de la documentaon• Concepon et implémentaon des mesures de sécurité• Développement d’un programme de formaon et de sensibilisaon ; et communicaon à propos de la sécurité de l’informaon• Geson des incidents (d’après les disposions de la norme ISO 27035)• Geson des opéraons d’un SMSI• Contrôler les mesures de sécurité du SMSI• Développement de mesures, d’indicateurs de performance et de tableaux de bord conformes à la norme ISO 27004• Audit interne ISO 27001• Revue du SMSI par les gesonnaires• Mise en œuvre d’un programme d’amélioraon connue• Préparaon à l’audit de cercaon ISO 27001 JOUR 5• Les candidats passeront l’examen le vendredi après-midi• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Code de bonnes praques de la sécurité de l’informaon basé sur la norme ISO 27002• Domaine 3 : Planier un SMSI conforme à la norme ISO 27001• Domaine 4 : Mise en œuvre d’un SMSI conforme à la norme ISO 27001• Domaine 5 : Évaluaon de la performance, surveillance et mesure d’un SMSI conforme à la norme ISO 27001• Domaine 6 : Amélioraon connue d’un SMSI conforme à la norme ISO 27001• Domaine 7 : Préparaon de l’audit de cercaon d’un SMSICode : ISO 27001 LIPROGRAMMEAVANCÉFORMATION CERTIFIANTE• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Les gesonnaires de projets ou les consultants voulant préparer et gérer la mise en œuvre d’une structure, ainsi que la geson des systèmes de sécurité de l’informaon• Les auditeurs ISO 27001 qui souhaitent pleinement comprendre les systèmes de sécurité de l’informaon et leur fonconnement• Les CTO/CIO et les managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Les membres d’une équipe de sécurité de l’informaon• Les conseillers experts en technologie de l’informaon• Les experts techniques voulant se préparer pour un poste en sécurité de l’informaon ou pour la geson d’un projet lié à la sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : ISO 27001 LI 5 jours (4,5 jours de formation + passage de l’examen l’après-midi du dernier jour). 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen le vendredi après-midi. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Implementer», «Cered ISO/IEC 27001 Implementer» ou «Cered ISO/IEC 27001 Lead Implementer», en foncon de leur niveau d’expérience.Disponibles sous 4 à 8 semaines et directe-ment envoyés par e-mail au candidat. • Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré par PECB.• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences à la qualicaon choisie.• Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB.PROGRAMMERÉSULTATSPROCHAINESDATES17 février 20252 juin 202522 septembre 20253 novembre 2025
| 91c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à la norme ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects).Ce cours est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).ISO 27001 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information (SMSI), conforme à la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1, 2, 3 & 4• Introducon aux systèmes de management et à l’approche processus• Présentaon de la suite des normes ISO 27000, ainsi que du cadre normaf, légal et réglementaire• Principes fondamentaux de la sécurité de l’informaon• Analyse préliminaire et déterminaon du niveau de maturité d’un système de management de sécurité de l’informaon existant d’après la norme ISO 21827• Rédacon d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSI• Dénion du périmètre (domaine d’applicaon) du SMSI• Développement de la polique et des objecfs du SMSI• Sélecon de l’approche et de la méthode d’évaluaon des risques• Geson des risques : idencaon, analyse et traitement du risque (d’après les disposions de la norme ISO 27005)• Rédacon de la Déclaraon d’Applicabilité• Mise en place d’une structure de geson de la documentaon• Concepon et implémentaon des mesures de sécurité• Développement d’un programme de formaon et de sensibilisaon ; et communicaon à propos de la sécurité de l’informaon• Geson des incidents (d’après les disposions de la norme ISO 27035)• Geson des opéraons d’un SMSI• Contrôler les mesures de sécurité du SMSI• Développement de mesures, d’indicateurs de performance et de tableaux de bord conformes à la norme ISO 27004• Audit interne ISO 27001• Revue du SMSI par les gesonnaires• Mise en œuvre d’un programme d’amélioraon connue• Préparaon à l’audit de cercaon ISO 27001 JOUR 5• Les candidats passeront l’examen le vendredi après-midi• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Code de bonnes praques de la sécurité de l’informaon basé sur la norme ISO 27002• Domaine 3 : Planier un SMSI conforme à la norme ISO 27001• Domaine 4 : Mise en œuvre d’un SMSI conforme à la norme ISO 27001• Domaine 5 : Évaluaon de la performance, surveillance et mesure d’un SMSI conforme à la norme ISO 27001• Domaine 6 : Amélioraon connue d’un SMSI conforme à la norme ISO 27001• Domaine 7 : Préparaon de l’audit de cercaon d’un SMSICode : ISO 27001 LIPROGRAMMEAVANCÉFORMATION CERTIFIANTE• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Les gesonnaires de projets ou les consultants voulant préparer et gérer la mise en œuvre d’une structure, ainsi que la geson des systèmes de sécurité de l’informaon• Les auditeurs ISO 27001 qui souhaitent pleinement comprendre les systèmes de sécurité de l’informaon et leur fonconnement• Les CTO/CIO et les managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Les membres d’une équipe de sécurité de l’informaon• Les conseillers experts en technologie de l’informaon• Les experts techniques voulant se préparer pour un poste en sécurité de l’informaon ou pour la geson d’un projet lié à la sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : ISO 27001 LI 5 jours (4,5 jours de formation + passage de l’examen l’après-midi du dernier jour). 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen le vendredi après-midi. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Implementer», «Cered ISO/IEC 27001 Implementer» ou «Cered ISO/IEC 27001 Lead Implementer», en foncon de leur niveau d’expérience.Disponibles sous 4 à 8 semaines et directe-ment envoyés par e-mail au candidat. • Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré par PECB.• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences à la qualicaon choisie.• Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB.PROGRAMMERÉSULTATSPROCHAINESDATES17 février 20252 juin 202522 septembre 20253 novembre 2025
| 93c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/IEC 27002 Foundaon permet aux parcipants d’apprendre les concepts de base de la mise en œuvre et de la geson des mesures de sécurité de l’informaon conformément aux direcves de la norme ISO/IEC 27002. Grâce à cee formaon, les parcipants seront capables d’idener les mesures de sécurité de l’informaon de la norme ISO/IEC 27002, lesquelles sont regroupées sous quatre thèmes : mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques. La formaon fournit également des informaons sur la façon dont la norme ISO/IEC 27002 est en corrélaon avec d’autres normes telles que les normes ISO/IEC 27001 et ISO/IEC 27003. ISO 27002 : CERTIFIED FOUNDATIONAppréhendez les bonnes pratiques relatives aux mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 FAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Format : examen écrit• Durée : 1 heure• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 14 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Présentaon de la norme ISO/IEC 27002 et des corrélaons avec d’autres normes ISO JOUR 2• Mise en œuvre des mesures pour la sécurité de l’informaon conformément à la norme ISO 27002 (approches, méthodes et techniques)RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Expliquer les concepts fondamentaux de la sécurité de l’informaon, de la cybersécurité et de la protecon de la vie privée basés sur la norme ISO/IEC 27002 • Discuter de la corrélaon entre les normes ISO/IEC 27001 et ISO/IEC 27002 et d’autres normes et cadres réglementaires • Interpréter les mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques de la norme ISO/IEC 27002 dans le contexte spécique d’un organisme Aucun prérequis n’est nécessaire pour parciper à cee formaon• Support de cours en français contenant plus de 200 pages d’informaons et d’exemples praques.• Cours donnés en français• Managers et consultants souhaitant en savoir plus sur les mesures de sécurité de l’informaon de la norme ISO/IEC 27002 • Professionnels impliqués ou responsables dans le domaine de geson de la sécurité de l’informaon • Personnes souhaitant acquérir des connaissances sur les principaux processus d’un système de management de la sécurité de l’informaon et sur les mesures de sécurité de l’informaon • Personnes souhaitant poursuivre une carrière dans le domaine de la sécurité de l’informaon OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES30 janvier 202528 avril 202528 août 202520 novembre 2025Code : ISO 27002 F 2 jours 1 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 93c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/IEC 27002 Foundaon permet aux parcipants d’apprendre les concepts de base de la mise en œuvre et de la geson des mesures de sécurité de l’informaon conformément aux direcves de la norme ISO/IEC 27002. Grâce à cee formaon, les parcipants seront capables d’idener les mesures de sécurité de l’informaon de la norme ISO/IEC 27002, lesquelles sont regroupées sous quatre thèmes : mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques. La formaon fournit également des informaons sur la façon dont la norme ISO/IEC 27002 est en corrélaon avec d’autres normes telles que les normes ISO/IEC 27001 et ISO/IEC 27003. ISO 27002 : CERTIFIED FOUNDATIONAppréhendez les bonnes pratiques relatives aux mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 FAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Format : examen écrit• Durée : 1 heure• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 14 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Présentaon de la norme ISO/IEC 27002 et des corrélaons avec d’autres normes ISO JOUR 2• Mise en œuvre des mesures pour la sécurité de l’informaon conformément à la norme ISO 27002 (approches, méthodes et techniques)RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Expliquer les concepts fondamentaux de la sécurité de l’informaon, de la cybersécurité et de la protecon de la vie privée basés sur la norme ISO/IEC 27002 • Discuter de la corrélaon entre les normes ISO/IEC 27001 et ISO/IEC 27002 et d’autres normes et cadres réglementaires • Interpréter les mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques de la norme ISO/IEC 27002 dans le contexte spécique d’un organisme Aucun prérequis n’est nécessaire pour parciper à cee formaon• Support de cours en français contenant plus de 200 pages d’informaons et d’exemples praques.