Return to flip book view

MARKCOM CAT Catalogue formations

Page 1

SYSDREAM FORMATION Édition 2025Centre de formaon agréé n°11 93 05949 93 │ Ceré QualiopiFORMATIONS ENCYBERSÉCURITÉsysdream.comLa certication qualité a été délivrée au titre de la catégorie d’action suivante :ACTIONS DE FORMATION

Page 2

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 3SOMMAIREÉditorialUne expertise à 360°Les parcours de formationsPourquoi SysDream ?Nos engagementsPolitique HandicapCyber Academy SysDreamLe centre de formationSommaire des formations• Formation Hacking• Sécurité Défensive• Formation Pentest• Formation Analyste SOC• Formation Certifiante• Sensibilisation Cybersécurité• OSINTP. 5P. 6P. 7P. 10P. 10P. 11P. 13P. 14P. 16

Page 3

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 3SOMMAIREÉditorialUne expertise à 360°Les parcours de formationsPourquoi SysDream ?Nos engagementsPolitique HandicapCyber Academy SysDreamLe centre de formationSommaire des formations• Formation Hacking• Sécurité Défensive• Formation Pentest• Formation Analyste SOC• Formation Certifiante• Sensibilisation Cybersécurité• OSINTP. 5P. 6P. 7P. 10P. 10P. 11P. 13P. 14P. 16

Page 4

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 5ÉDITORIAL2024 : UNE ANNÉE CHARNIÈRE POUR LA CYBERSÉCURITÉL’année 2024 a marqué une montée en puissance des cybermenaces, notamment à l’occasion d’événements comme les Jeux Olympiques de Paris, et avec des aaques de plus en plus sophisquées. L’entrée en vigueur de la direcve NIS 2, en octobre 2024, impose également de nouvelles contraintes pour près de 100 000 PME, ETI et organismes publics, exigeant une geson du risque renforcée.En réponse à ces enjeux, SysDream a lancé son programme « NIS 2 Ready » au Forum INCYBER 2024 pour accompagner les entreprises dans leur conformité à cee nouvelle direcve. Nous renforçons notre ore de formaon avec « MALICE Training », une plateforme SaaS dédiée aux prols techniques (administrateurs, développeurs, experts réseau). Avec 70 challenges et 4 parcours spécialisés (développement, hacking avancé/expert, SOC analystes), elle s’adapte à diérents niveaux et propose des exercices praques et modulaires. Des sessions de coaching sont également proposées pour un accompagnement humain personnalisé.Cee plateforme s’adresse aux grandes entreprises, écoles, et aux professionnels en reconversion, orant des ouls pour développer des compétences cruciales en cybersécurité. Nos formaons, axées sur la praque, sont animées par des experts reconnus qui partagent leurs expériences en audit, test d’intrusion, et réponse aux incidents. Nous formons chaque année plus de 4 000 professionnels, avec des parcours en ligne avec les référenels de l’ANSSI.2024 : LANCEMENT DES ACADÉMIES SYSDREAMEnn, nous avons également lancé nos premières académies de cybersécurité pour des clients grands comptes, intégrant des programmes de reconversion et de montée en compétences, nancés par les entreprises ou des fonds propres aux salariés.Directeur BL Formaon,Cyber-Entraînement et EvènementsLa cercaon qualité Qualiopi a été aribuée au tre des acons de formaon à la société SysDream. SysDream est également qualiée PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Informaon) par l’ANSSI - Agence Naonale de la Sécurité des Systèmes d’Informaon.

Page 5

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 5ÉDITORIAL2024 : UNE ANNÉE CHARNIÈRE POUR LA CYBERSÉCURITÉL’année 2024 a marqué une montée en puissance des cybermenaces, notamment à l’occasion d’événements comme les Jeux Olympiques de Paris, et avec des aaques de plus en plus sophisquées. L’entrée en vigueur de la direcve NIS 2, en octobre 2024, impose également de nouvelles contraintes pour près de 100 000 PME, ETI et organismes publics, exigeant une geson du risque renforcée.En réponse à ces enjeux, SysDream a lancé son programme « NIS 2 Ready » au Forum INCYBER 2024 pour accompagner les entreprises dans leur conformité à cee nouvelle direcve. Nous renforçons notre ore de formaon avec « MALICE Training », une plateforme SaaS dédiée aux prols techniques (administrateurs, développeurs, experts réseau). Avec 70 challenges et 4 parcours spécialisés (développement, hacking avancé/expert, SOC analystes), elle s’adapte à diérents niveaux et propose des exercices praques et modulaires. Des sessions de coaching sont également proposées pour un accompagnement humain personnalisé.Cee plateforme s’adresse aux grandes entreprises, écoles, et aux professionnels en reconversion, orant des ouls pour développer des compétences cruciales en cybersécurité. Nos formaons, axées sur la praque, sont animées par des experts reconnus qui partagent leurs expériences en audit, test d’intrusion, et réponse aux incidents. Nous formons chaque année plus de 4 000 professionnels, avec des parcours en ligne avec les référenels de l’ANSSI.2024 : LANCEMENT DES ACADÉMIES SYSDREAMEnn, nous avons également lancé nos premières académies de cybersécurité pour des clients grands comptes, intégrant des programmes de reconversion et de montée en compétences, nancés par les entreprises ou des fonds propres aux salariés.Directeur BL Formaon,Cyber-Entraînement et EvènementsLa cercaon qualité Qualiopi a été aribuée au tre des acons de formaon à la société SysDream. SysDream est également qualiée PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Informaon) par l’ANSSI - Agence Naonale de la Sécurité des Systèmes d’Informaon.