• Cours donnés en français• Managers et consultants souhaitant en savoir plus sur les mesures de sécurité de l’informaon de la norme ISO/IEC 27002 • Professionnels impliqués ou responsables dans le domaine de geson de la sécurité de l’informaon • Personnes souhaitant acquérir des connaissances sur les principaux processus d’un système de management de la sécurité de l’informaon et sur les mesures de sécurité de l’informaon • Personnes souhaitant poursuivre une carrière dans le domaine de la sécurité de l’informaon OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES30 janvier 202528 avril 202528 août 202520 novembre 2025Code : ISO 27002 F 2 jours 1 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 95c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/CEI 27002 Lead Manager vous permera d’acquérir l’experse nécessaire pour accompagner une organisaon dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.Durant cee formaon, vous acquerrez des connaissances approfondies sur les meilleures praques en maère de mesures de sécurité de l’informaon et vous serez apte à améliorer la sécurité de l’informaon dans une organisaon.Après avoir maîtrisé l’ensemble des concepts relafs aux mesures de sécurité de l’informaon, vous pouvez vous présenter à l’examen et postuler au tre de « PECB Cered ISO/CEI 27002 Lead Manager ». En étant tulaire d’une cercaon de PECB, vous démontrerez que vous disposez des connaissances praques et des compétences professionnelles pour soutenir et diriger une équipe dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002. ISO 27002 : CERTIFIED LEAD MANAGERMaîtrisez la mise en œuvre et la gestion des mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 LMAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1CEI 27002• Objecfs et structure de la formaon• Cadres normafs et réglementaires• Principes fondamentaux de la sécurité de l’informaon• Système de management de la sécurité de l’informaon• Poliques de sécurité de l’informaon• Management de la sécurité de l’informaon JOUR 2 • Sécurité des ressources humaines• Geson des acfs• Contrôle d’accès JOUR 3• Cryptographie• Sécurité physique et environnementale• Sécurité liée à l’exploitaon• Sécurité des communicaons JOUR 4• Acquision, développement et maintenance des systèmes d’informaon• Relaons avec les fournisseurs• Geson des incidents liés à la sécurité de l’informaon• Aspects de la sécurité de l’informaon dans la geson de la connuité de l’acvité• Conformité• Compétences et évaluaon des gesonnaires• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Maîtriser la mise en œuvre des mesures de sécurité de l’informaon en respectant le cadre et les principes de la norme ISO/CEI 27002 • Maîtriser les concepts, les approches, les normes et les techniques nécessaires pour la mise en œuvre et la geson ecace des mesures de la sécurité de l’informaon • Comprendre la relaon entre les diérentes composantes des mesures de sécurité de l’informaon, y compris la responsabilité, la stratégie, l’acquision, la performance, la conformité et le comportement humain• Comprendre l’importance de la sécurité de l’informaon pour la stratégie de l’organisaon• Maîtriser la mise en œuvre des processus de la sécurité de l’informaon • Maîtriser l’experse pour soutenir une organisaon dans la mise en œuvre, la geson et le mainen des mesures de la sécurité de l’informaon • Maîtriser la formulaon et la mise en œuvre des exigences et des objecfs de la sécurité de l’informaon • Être impliqué(e) dans la sécurité des systèmes d’informaon • Connaitre les principes fondamentaux de la norme ISO 27001 et son applicaon• Support de cours en français contenant plus de 500 pages d’informaons et d’exemples praques.• Cours donnés en français• Responsables ou consultants désirant mere en œuvre un Système de management de la sécurité de l’informaon (SMSI) conforme aux normes 27001 et ISO/CEI 27002• Chefs des projets ou consultants souhaitant maîtriser les processus de mise en œuvre du Système de management de la sécurité de l’informaon • Toute personne responsable de la sécurité de l’informaon, de la conformité, du risque et de la gouvernance dans une organisaon• Membres de l’équipe de la sécurité de l’informaon• Conseillers spécialisés en technologies de l’informaon• Agents de la sécurité de l’informaon• Gesonnaires de la sécurité de l’informaon• Agents de la protecon des données personnelles• Professionnels des TI • Directeurs de la technologie, directeurs des systèmes d’informaon (DSI) et aux responsables de la sécurité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 20252 juin 202525 août 202513 octobre 2025INFORMATIONS GÉNÉRALESCode : ISO 27002 LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 95c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/CEI 27002 Lead Manager vous permera d’acquérir l’experse nécessaire pour accompagner une organisaon dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.Durant cee formaon, vous acquerrez des connaissances approfondies sur les meilleures praques en maère de mesures de sécurité de l’informaon et vous serez apte à améliorer la sécurité de l’informaon dans une organisaon.Après avoir maîtrisé l’ensemble des concepts relafs aux mesures de sécurité de l’informaon, vous pouvez vous présenter à l’examen et postuler au tre de « PECB Cered ISO/CEI 27002 Lead Manager ». En étant tulaire d’une cercaon de PECB, vous démontrerez que vous disposez des connaissances praques et des compétences professionnelles pour soutenir et diriger une équipe dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002. ISO 27002 : CERTIFIED LEAD MANAGERMaîtrisez la mise en œuvre et la gestion des mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 LMAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1CEI 27002• Objecfs et structure de la formaon• Cadres normafs et réglementaires• Principes fondamentaux de la sécurité de l’informaon• Système de management de la sécurité de l’informaon• Poliques de sécurité de l’informaon• Management de la sécurité de l’informaon JOUR 2 • Sécurité des ressources humaines• Geson des acfs• Contrôle d’accès JOUR 3• Cryptographie• Sécurité physique et environnementale• Sécurité liée à l’exploitaon• Sécurité des communicaons JOUR 4• Acquision, développement et maintenance des systèmes d’informaon• Relaons avec les fournisseurs• Geson des incidents liés à la sécurité de l’informaon• Aspects de la sécurité de l’informaon dans la geson de la connuité de l’acvité• Conformité• Compétences et évaluaon des gesonnaires• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Maîtriser la mise en œuvre des mesures de sécurité de l’informaon en respectant le cadre et les principes de la norme ISO/CEI 27002 • Maîtriser les concepts, les approches, les normes et les techniques nécessaires pour la mise en œuvre et la geson ecace des mesures de la sécurité de l’informaon • Comprendre la relaon entre les diérentes composantes des mesures de sécurité de l’informaon, y compris la responsabilité, la stratégie, l’acquision, la performance, la conformité et le comportement humain• Comprendre l’importance de la sécurité de l’informaon pour la stratégie de l’organisaon• Maîtriser la mise en œuvre des processus de la sécurité de l’informaon • Maîtriser l’experse pour soutenir une organisaon dans la mise en œuvre, la geson et le mainen des mesures de la sécurité de l’informaon • Maîtriser la formulaon et la mise en œuvre des exigences et des objecfs de la sécurité de l’informaon • Être impliqué(e) dans la sécurité des systèmes d’informaon • Connaitre les principes fondamentaux de la norme ISO 27001 et son applicaon• Support de cours en français contenant plus de 500 pages d’informaons et d’exemples praques.• Cours donnés en français• Responsables ou consultants désirant mere en œuvre un Système de management de la sécurité de l’informaon (SMSI) conforme aux normes 27001 et ISO/CEI 27002• Chefs des projets ou consultants souhaitant maîtriser les processus de mise en œuvre du Système de management de la sécurité de l’informaon • Toute personne responsable de la sécurité de l’informaon, de la conformité, du risque et de la gouvernance dans une organisaon• Membres de l’équipe de la sécurité de l’informaon• Conseillers spécialisés en technologies de l’informaon• Agents de la sécurité de l’informaon• Gesonnaires de la sécurité de l’informaon• Agents de la protecon des données personnelles• Professionnels des TI • Directeurs de la technologie, directeurs des systèmes d’informaon (DSI) et aux responsables de la sécurité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 20252 juin 202525 août 202513 octobre 2025INFORMATIONS GÉNÉRALESCode : ISO 27002 LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 97c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk Manager (expression des besoins et identification des objectifs de sécurité) a été développée par l’ANSSI en France.À partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001.Ce cours est certifié par l’ANSSI : SecNumedu (to check) ! ISO 27005 : CERTIFIED RISK MANAGER AVEC EBIOS RISK MANAGERAcquérir les connais-sances sur la gestion des risques en sécu-rité de l’information (norme ISO 27005 Risk Manager)... et développer les compétences nécessaires pour réaliser une analyse de risque avec la méthode EBIOS Risk Manager cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1 & 2• Objecfs et structure de la formaon• Concepts et définitions du risque• Cadres normafs et réglementaires• Mise en œuvre d’un programme de gestion des risques• Compréhension de l’organisation et de son contexte • Idencaon des risques• Analyse et évaluaon des risques• Appréciaon du risque avec une méthode quantave• Traitement des risques• Acceptaon des risques et geson des risques résiduels• Communicaon et concertaon relaves aux risques en sécurité de l’informaon• Surveillance et revue du risque JOURS 3 & 4 JOUR 5• Les candidats passeront cet examen le vendredi man• Format : examen écrit• Durée : 3h• Langue : disponible en français • Les candidats passeront cet examen le vendredi après-midi• Format : examen écrit• Durée : 2h• Langue : disponible en françaisDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Deux cercats de parcipaon de 21 crédits CPD (Connuing Professional Development) seront délivrés par PECB (le premier pour la pare ISO 27005 et le second pour la pare EBIOS)• Les personnes ayant réussi l’examen Cered ISO /IEC 27005 Risk Manager pourront demander la qualicaon de «ISO/IEC 27005 Provisional Risk Manager», «ISO/IEC 27005 Risk Manager» ou «ISO/IEC 27005 Lead Risk Manager», en foncon de leur niveau d’expérience• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie• Les personnes ayant réussi l’examen EBIOS Avancé pourront demander la qualicaon de «EBIOS Provisional Risk Manager» ou «EBIOS Lead Risk Manager», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaons, vous pouvez consulter le site de PECB.Code : ISO 27005 + EBIOSPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27005 + EBIOS 5 jours (4 jours de formaon + le dernier jour dédié au passage des examens) 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage des examens ISO et EBIOS le dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre les concepts, approches, méthodes et techniques permeant un processus de geson des risques ecace conforme à la norme ISO/CEI 27005 Risk Manager• Acquérir les compétences pour conseiller ecacement les organisaons sur les meilleures praques en maère de geson des risques• Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS Risk Manager• Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’informaon appartenant à un organisme• Avoir une connaissance de base sur la geson du risque• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Gesonnaires de risques• Responsables de la sécurité de l’informaon ou de la conformité au sein d’une organisaon• Membres d’une équipe de sécurité de l’informaon• Consultants en technologie de l´informaon• Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s’y conformer, ou parcipant à un programme de geson du risque basé sur la méthode EBIOS Risk ManagerOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202512 mai 20258 septembre 202517 novembre 2025
| 97c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk Manager (expression des besoins et identification des objectifs de sécurité) a été développée par l’ANSSI en France.À partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001.Ce cours est certifié par l’ANSSI : SecNumedu (to check) ! ISO 27005 : CERTIFIED RISK MANAGER AVEC EBIOS RISK MANAGERAcquérir les connais-sances sur la gestion des risques en sécu-rité de l’information (norme ISO 27005 Risk Manager)... et développer les compétences nécessaires pour réaliser une analyse de risque avec la méthode EBIOS Risk Manager cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1 & 2• Objecfs et structure de la formaon• Concepts et définitions du risque• Cadres normafs et réglementaires• Mise en œuvre d’un programme de gestion des risques• Compréhension de l’organisation et de son contexte • Idencaon des risques• Analyse et évaluaon des risques• Appréciaon du risque avec une méthode quantave• Traitement des risques• Acceptaon des risques et geson des risques résiduels• Communicaon et concertaon relaves aux risques en sécurité de l’informaon• Surveillance et revue du risque JOURS 3 & 4 JOUR 5• Les candidats passeront cet examen le vendredi man• Format : examen écrit• Durée : 3h• Langue : disponible en français • Les candidats passeront cet examen le vendredi après-midi• Format : examen écrit• Durée : 2h• Langue : disponible en françaisDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Deux cercats de parcipaon de 21 crédits CPD (Connuing Professional Development) seront délivrés par PECB (le premier pour la pare ISO 27005 et le second pour la pare EBIOS)• Les personnes ayant réussi l’examen Cered ISO /IEC 27005 Risk Manager pourront demander la qualicaon de «ISO/IEC 27005 Provisional Risk Manager», «ISO/IEC 27005 Risk Manager» ou «ISO/IEC 27005 Lead Risk Manager», en foncon de leur niveau d’expérience• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie• Les personnes ayant réussi l’examen EBIOS Avancé pourront demander la qualicaon de «EBIOS Provisional Risk Manager» ou «EBIOS Lead Risk Manager», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaons, vous pouvez consulter le site de PECB.Code : ISO 27005 + EBIOSPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27005 + EBIOS 5 jours (4 jours de formaon + le dernier jour dédié au passage des examens) 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage des examens ISO et EBIOS le dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre les concepts, approches, méthodes et techniques permeant un processus de geson des risques ecace conforme à la norme ISO/CEI 27005 Risk Manager• Acquérir les compétences pour conseiller ecacement les organisaons sur les meilleures praques en maère de geson des risques• Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS Risk Manager• Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’informaon appartenant à un organisme• Avoir une connaissance de base sur la geson du risque• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Gesonnaires de risques• Responsables de la sécurité de l’informaon ou de la conformité au sein d’une organisaon• Membres d’une équipe de sécurité de l’informaon• Consultants en technologie de l´informaon• Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s’y conformer, ou parcipant à un programme de geson du risque basé sur la méthode EBIOS Risk ManagerOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202512 mai 20258 septembre 202517 novembre 2025
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comDe nos jours, les organismes sont affectés par l’évolution constante du paysage numérique et sont constamment confrontés à de nouvelles menaces et à des cyberattaques de plus en plus complexes et perfectionnées. Le besoin en personnel qualifié capable de gérer et de mettre en œuvre efficacement des programmes de cybersécurité robustes pour contrer ces menaces est pressant. La formation «Lead Cybersecurity Manager» que nous proposons a été conçue pour répondre à ce besoin.Les participants à la formation PECB Certified Lead Cybersecurity Manager acquièrent les concepts, stratégies, méthodologies et techniques fondamentaux de la cybersécurité utilisés pour établir et gérer efficacement un programme de cybersécurité basé sur les directives des normes internationales de cybersécurité, tels que la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST. ISO 27032 : CERTIFIED LEAD CYBERSECURITY MANAGERMaîtrisez la capacitéà mettre en œuvre et à gérer un programme de cybersécurité basé sur les bonnespratiques du secteur cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOUR 1 • Objecfs et structure de la formaon• Normes et cadres réglementaires• Concepts fondamentaux de la cybersécurité• Programme de cybersécurité• L’organisme et son contexte• Gouvernance de la cybersécurité JOUR 2 • Rôles et responsabilités en maère de cybersécurité• Geson de biens• Geson des risques• Les mécanismes d’aaque JOUR 3 • Mesures de cybersécurité• Communicaon relave à la cybersécurité• Sensibilisaon et formaon JOUR 4• État de préparaon des TIC pour la connuité d’acvité• Management des incidents de cybersécurité• Test de cybersécurité• Mesurer et rendre compte des performances et des paramètres en maère de cybersécurité• Amélioraon connue• Clôture de la formaonCode : ISO 27032 LSMPROGRAMMEAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB.RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. | 99Code : ISO 27032 LCM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts fondamentaux, les stratégies, les méthodologies et les techniques ulisés pour mere en œuvre et gérer un programme de cybersécurité • Expliquer la corrélaon entre la norme ISO/IEC 27032, le cadre de cybersécurité du NIST ainsi que d’autres normes et cadres pernents • Comprendre le fonconnement d’un programme de cybersécurité et ses composantes • Soutenir un organisme dans l’exploitaon, la maintenance et l’amélioraon connue de son programme de cybersécurité• Avoir une expérience dans le domaine de la sécurité de l’informaon est fortement recommandée.Il est conseillé, mais pas obligatoire, d’avoir suivi une formaon de base en sécurité informaque ou en cyber sécurité, de type ISO 27001 ou ISO 27002 Fondaon (le processus de la geson de la sécurité, du livre concepon de services, s’appuie sur ISO 27001).• Support de cours en français comprenant plus de 400 pages de contenu, y compris des exemples praques, des exercices et des quiz.• Cours donnés en français• Responsables et dirigeants impliqués dans la geson de la cybersécurité • Personnes chargées de la mise en œuvre praque des stratégies et des mesures de cybersécurité • Professionnels de l’informaque et de la sécurité désireux de booster leur carrière et de contribuer plus ecacement aux eorts de cybersécurité • Professionnels chargés de gérer le risque de cybersécurité et la conformité au sein des organismes • Cadres dirigeants qui ont un rôle crucial dans les processus de prise de décision liés à la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 20257 avril 20251er septembre 20253 novembre 2025