Page 6

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 7S SUNE EXPERTISE À 360° LES PARCOURS DE FORMATIONLES FORMATIONS :OSINTSENSIBILISATION CYBERSÉCURITÉCURSUS – SOCLE COMMUN & SENSIBILISATION À LA CYBERSÉCURITÉ• Sensibilisaon au développement sécurisé (SDS)• Sécurité des applicaons mobile (SAM)• Audit de site Web (AUDWEB)• Cered DevSecOps Engineer (EDCDE)• Sensibilisaon au développement sécurisé (SDS)• Open Source Intelligence : les Fondamentaux (OSINT)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• Hacking et sécurité : Expert (HSE)• Cered Ethical Hacker v13 (CEH)• Hacking et sécurité : les Fondamentaux (HSF)• Audit de site Web (AUDWEB)• Cered Cybersecurity Technician (CCT)• Hacking et sécurité : Avancé (HSA)• Hacking et sécurité : Expert (HSE)• Sécurité Windows & Acve Directory (SWAD)• Sécurité des applicaons mobile (SAM)• Exploitaon de Vulnérabilités Applicaves (EVA)• Computer Hacking Forensic Invesgator v11 (CHFI)• Cered Cloud Security Engineer (CCSE)CURSUSDÉVELOPPEURCURSUSDÉVELOPPEURvers AUDITEURDE SÉCURITÉAUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(junior)AUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(conrmé)Formaon cerante

Page 7

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 7S SUNE EXPERTISE À 360° LES PARCOURS DE FORMATIONLES FORMATIONS :OSINTSENSIBILISATION CYBERSÉCURITÉCURSUS – SOCLE COMMUN & SENSIBILISATION À LA CYBERSÉCURITÉ• Sensibilisaon au développement sécurisé (SDS)• Sécurité des applicaons mobile (SAM)• Audit de site Web (AUDWEB)• Cered DevSecOps Engineer (EDCDE)• Sensibilisaon au développement sécurisé (SDS)• Open Source Intelligence : les Fondamentaux (OSINT)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• Hacking et sécurité : Expert (HSE)• Cered Ethical Hacker v13 (CEH)• Hacking et sécurité : les Fondamentaux (HSF)• Audit de site Web (AUDWEB)• Cered Cybersecurity Technician (CCT)• Hacking et sécurité : Avancé (HSA)• Hacking et sécurité : Expert (HSE)• Sécurité Windows & Acve Directory (SWAD)• Sécurité des applicaons mobile (SAM)• Exploitaon de Vulnérabilités Applicaves (EVA)• Computer Hacking Forensic Invesgator v11 (CHFI)• Cered Cloud Security Engineer (CCSE)CURSUSDÉVELOPPEURCURSUSDÉVELOPPEURvers AUDITEURDE SÉCURITÉAUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(junior)AUDITEURDE SÉCURITÉTECHNIQUE- PENTESTER(conrmé)Formaon cerante

Page 8

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 9LES PARCOURS DE FORMATION• Cered Ethical Hacker v13 (CEH)• Sécurisaon des réseaux (SR)• Sécurité Windows & Acve Directory (SWAD)• Mise en place de sondes de détecon d’intrusions (SDI)• Cered Network Defender (CND)• Sécurisaon Linux (SL)• Sécurisaon des réseaux (SR)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Cered SOC Analyst (CSA)• Cered Ethical Hacker v13 (CEH)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Rétro-Ingénierie de logiciels malveillants (RILM)• Malwares : détecon, idencaon et éradicaon ( MDIE)• Computer Hacking Forensic Invesgator v11 (CHFI)ARCHITECTE SÉCURITÉOPÉRATEUR- ANALYSTE SOCANALYSTEDE RÉPONSEAUX INCIDENTSDE SÉCURITÉ(CERT)• Sensibilisaon à la cybersécurité (SAC)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• ISO 27032 : Lead Cybersecurity Manager (ISO 27032 LCM)• Cered Informaon Systems Security Professionnal (CISSP)• Cered Ethical Hacker v13 (CEH)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Auditor (ISO 27001 LA)• ISO 27002 Foundaon (ISO 27002 F)• ISO 27005: Cered Risk Manager + EBIOS(ISO 27005 RM+ EBIOS)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Implementer (ISO 27001 LI)• Cered Informaon Security Manager (CISM)• Cered NIS2 Direcve Lead Implémenter (NIS2 LI)• Cered Chief Informaon Security Ocer (CCISO)• Sécurisaon des réseaux (SR)• Sécurisaon Linux (SL)• Cered Cloud Security Engineer (CCSE)• Cered DevSecOps Engineer (ECDE)• Cered Network Defender (CND)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• ISO 27001 : Cered Lead Implementer (ISO 27001 LI)• ISO 27002 : Lead Manager (ISO 27002 LM)• ISO 31000 : Risk Manager (ISO 31000)RESPONSABLEDE PROJETSÉCURITÉAUDITEURDE SÉCURITÉORGANISA-TIONNELLERSSI(conrmé)ADMINISTRATEUR SYSTÈME& RÉSEAUXDSIFormaon ceranteFormaon cerante