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comDe nos jours, les organismes sont affectés par l’évolution constante du paysage numérique et sont constamment confrontés à de nouvelles menaces et à des cyberattaques de plus en plus complexes et perfectionnées. Le besoin en personnel qualifié capable de gérer et de mettre en œuvre efficacement des programmes de cybersécurité robustes pour contrer ces menaces est pressant. La formation «Lead Cybersecurity Manager» que nous proposons a été conçue pour répondre à ce besoin.Les participants à la formation PECB Certified Lead Cybersecurity Manager acquièrent les concepts, stratégies, méthodologies et techniques fondamentaux de la cybersécurité utilisés pour établir et gérer efficacement un programme de cybersécurité basé sur les directives des normes internationales de cybersécurité, tels que la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST. ISO 27032 : CERTIFIED LEAD CYBERSECURITY MANAGERMaîtrisez la capacitéà mettre en œuvre et à gérer un programme de cybersécurité basé sur les bonnespratiques du secteur cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOUR 1 • Objecfs et structure de la formaon• Normes et cadres réglementaires• Concepts fondamentaux de la cybersécurité• Programme de cybersécurité• L’organisme et son contexte• Gouvernance de la cybersécurité JOUR 2 • Rôles et responsabilités en maère de cybersécurité• Geson de biens• Geson des risques• Les mécanismes d’aaque JOUR 3 • Mesures de cybersécurité• Communicaon relave à la cybersécurité• Sensibilisaon et formaon JOUR 4• État de préparaon des TIC pour la connuité d’acvité• Management des incidents de cybersécurité• Test de cybersécurité• Mesurer et rendre compte des performances et des paramètres en maère de cybersécurité• Amélioraon connue• Clôture de la formaonCode : ISO 27032 LSMPROGRAMMEAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB.RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. | 99Code : ISO 27032 LCM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts fondamentaux, les stratégies, les méthodologies et les techniques ulisés pour mere en œuvre et gérer un programme de cybersécurité • Expliquer la corrélaon entre la norme ISO/IEC 27032, le cadre de cybersécurité du NIST ainsi que d’autres normes et cadres pernents • Comprendre le fonconnement d’un programme de cybersécurité et ses composantes • Soutenir un organisme dans l’exploitaon, la maintenance et l’amélioraon connue de son programme de cybersécurité• Avoir une expérience dans le domaine de la sécurité de l’informaon est fortement recommandée.Il est conseillé, mais pas obligatoire, d’avoir suivi une formaon de base en sécurité informaque ou en cyber sécurité, de type ISO 27001 ou ISO 27002 Fondaon (le processus de la geson de la sécurité, du livre concepon de services, s’appuie sur ISO 27001).• Support de cours en français comprenant plus de 400 pages de contenu, y compris des exemples praques, des exercices et des quiz.• Cours donnés en français• Responsables et dirigeants impliqués dans la geson de la cybersécurité • Personnes chargées de la mise en œuvre praque des stratégies et des mesures de cybersécurité • Professionnels de l’informaque et de la sécurité désireux de booster leur carrière et de contribuer plus ecacement aux eorts de cybersécurité • Professionnels chargés de gérer le risque de cybersécurité et la conformité au sein des organismes • Cadres dirigeants qui ont un rôle crucial dans les processus de prise de décision liés à la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 20257 avril 20251er septembre 20253 novembre 2025
| 101c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCee formaon est conçue pour préparer ses parcipants à mere en œuvre un système de management de la protecon de la vie privée (PIMS*) en conformité avec les exigences et les lignes directrices de la norme ISO/IEC 27701. Vous acquerrez également une connaissance approfondie des meilleures praques en maère de geson des informaons relaves à la protecon de la vie privée et apprendrez à gérer et à traiter les données tout en respectant les diérents régimes de protecon de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protecon de la vie privée (PIMS*), vous pouvez vous présenter à l’examen et demander la cercaon «PECB Cered ISO/IEC 27701 Lead Implementer». Le cercat PECB Lead Implementer, reconnu au niveau internaonal, prouve que vous avez les connaissances praques et les capacités professionnelles pour mere en œuvre les exigences de la norme ISO/IEC 27701 dans un organisme.(*) PIMS : Privacy Informaon Management SystemISO 27701 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et le management du système de la protection de la vie privée (PIMS) selon la norme ISO/IEC 27701 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27701 LIAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Système de management de la protecon de la vie privée (PIMS)• Concepts et principes fondamentaux de la sécurité de l’informaon et de la protecon de la vie privée• Démarrage de la mise en œuvre du PIMS• Analyse du domaine d’applicaon du SMSI et de la déclaraon d’applicabilité JOUR 2PIMS• Appréciaon de l’impact sur la vie privée• Déclaraon d’applicabilité du PIMS• Geson de la documentaon• Sélecon des mesures• Mise en œuvre des mesures JOUR 3• Mise en œuvre des mesures (suite)• Mise en œuvre des mesures spéciques aux contrôleurs IPI• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 4• Sensibilisaon, formaon et communicaon• Surveillance, mesure, analyse, évaluaon et revue de direcon• Audit interne• Traitement des non-conformités• Amélioraon connue• Préparaon de l’audit de cercaon• Processus de cercaon et clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.PROCHAINESDATES17 mars 202523 juin 20251er septembre 202527 octobre 2025Code : ISO 27701 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts, approches, méthodes et techniques ulisés pour la mise en œuvre et la geson ecace d’un PIMS • Comprendre la corrélaon entre les normes ISO/IEC 27701, ISO/IEC 27001 ainsi qu’avec d’autres normes et cadres réglementaires • Comprendre le fonconnement d’un PIMS basé sur la norme ISO/IEC 27701 et ses principaux processus. • Apprendre à interpréter et à mere en œuvre les exigences de la norme ISO/IEC 27701 dans le contexte spécique d’un organisme • Développer l’experse nécessaire pour aider un organisme à planier, mere en œuvre, gérer, contrôler et maintenir ecacement un PIMS• Avoir une compréhension fondamentale de la sécurité de l’informaon• Avoir une connaissance approfondie des principes de mise en œuvre du SMSI• Support de cours en français comprenant des exemples praques• Cours donné en français• Responsables et consultants impliqués dans la geson de la vie privée et des données • Conseillers experts cherchant à maîtriser la mise en place d’un système de management de la protecon de la vie privée • Personnes responsables des données à caractère personnel (DCP) au sein des organismes • Personnes chargées de veiller au respect des exigences des régimes de protecon de la vie privée • Membres de l’équipe PIMSOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉ
| 101c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCee formaon est conçue pour préparer ses parcipants à mere en œuvre un système de management de la protecon de la vie privée (PIMS*) en conformité avec les exigences et les lignes directrices de la norme ISO/IEC 27701. Vous acquerrez également une connaissance approfondie des meilleures praques en maère de geson des informaons relaves à la protecon de la vie privée et apprendrez à gérer et à traiter les données tout en respectant les diérents régimes de protecon de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protecon de la vie privée (PIMS*), vous pouvez vous présenter à l’examen et demander la cercaon «PECB Cered ISO/IEC 27701 Lead Implementer». Le cercat PECB Lead Implementer, reconnu au niveau internaonal, prouve que vous avez les connaissances praques et les capacités professionnelles pour mere en œuvre les exigences de la norme ISO/IEC 27701 dans un organisme.(*) PIMS : Privacy Informaon Management SystemISO 27701 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et le management du système de la protection de la vie privée (PIMS) selon la norme ISO/IEC 27701 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27701 LIAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Système de management de la protecon de la vie privée (PIMS)• Concepts et principes fondamentaux de la sécurité de l’informaon et de la protecon de la vie privée• Démarrage de la mise en œuvre du PIMS• Analyse du domaine d’applicaon du SMSI et de la déclaraon d’applicabilité JOUR 2PIMS• Appréciaon de l’impact sur la vie privée• Déclaraon d’applicabilité du PIMS• Geson de la documentaon• Sélecon des mesures• Mise en œuvre des mesures JOUR 3• Mise en œuvre des mesures (suite)• Mise en œuvre des mesures spéciques aux contrôleurs IPI• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 4• Sensibilisaon, formaon et communicaon• Surveillance, mesure, analyse, évaluaon et revue de direcon• Audit interne• Traitement des non-conformités• Amélioraon connue• Préparaon de l’audit de cercaon• Processus de cercaon et clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.PROCHAINESDATES17 mars 202523 juin 20251er septembre 202527 octobre 2025Code : ISO 27701 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts, approches, méthodes et techniques ulisés pour la mise en œuvre et la geson ecace d’un PIMS • Comprendre la corrélaon entre les normes ISO/IEC 27701, ISO/IEC 27001 ainsi qu’avec d’autres normes et cadres réglementaires • Comprendre le fonconnement d’un PIMS basé sur la norme ISO/IEC 27701 et ses principaux processus. • Apprendre à interpréter et à mere en œuvre les exigences de la norme ISO/IEC 27701 dans le contexte spécique d’un organisme • Développer l’experse nécessaire pour aider un organisme à planier, mere en œuvre, gérer, contrôler et maintenir ecacement un PIMS• Avoir une compréhension fondamentale de la sécurité de l’informaon• Avoir une connaissance approfondie des principes de mise en œuvre du SMSI• Support de cours en français comprenant des exemples praques• Cours donné en français• Responsables et consultants impliqués dans la geson de la vie privée et des données • Conseillers experts cherchant à maîtriser la mise en place d’un système de management de la protecon de la vie privée • Personnes responsables des données à caractère personnel (DCP) au sein des organismes • Personnes chargées de veiller au respect des exigences des régimes de protecon de la vie privée • Membres de l’équipe PIMSOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉ
| 103c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO 31000 : Risk Manager fournit une connaissance approfondie des principes fondamentaux, du cadre et des processus de la geson des risques conforme à l’ISO 31000.Ce cours est basé à la fois sur la théorie et sur les meilleures praques en maère de geson des risques. Les exercices praques sont basés sur une étude de cas qui comprend des jeux de rôle et des présentaons orales. Les tests praques sont similaires à l’examen de cercaon.ISO 31000 : RISK MANAGERMaîtrisez les meilleurspratiques en matière de management du risque cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 3ème jour. JOUR 1norme ISO 31000 • Objecfs et structure de la formaon • Cadres normafs et règlementaires • Introducon aux principes et aux concepts de la norme ISO 31000• Principe, cadre et processus de la norme ISO 31000• Établissement du cadre et dénion de la gouvernance JOUR 2• Périmètre, contexte et critères du risque• Idencaon du risque• Analyse du risque• Évaluaon du risque JOUR 3ISO 31000• Traitement du risque• Enregistrement et élaboraon de rapports• Suivi et revue• Communicaon et consultant• Clôture de la formaonLes candidats passeront cet examen l’après-midi du dernier jour de la for-maon • Format : examen écrit• Durée : 2h• Langue : disponible en français • Une Aestaon d’achèvement de formaon de 21 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon. • En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires Pour plus d’informaons, vous pou-vez consulter le site de PECB.PROGRAMMECode : ISO 31000Disponibles sous 3 à 8 semaines et directement envoyés par e-mail au candidat.RÉSULTATSAVANCÉFORMATION CERTIFIANTE• Maîtriser les meilleures pratiques en matière de management du risque• Savoir mettre en œuvre un processus de management du risque• Établir, maintenir et améliorer en connu un cadre de management du risque• Appliquer le processus de gestion des risques conformément aux lignes directrices de la norme ISO 31000• Se préparer au passage de l’examen «Certified 31000 Risk Manager» • Avoir 2 ans d’expérience professionnelle dont 1 année en gestion des risques• Totaliser 200 heures dans une activité de gestion de risques• Support de cours en français• Cours donnés en français• Copie de la norme ISO 31000• Responsables ou consultants chargés de la gestion des risques au sein d’une organisation• Toute personne souhaitant acquérir une connaissance approfondie des concepts, processus et principes de la gestion de risques• Consultants impliqués dans la gestion des risquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES28 avril 20259 juillet 20253 septembre 202512 novembre 2025Code : ISO 31000 3 jours (2,5 jours de formation & la dernière après-midi dédiée au passage de l’examen) 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen la dernière après-midi de la formaon. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 103c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO 31000 : Risk Manager fournit une connaissance approfondie des principes fondamentaux, du cadre et des processus de la geson des risques conforme à l’ISO 31000.Ce cours est basé à la fois sur la théorie et sur les meilleures praques en maère de geson des risques. Les exercices praques sont basés sur une étude de cas qui comprend des jeux de rôle et des présentaons orales. Les tests praques sont similaires à l’examen de cercaon.ISO 31000 : RISK MANAGERMaîtrisez les meilleurspratiques en matière de management du risque cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 3ème jour. JOUR 1norme ISO 31000 • Objecfs et structure de la formaon • Cadres normafs et règlementaires • Introducon aux principes et aux concepts de la norme ISO 31000• Principe, cadre et processus de la norme ISO 31000• Établissement du cadre et dénion de la gouvernance JOUR 2• Périmètre, contexte et critères du risque• Idencaon du risque• Analyse du risque• Évaluaon du risque JOUR 3ISO 31000• Traitement du risque• Enregistrement et élaboraon de rapports• Suivi et revue• Communicaon et consultant• Clôture de la formaonLes candidats passeront cet examen l’après-midi du dernier jour de la for-maon • Format : examen écrit• Durée : 2h• Langue : disponible en français • Une Aestaon d’achèvement de formaon de 21 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon. • En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires Pour plus d’informaons, vous pou-vez consulter le site de PECB.PROGRAMMECode : ISO 31000Disponibles sous 3 à 8 semaines et directement envoyés par e-mail au candidat.RÉSULTATSAVANCÉFORMATION CERTIFIANTE• Maîtriser les meilleures pratiques en matière de management du risque• Savoir mettre en œuvre un processus de management du risque• Établir, maintenir et améliorer en connu un cadre de management du risque• Appliquer le processus de gestion des risques conformément aux lignes directrices de la norme ISO 31000• Se préparer au passage de l’examen «Certified 31000 Risk Manager» • Avoir 2 ans d’expérience professionnelle dont 1 année en gestion des risques• Totaliser 200 heures dans une activité de gestion de risques• Support de cours en français• Cours donnés en français• Copie de la norme ISO 31000• Responsables ou consultants chargés de la gestion des risques au sein d’une organisation• Toute personne souhaitant acquérir une connaissance approfondie des concepts, processus et principes de la gestion de risques• Consultants impliqués dans la gestion des risquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES28 avril 20259 juillet 20253 septembre 202512 novembre 2025Code : ISO 31000 3 jours (2,5 jours de formation & la dernière après-midi dédiée au passage de l’examen) 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen la dernière après-midi de la formaon. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 105c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPROGRAMME cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Direcve NIS 2• Exigences de la direcve NIS 2• Iniaon de la mise ne œuvre de la Direcve NIS 2• L’organisme et son contexte JOUR 2• Gouvernance de la cybersécurité• Rôles et responsabilités de cybersécurité• Geson des acfs• Geson des risques• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 3• Contrôles de cybersécurité• Sécurité de la chaîne d’approvisionnement• Geson des incidents• Geson des crises JOUR 4• Connuité d’acvité• Sensibilisaon et formaon• Communicaon• Tests en cybersécurité• Audit interne• Mesurer, surveiller et rendre compte des performances et des indicateurs• Amélioraon connue• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. L’importance des mesures de cybersécurité robustes ne peut être surestimée, car les organismes sont de plus en plus confrontés à tous les types de cyberattaques. La directive NIS 2 est une législation conçue pour renforcer la posture de cybersécurité des secteurs d’infrastructures critiques.En participant à la formation NIS 2 Directive Lead Implementer, vous acquérez une connaissance approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques qui protègent les infrastructures critiques contre les cybermenaces. Grâce à des sessions interactives et des exercices pratiques, vous apprendrez à évaluer les risques de cybersécurité de l’organisme, à élaborer des plans robustes de réponse aux incidents et à mettre en œuvre des mesures de sécurité efficaces pour répondre aux exigences de la directive NIS 2. De plus, vous obtiendrez des informations sur les normes et les bonnes pratiques de l’industrie qui vous permettront de rester au courant de l’évolution du paysage des menaces et de mettre en œuvre des solutions de cybersécurité de pointe. Après avoir terminé avec succès cette formation, vous posséderez l’expertise nécessaire pour naviguer dans le paysage complexe des infrastructures critiques de cybersécurité et contribuerez à la résilience de votre organisme et de la société dans son ensemble.NIS2 : CERTIFIED NIS 2 DIRECTIVE LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un programme de cybersécurité basé sur la Directive NIS 2Code : NIS2 LIAVANCÉFORMATION CERTIFIANTE• Expliquer les concepts fondamentaux de la direcve NIS 2 et ses exigences • Apprendre à interpréter et à mere en œuvre les exigences de la direcve NIS 2 dans le contexte spécique d’un organisme. • Inier et planier la mise en œuvre des exigences de la direcve NIS 2, en ulisant la méthodologie de PECB et d’autres bonnes praques. • Acquérir les connaissances nécessaires pour soutenir un organisme à planier, mere en œuvre, gérer, surveiller et maintenir ecacement un programme de cybersécurité conformément à la direcve NIS 2.• Acquérir une compréhension approfondie des principes, stratégies, méthodologies et ouls nécessaires à la mise en œuvre et à la geson ecace d’un programme de cybersécurité conformément à la direcve NIS 2. • Avoir une compréhension fondamentale de la cybersécurité• Bénécier d’une bonne vue d’ensemble des normes législaves et de leur applicaon dans un contexte IT• Support de cours en français contenant plus de 400 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Professionnel de la cybersécurité cherchant à acquérir une compréhension approfondie des exigences de la direcve NIS 2 et à apprendre des stratégies praques pour mere en œuvre des mesures de cybersécurité robustes. • Responsables informaques et professionnels souhaitant acquérir des connaissances sur la mise en œuvre de systèmes sécurisés et améliorer la résilience des systèmes criques. • Responsables gouvernementaux et réglementaires chargés de faire appliquer la direcve NIS 2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202514 avril 20257 juillet 20256 octobre 2025Code : NIS2 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 105c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPROGRAMME cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Direcve NIS 2• Exigences de la direcve NIS 2• Iniaon de la mise ne œuvre de la Direcve NIS 2• L’organisme et son contexte JOUR 2• Gouvernance de la cybersécurité• Rôles et responsabilités de cybersécurité• Geson des acfs• Geson des risques• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 3• Contrôles de cybersécurité• Sécurité de la chaîne d’approvisionnement• Geson des incidents• Geson des crises JOUR 4• Connuité d’acvité• Sensibilisaon et formaon• Communicaon• Tests en cybersécurité• Audit interne• Mesurer, surveiller et rendre compte des performances et des indicateurs• Amélioraon connue• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. L’importance des mesures de cybersécurité robustes ne peut être surestimée, car les organismes sont de plus en plus confrontés à tous les types de cyberattaques. La directive NIS 2 est une législation conçue pour renforcer la posture de cybersécurité des secteurs d’infrastructures critiques.En participant à la formation NIS 2 Directive Lead Implementer, vous acquérez une connaissance approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques qui protègent les infrastructures critiques contre les cybermenaces. Grâce à des sessions interactives et des exercices pratiques, vous apprendrez à évaluer les risques de cybersécurité de l’organisme, à élaborer des plans robustes de réponse aux incidents et à mettre en œuvre des mesures de sécurité efficaces pour répondre aux exigences de la directive NIS 2. De plus, vous obtiendrez des informations sur les normes et les bonnes pratiques de l’industrie qui vous permettront de rester au courant de l’évolution du paysage des menaces et de mettre en œuvre des solutions de cybersécurité de pointe. Après avoir terminé avec succès cette formation, vous posséderez l’expertise nécessaire pour naviguer dans le paysage complexe des infrastructures critiques de cybersécurité et contribuerez à la résilience de votre organisme et de la société dans son ensemble.NIS2 : CERTIFIED NIS 2 DIRECTIVE LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un programme de cybersécurité basé sur la Directive NIS 2Code : NIS2 LIAVANCÉFORMATION CERTIFIANTE• Expliquer les concepts fondamentaux de la direcve NIS 2 et ses exigences • Apprendre à interpréter et à mere en œuvre les exigences de la direcve NIS 2 dans le contexte spécique d’un organisme. • Inier et planier la mise en œuvre des exigences de la direcve NIS 2, en ulisant la méthodologie de PECB et d’autres bonnes praques. • Acquérir les connaissances nécessaires pour soutenir un organisme à planier, mere en œuvre, gérer, surveiller et maintenir ecacement un programme de cybersécurité conformément à la direcve NIS 2.• Acquérir une compréhension approfondie des principes, stratégies, méthodologies et ouls nécessaires à la mise en œuvre et à la geson ecace d’un programme de cybersécurité conformément à la direcve NIS 2. • Avoir une compréhension fondamentale de la cybersécurité• Bénécier d’une bonne vue d’ensemble des normes législaves et de leur applicaon dans un contexte IT• Support de cours en français contenant plus de 400 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Professionnel de la cybersécurité cherchant à acquérir une compréhension approfondie des exigences de la direcve NIS 2 et à apprendre des stratégies praques pour mere en œuvre des mesures de cybersécurité robustes. • Responsables informaques et professionnels souhaitant acquérir des connaissances sur la mise en œuvre de systèmes sécurisés et améliorer la résilience des systèmes criques. • Responsables gouvernementaux et réglementaires chargés de faire appliquer la direcve NIS 2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202514 avril 20257 juillet 20256 octobre 2025Code : NIS2 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1071 jour1 jour1 jour1 jourConseils relatifs à l’Administration Sécurisée des Systèmes d’Informationjanv fev mars avr mai juin juil aout sept oct nov decCASSISensibilisation à la Directive NIS2NIS2 3211714132313 1017526512142811Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORASENSIBILISATIONCYBERSÉCURITÉPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1071 jour1 jour1 jour1 jourConseils relatifs à l’Administration Sécurisée des Systèmes d’Informationjanv fev mars avr mai juin juil aout sept oct nov decCASSISensibilisation à la Directive NIS2NIS2 3211714132313 1017526512142811Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORASENSIBILISATIONCYBERSÉCURITÉPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 109Pendant cee formaon, nous aborderons les principes essenels de l’administraon sécurisée des systèmes, en meant l’accent sur les méthodes et les ouls nécessaires pour idener, évaluer et aénuer les risques de sécurité.CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATIONDécouvrez les 71 recommandations de l’ANSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur.PROGRAMMECode : CASSI• Objecf d’apprenssage de la journée• Aperçu du contenu du cours• Rôle et responsabilités des administrateurs• Intégraon des administrateurs dans l’écosystème du SI de l’enté• Analyse de risque et objecfs de sécurité• Zones de conance et zones d’administraon• Produits qualiés par l’ANSSI• Conance dans le cloisonnement des environnements virtualisés• Maîtrise du poste d’administraon• Mesures de sécurisaon du poste d’administraon• Processus d’idencaon• Méthodes d’authencaon• Aribuon et geson des droits d’administraon• Mainen en condion de sécurité• Sauvegarde, journalisaon et supervision de la sécurité• Administraon à distance et nomadisme• Systèmes d’échanges sécurisés• Administraon par des ers et assistance à distance• Cas parculiers d’architectures de SI d’administraonSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX JOUR 1• Énoncer les principes de base de l’administraon sécurisée d’un système d’informaon.• Maintenir un système d’informaon en condion opéraonnelle tout en garanssant sa sécurité.• Acquérir des connaissances sur la geson des changements mineurs et des évoluons majeures dans un environnement informaque.• Examiner les objecfs de sécurité et les principes fondamentaux pour élaborer une architecture technique sécurisée d’administraon.• Explorer des cas d’usage concrets pour illustrer les concepts discutés.• Adapter les recommandaons de sécurité présentées à son propre contexte et à ses propres besoins.• Intégrer les recommandaons de sécurité dans la polique de sécurité du système d’informaon de son organisaon.• Mere en praque les connaissances acquises pour améliorer la sécurité de son propre environnement informaque.• Avoir des connaissances de base en informatique, en administration de systèmes, et une compréhension des principes fondamentaux de la sécurité des systèmes d’information.• Support de cours• 1 PC par personne• RSSI / DSI• CTO• Le public visé par cee formaon inclut les professionnels de l’informaque et de la cybersécurité, tels que les administrateurs système et réseau, les responsables de la sécurité des systèmes d’informaon, ainsi que toute personne impliquée dans la geson et la sécurisaon des systèmes d’informaon au sein d’une organisaon.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES21 mars 202511 juillet 202517 octobre 202512 décembre 2025 Code : CASSI 1 jour 1 090 € HTHoraires : 9h30 - 17h30 : Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 109Pendant cee formaon, nous aborderons les principes essenels de l’administraon sécurisée des systèmes, en meant l’accent sur les méthodes et les ouls nécessaires pour idener, évaluer et aénuer les risques de sécurité.CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATIONDécouvrez les 71 recommandations de l’ANSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur.PROGRAMMECode : CASSI• Objecf d’apprenssage de la journée• Aperçu du contenu du cours• Rôle et responsabilités des administrateurs• Intégraon des administrateurs dans l’écosystème du SI de l’enté• Analyse de risque et objecfs de sécurité• Zones de conance et zones d’administraon• Produits qualiés par l’ANSSI• Conance dans le cloisonnement des environnements virtualisés• Maîtrise du poste d’administraon• Mesures de sécurisaon du poste d’administraon• Processus d’idencaon• Méthodes d’authencaon• Aribuon et geson des droits d’administraon• Mainen en condion de sécurité• Sauvegarde, journalisaon et supervision de la sécurité• Administraon à distance et nomadisme• Systèmes d’échanges sécurisés• Administraon par des ers et assistance à distance• Cas parculiers d’architectures de SI d’administraonSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX JOUR 1• Énoncer les principes de base de l’administraon sécurisée d’un système d’informaon.• Maintenir un système d’informaon en condion opéraonnelle tout en garanssant sa sécurité.• Acquérir des connaissances sur la geson des changements mineurs et des évoluons majeures dans un environnement informaque.• Examiner les objecfs de sécurité et les principes fondamentaux pour élaborer une architecture technique sécurisée d’administraon.• Explorer des cas d’usage concrets pour illustrer les concepts discutés.• Adapter les recommandaons de sécurité présentées à son propre contexte et à ses propres besoins.• Intégrer les recommandaons de sécurité dans la polique de sécurité du système d’informaon de son organisaon.• Mere en praque les connaissances acquises pour améliorer la sécurité de son propre environnement informaque.• Avoir des connaissances de base en informatique, en administration de systèmes, et une compréhension des principes fondamentaux de la sécurité des systèmes d’information.• Support de cours• 1 PC par personne• RSSI / DSI• CTO• Le public visé par cee formaon inclut les professionnels de l’informaque et de la cybersécurité, tels que les administrateurs système et réseau, les responsables de la sécurité des systèmes d’informaon, ainsi que toute personne impliquée dans la geson et la sécurisaon des systèmes d’informaon au sein d’une organisaon.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES21 mars 202511 juillet 202517 octobre 202512 décembre 2025 Code : CASSI 1 jour 1 090 € HTHoraires : 9h30 - 17h30 : Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 111c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPour renforcer la cybersécurité dans toute l’Europe, le Parlement européen a voté pour adopter la direcve révisée sur les réseaux et les systèmes d’informaon 2022/0383, plus connue sous le nom de «NIS2».NIS2 vise à étendre, renforcer et harmoniser la mise en œuvre du cadre de cybersécurité existant de l’UE. Elle constue un élément important de la stratégie de cybersécurité de l’UE et s’inscrit dans la priorité de la Commission européenne de préparer l’Europe à l’ère numérique.Cee formaon a pour objecf de sensibiliser les stagiaires aux mesures spéciques de cybersécurité à mere en œuvre dans le cadre de la Direcve NIS2.SENSIBILISATION À LA DIRECTIVE NIS2Découvrez la Directive NIS2 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques), ainsi que par la grille d’évaluaon des compétences complétée en n de module par le formateur.PROGRAMMECode : NIS2S• Présentaon de la Direcve NIS2, son importance et son contexte• Les objecfs de la journée de sensibilisaon et l’ordre du jour• Les domaines clés de la Direcve NIS2 : idencaon des acfs, geson des risques, sécurité des systèmes d’informaon• Responsabilités et rôles dans la conformité à la Direcve NIS2NIS2• Étude de cas : Idencaon des acfs et évaluaon des risques• Exercices interacfs sur la sécurité des systèmes d’informaon JOUR 1 • Bonnes praques pour la conformité à la Direcve NIS2• Quesons et réponses, discussion ouverte• Récapitulaf des points clés de la journée• Remise de documents de sensibilisaon et cercats de parcipaonAVANCÉSENSIBILISATION CYBERSÉCURITÉ• Découvrir La Direcve NIS2, son importance et son contexte• Comprendre les principes fondamentaux de la Direcve NIS2• Aucun prérequis n’est nécessaire• Support de cours• Étude de cas• Documents de sensibilisaon• 1 PC par personne• RSSI / DSI• CTO• DPO / Juriste• Toute personne souhaitant découvrir la Direcve NIS2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202513 juin 202510 octobre 20255 décembre 2025Code : NIS2S 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
| 111c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPour renforcer la cybersécurité dans toute l’Europe, le Parlement européen a voté pour adopter la direcve révisée sur les réseaux et les systèmes d’informaon 2022/0383, plus connue sous le nom de «NIS2».NIS2 vise à étendre, renforcer et harmoniser la mise en œuvre du cadre de cybersécurité existant de l’UE. Elle constue un élément important de la stratégie de cybersécurité de l’UE et s’inscrit dans la priorité de la Commission européenne de préparer l’Europe à l’ère numérique.Cee formaon a pour objecf de sensibiliser les stagiaires aux mesures spéciques de cybersécurité à mere en œuvre dans le cadre de la Direcve NIS2.SENSIBILISATION À LA DIRECTIVE NIS2Découvrez la Directive NIS2 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques), ainsi que par la grille d’évaluaon des compétences complétée en n de module par le formateur.PROGRAMMECode : NIS2S• Présentaon de la Direcve NIS2, son importance et son contexte• Les objecfs de la journée de sensibilisaon et l’ordre du jour• Les domaines clés de la Direcve NIS2 : idencaon des acfs, geson des risques, sécurité des systèmes d’informaon• Responsabilités et rôles dans la conformité à la Direcve NIS2NIS2• Étude de cas : Idencaon des acfs et évaluaon des risques• Exercices interacfs sur la sécurité des systèmes d’informaon JOUR 1 • Bonnes praques pour la conformité à la Direcve NIS2• Quesons et réponses, discussion ouverte• Récapitulaf des points clés de la journée• Remise de documents de sensibilisaon et cercats de parcipaonAVANCÉSENSIBILISATION CYBERSÉCURITÉ• Découvrir La Direcve NIS2, son importance et son contexte• Comprendre les principes fondamentaux de la Direcve NIS2• Aucun prérequis n’est nécessaire• Support de cours• Étude de cas• Documents de sensibilisaon• 1 PC par personne• RSSI / DSI• CTO• DPO / Juriste• Toute personne souhaitant découvrir la Direcve NIS2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202513 juin 202510 octobre 20255 décembre 2025Code : NIS2S 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 113SENSIBILISATIONÀ LA CYBERSÉCURITÉCee formaon vise à sensibiliser les stagiaires aux menaces informaques. L’aspect organisaonnel lié à la sécurité informaque au sein de l’entreprise sera tout d’abord évoqué.Une présentaon des diérentes aaques, ainsi que des cas praques seront réalisés, et cela dans l’objecf de démontrer techniquement la faisabilité des aaques. Enn, un ensemble de bonnes praques de sécurité sera présenté.Comprendre pour appréhender au mieux les menaces informatiques cee formaon est construite avec une alternance de cours théoriques an de favoriser l’acquision des savoirs du programme. les objecfs sont évalués durant chaque module sous forme de quesons/réponses.PROGRAMMECode : SAC• Acteurs au sein de l’entreprise• Système d’informaon (SI)• Sécurité des systèmes d’informaon (SSI)• Objecfs de la sécurité informaque• Vulnérabilités et aaques informaques• Risques et enjeux pour l’entreprise • Movaons d’une aaque• Le phishing • Les cibles • Les catégories • Les méthodologies• Rôle et usage• Importance de la complexité• Aaque par recherche exhausve• Intérêt de la double authencaon• Ulité du stockage sécurisé• Problème lié à la réulisaon de mots de passe• Chirement du disque • Verrouillage du poste • Mises à jour• Anvirus et pare-feu• Connexion sur un réseau inconnu • Détecon et remontée d’alertes• Polique de sécurité • Charte informaque• Protecon des données personnelles• RGPD• LPM • Ports USB• Ports d’extension haute vitesse (DMA)• Câble Ethernet• Disque dur interne• Intercepon sur le réseau • Téléchargement• Réseau sans-l • Système non à jourSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUXE-LEARNING• Découvrir et assimiler la sécurité informaque• Appréhender et comprendre les aaques informaques• Idener les menaces informaques• Adopter les bonnes praques pour se prémunir des menaces informaques• Accessible à tous• Support de cours• Cas praques• Toute personne désirant comprendre les menaces liées aux aaques informaquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202513 juin 20255 septembre 202514 novembre 2025Code : SAC 1 jour 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 113SENSIBILISATIONÀ LA CYBERSÉCURITÉCee formaon vise à sensibiliser les stagiaires aux menaces informaques. L’aspect organisaonnel lié à la sécurité informaque au sein de l’entreprise sera tout d’abord évoqué.Une présentaon des diérentes aaques, ainsi que des cas praques seront réalisés, et cela dans l’objecf de démontrer techniquement la faisabilité des aaques. Enn, un ensemble de bonnes praques de sécurité sera présenté.Comprendre pour appréhender au mieux les menaces informatiques cee formaon est construite avec une alternance de cours théoriques an de favoriser l’acquision des savoirs du programme. les objecfs sont évalués durant chaque module sous forme de quesons/réponses.PROGRAMMECode : SAC• Acteurs au sein de l’entreprise• Système d’informaon (SI)• Sécurité des systèmes d’informaon (SSI)• Objecfs de la sécurité informaque• Vulnérabilités et aaques informaques• Risques et enjeux pour l’entreprise • Movaons d’une aaque• Le phishing • Les cibles • Les catégories • Les méthodologies• Rôle et usage• Importance de la complexité• Aaque par recherche exhausve• Intérêt de la double authencaon• Ulité du stockage sécurisé• Problème lié à la réulisaon de mots de passe• Chirement du disque • Verrouillage du poste • Mises à jour• Anvirus et pare-feu• Connexion sur un réseau inconnu • Détecon et remontée d’alertes• Polique de sécurité • Charte informaque• Protecon des données personnelles• RGPD• LPM • Ports USB• Ports d’extension haute vitesse (DMA)• Câble Ethernet• Disque dur interne• Intercepon sur le réseau • Téléchargement• Réseau sans-l • Système non à jourSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUXE-LEARNING• Découvrir et assimiler la sécurité informaque• Appréhender et comprendre les aaques informaques• Idener les menaces informaques• Adopter les bonnes praques pour se prémunir des menaces informaques• Accessible à tous• Support de cours• Cas praques• Toute personne désirant comprendre les menaces liées aux aaques informaquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202513 juin 20255 septembre 202514 novembre 2025Code : SAC 1 jour 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 115Le Règlement DORA (n°2022/2554), ou Digital Operaonal Resilience Act(*), est un texte législaf majeur de l’Union Européenne sur la cybersécurité des entés nancières, comme les banques ou les établissements de crédit.Cee journée de sensibilisaon permet une mise en lumière du Règlement via la checklist des 17 exigences de DORA. Il sera évoqué aussi la possibilité de mise en œuvre du Règlement avec des mesures techniques, organisaonnelles et physiques.(*) En français : DORA = Règlement sur la résilience opéraonnelle du numérique.SENSIBILISATION AU RÈGLEMENT DORADécouvrez les 17 exigences du Règlement DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont évalués lors d’un QCM nal et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1PROGRAMMECode : SDORA• Cadre réglementaire• Diérences et points communs entre DORA et NIS2• Quizz express• Autorités de contrôle• Sancons prévues par DORA• Vrai/faux DORA• Procédure de geson des incidents• Cas praques – Simulaon d’une situaon de crise• Tests de résilience• Synthèse de l’ensemble des travaux individuels et en groupe• Conclusion : Q&A• Cadre de gouvernance• Rôle et missions de l’instance dirigeante dans DORA• Atelier de brainstorming• Cadre de geson du risque lié aux TIC• Travaux de groupe – Foncons/processus• Cartographier les risques liés aux TIC• Travaux de groupe – Analyse de risques• Évaluaon des prestataires ers liés aux TIC• Exercices praques – Clauses contractuelles• Cadre de supervision des prestataires ers criques de services TICSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX• Découvrir le Règlement DORA au travers de ses 17 exigences. • Avoir des connaissances de l’environnement ou du contexte des entés nancières, et/ou être un professionnel des Technologies de l’Informaon et de la Communicaon (TIC)• Support de cours• QCM nal• 1 PC par personne• RSSI/DSI• CTO• DPO/Juriste • Toute personne au sein d’instuons nancières souhaitant découvrir le Règlement DORAOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES14 février 202523 mai 202526 septembre 202528 novembre 2025Code : SDORA 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 115Le Règlement DORA (n°2022/2554), ou Digital Operaonal Resilience Act(*), est un texte législaf majeur de l’Union Européenne sur la cybersécurité des entés nancières, comme les banques ou les établissements de crédit.Cee journée de sensibilisaon permet une mise en lumière du Règlement via la checklist des 17 exigences de DORA. Il sera évoqué aussi la possibilité de mise en œuvre du Règlement avec des mesures techniques, organisaonnelles et physiques.(*) En français : DORA = Règlement sur la résilience opéraonnelle du numérique.SENSIBILISATION AU RÈGLEMENT DORADécouvrez les 17 exigences du Règlement DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont évalués lors d’un QCM nal et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1PROGRAMMECode : SDORA• Cadre réglementaire• Diérences et points communs entre DORA et NIS2• Quizz express• Autorités de contrôle• Sancons prévues par DORA• Vrai/faux DORA• Procédure de geson des incidents• Cas praques – Simulaon d’une situaon de crise• Tests de résilience• Synthèse de l’ensemble des travaux individuels et en groupe• Conclusion : Q&A• Cadre de gouvernance• Rôle et missions de l’instance dirigeante dans DORA• Atelier de brainstorming• Cadre de geson du risque lié aux TIC• Travaux de groupe – Foncons/processus• Cartographier les risques liés aux TIC• Travaux de groupe – Analyse de risques• Évaluaon des prestataires ers liés aux TIC• Exercices praques – Clauses contractuelles• Cadre de supervision des prestataires ers criques de services TICSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX• Découvrir le Règlement DORA au travers de ses 17 exigences. • Avoir des connaissances de l’environnement ou du contexte des entés nancières, et/ou être un professionnel des Technologies de l’Informaon et de la Communicaon (TIC)• Support de cours• QCM nal• 1 PC par personne• RSSI/DSI• CTO• DPO/Juriste • Toute personne au sein d’instuons nancières souhaitant découvrir le Règlement DORAOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES14 février 202523 mai 202526 septembre 202528 novembre 2025Code : SDORA 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1173 joursOpen Source Intelligence (OSINT)janv fev mars avr mai juin juil aout sept oct nov decOSINT 26 22 325OSINTPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1173 joursOpen Source Intelligence (OSINT)janv fev mars avr mai juin juil aout sept oct nov decOSINT 26 22 325OSINTPLANNING DES FORMATIONS
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 119La formaon Open Source Intelligence (OSINT) vous inie aux praques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en ulisant des sources d’informaon ouvertes. Que vous soyez novice ou professionnel de la sécurité, cee formaon vous ore une introducon essenelle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cee formaon constue une excellente introducon pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.OPEN SOURCE INTELLIGENCE (OSINT)Apprenezles fondamentaux de l’enquête en sources ouvertes JOUR 2• Suivi des adresses IP et de la géolocalisaon• Recherche d’informaons sur les personnes et organisaons• Exploraon des bases de données publiques• Ouls de collecte de données• Techniques avancées de recherche (exif data, e-mails, pseudonymes...) JOUR 3• Cas concret - Enquête sur une Personne disparue• Présentaon d’un cas cf de personne disparue• Uliser des techniques et ouls d’OSINT pour collecter des informaons pernentes • Rédacon du rapport et présentaon des résultats JOUR 1• Qu’est-ce que l’OSINT et son importance• Principes éthiques et légaux de l’OSINT• La psychologie de la recherche d’informaons en ligne• Couvrir ses opéraons d’invesgaon• Ulisaon ecace des moteurs de recherche• Recherche sur les médias sociaux PROGRAMMECode : OSINTÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUES cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objectifs sont évalués tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des com-pétences complétée en fin de module par le formateur.OSINTFONDAMENTAUX• Comprendre les fondements de l’OSINT et son importance dans le contexte de la sécurité numérique.• Maîtriser les techniques de recherche sur le web et les médias sociaux.• Savoir trier, valider et corréler des données en source ouverte.• Utiliser des outils et des logiciels spécialisés pour la collecte d’informations.• Respecter les normes éthiques et juridiques liées à l’OSINT.• Connaissance de base en informatique • Compréhension des médias sociaux• Esprit analytique• Éthique• Aucune expérience préalable en OSINT n’est nécessaire.• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI / DSI• Ingénieurs / Techniciens• Analyste en conformité• Recruteurs • Avocats• Journalistes d’invesgaon• Toute personne s’intéressant à l’OSINTOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 mars 202525 juin 202522 octobre 20253 décembre 2025Code : OSINT 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 119La formaon Open Source Intelligence (OSINT) vous inie aux praques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en ulisant des sources d’informaon ouvertes. Que vous soyez novice ou professionnel de la sécurité, cee formaon vous ore une introducon essenelle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cee formaon constue une excellente introducon pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.OPEN SOURCE INTELLIGENCE (OSINT)Apprenezles fondamentaux de l’enquête en sources ouvertes JOUR 2• Suivi des adresses IP et de la géolocalisaon• Recherche d’informaons sur les personnes et organisaons• Exploraon des bases de données publiques• Ouls de collecte de données• Techniques avancées de recherche (exif data, e-mails, pseudonymes...) JOUR 3• Cas concret - Enquête sur une Personne disparue• Présentaon d’un cas cf de personne disparue• Uliser des techniques et ouls d’OSINT pour collecter des informaons pernentes • Rédacon du rapport et présentaon des résultats JOUR 1• Qu’est-ce que l’OSINT et son importance• Principes éthiques et légaux de l’OSINT• La psychologie de la recherche d’informaons en ligne• Couvrir ses opéraons d’invesgaon• Ulisaon ecace des moteurs de recherche• Recherche sur les médias sociaux PROGRAMMECode : OSINTÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUES cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objectifs sont évalués tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des com-pétences complétée en fin de module par le formateur.OSINTFONDAMENTAUX• Comprendre les fondements de l’OSINT et son importance dans le contexte de la sécurité numérique.• Maîtriser les techniques de recherche sur le web et les médias sociaux.• Savoir trier, valider et corréler des données en source ouverte.• Utiliser des outils et des logiciels spécialisés pour la collecte d’informations.• Respecter les normes éthiques et juridiques liées à l’OSINT.• Connaissance de base en informatique • Compréhension des médias sociaux• Esprit analytique• Éthique• Aucune expérience préalable en OSINT n’est nécessaire.• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI / DSI• Ingénieurs / Techniciens• Analyste en conformité• Recruteurs • Avocats• Journalistes d’invesgaon• Toute personne s’intéressant à l’OSINTOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 mars 202525 juin 202522 octobre 20253 décembre 2025Code : OSINT 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 121« En cas d’annulaon d’une prestaon :• de formaon « interentreprises » (dispensée à plusieurs sociétés clientes de SysDream) dansles quinze (15) jours précédant ladite formaon, SysDream sera en droit de facturer 100% dumontant de la prestaon correspondante et le Client pourra reporter cee formaon dans undélai de six (6) mois maximum, à compter de la date d’annulaon ;• de formaon « intra-entreprise » (dédiée aux équipes du Client) dans les trente (30) joursprécédant ladite formaon, SysDream sera en droit de facturer 100% du montant de laprestaon correspondante et aucun report ne sera ne sera possible.Pour toute annulaon acceptée par Sysdream, de toute ou pare de la Commande par le Client, les sommes versées par le Client à tre d’acompte resteront acquises à SysDream à tre d’indemnité d’annulaon. En absence d’acompte mais d’acceptaon de l’annulaon de la commande, SysDream se réserve le droit de facturer une indemnité de dédit forfaitaire conformément aux condions suivantes :A - Toute annulaon de la Commande survenue dans les 48h de l’acceptaon de la Commande pourra entrainer la facturaon de 10 % de la Commande.B - Toute annulaon de la commande survenue au-delà du délai de 48h, pourra entrainer la facturaon de 30 % de la Commande.En outre, SysDream se réserve la possibilité de réclamer au Client le remboursement de l’intégralité des frais engagés. »CONDITIONS D’ANNULATION
c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 121« En cas d’annulaon d’une prestaon :• de formaon « interentreprises » (dispensée à plusieurs sociétés clientes de SysDream) dansles quinze (15) jours précédant ladite formaon, SysDream sera en droit de facturer 100% dumontant de la prestaon correspondante et le Client pourra reporter cee formaon dans undélai de six (6) mois maximum, à compter de la date d’annulaon ;• de formaon « intra-entreprise » (dédiée aux équipes du Client) dans les trente (30) joursprécédant ladite formaon, SysDream sera en droit de facturer 100% du montant de laprestaon correspondante et aucun report ne sera ne sera possible.Pour toute annulaon acceptée par Sysdream, de toute ou pare de la Commande par le Client, les sommes versées par le Client à tre d’acompte resteront acquises à SysDream à tre d’indemnité d’annulaon. En absence d’acompte mais d’acceptaon de l’annulaon de la commande, SysDream se réserve le droit de facturer une indemnité de dédit forfaitaire conformément aux condions suivantes :A - Toute annulaon de la Commande survenue dans les 48h de l’acceptaon de la Commande pourra entrainer la facturaon de 10 % de la Commande.B - Toute annulaon de la commande survenue au-delà du délai de 48h, pourra entrainer la facturaon de 30 % de la Commande.En outre, SysDream se réserve la possibilité de réclamer au Client le remboursement de l’intégralité des frais engagés. »CONDITIONS D’ANNULATION
SysDream14, place Marie-Jeanne Bassot92300 Levallois, FranceTel : +33 1 78 76 58 00Mail : formaon@sysdream.comMARKCOM-CATALOGUE-SD-FORMATION -VF -20241107 / SysDream – 14 place Marie-Jeanne Bassot – 92300 Levallois - Capital Social 267 720 euros - RCS NANTERRE B 451676126 - Ne pas jeter sur la voie publique - Crédits photos : ©Shutterstocksysdream.com