Page 9

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 9LES PARCOURS DE FORMATION• Cered Ethical Hacker v13 (CEH)• Sécurisaon des réseaux (SR)• Sécurité Windows & Acve Directory (SWAD)• Mise en place de sondes de détecon d’intrusions (SDI)• Cered Network Defender (CND)• Sécurisaon Linux (SL)• Sécurisaon des réseaux (SR)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Cered SOC Analyst (CSA)• Cered Ethical Hacker v13 (CEH)• Analyse inforensique avancée et réponse aux incidents (AIARI)• EC-Council Cered Incident Handler v3 (ECIH)• Rétro-Ingénierie de logiciels malveillants (RILM)• Malwares : détecon, idencaon et éradicaon ( MDIE)• Computer Hacking Forensic Invesgator v11 (CHFI)ARCHITECTE SÉCURITÉOPÉRATEUR- ANALYSTE SOCANALYSTEDE RÉPONSEAUX INCIDENTSDE SÉCURITÉ(CERT)• Sensibilisaon à la cybersécurité (SAC)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• Audit de site Web (AUDWEB)• ISO 27032 : Lead Cybersecurity Manager (ISO 27032 LCM)• Cered Informaon Systems Security Professionnal (CISSP)• Cered Ethical Hacker v13 (CEH)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Auditor (ISO 27001 LA)• ISO 27002 Foundaon (ISO 27002 F)• ISO 27005: Cered Risk Manager + EBIOS(ISO 27005 RM+ EBIOS)• Cered Informaon Systems Auditor (CISA)• ISO 27001: Cered Lead Implementer (ISO 27001 LI)• Cered Informaon Security Manager (CISM)• Cered NIS2 Direcve Lead Implémenter (NIS2 LI)• Cered Chief Informaon Security Ocer (CCISO)• Sécurisaon des réseaux (SR)• Sécurisaon Linux (SL)• Cered Cloud Security Engineer (CCSE)• Cered DevSecOps Engineer (ECDE)• Cered Network Defender (CND)• Hacking et sécurité : les Fondamentaux (HSF)• Hacking et sécurité : Avancé (HSA)• ISO 27001 : Cered Lead Implementer (ISO 27001 LI)• ISO 27002 : Lead Manager (ISO 27002 LM)• ISO 31000 : Risk Manager (ISO 31000)RESPONSABLEDE PROJETSÉCURITÉAUDITEURDE SÉCURITÉORGANISA-TIONNELLERSSI(conrmé)ADMINISTRATEUR SYSTÈME& RÉSEAUXDSIFormaon ceranteFormaon cerante

Page 10

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 11Forte de plus de 20 ans d’expérience en maère de cybersécurité et aachée à la qualité de ses formaons, ainsi qu’à la sasfacon de ses clients, SysDream s’engage sur 4 grands piliers : Plus de 40 formaons spécialisées sont actualisées chaque année en foncon des évoluons du marché et de l’actualité de la cybersécurité. Nous nous assurons que nos formateurs soient toujours au cœur des problémaques du marché pour qu’ils puissent partager leurs expériences, élaborer des cas praques concrets et proposer des mises en situaon réelles. Nos formateurs sont spécialistes dans leur domaine et disposent des meilleures cercaons en cybersécurité.SysDream est cerée Qualiopi : cee cercaon naonale aeste de la qualité des processus mis en œuvre par les organismes de formaon contribuant au développement des compétences. Elle est délivrée par des cercateurs indépendants et permet aux organismes cerés d’accéder aux nancements publics, de mutualiser et d’augmenter leur visibilité et leur crédibilité auprès de leurs publics cibles. SysDream a obtenu la cercaon Qualiopi au tre de la catégorie « Acons de formaon « en 2022. Cee cercaon est valable 3 ans. Centre de formaon depuis plus de 20 ans, SysDream accompagne chaque année plus de 4 000 professionnels d’entreprises de toutes tailles.SysDream, société pionnière en cybersécurité, propose une ore compléte dans les domaines de la formaon, du conseil, de l’audit, du test d’intrusion (pentest) et d’un SOC Managé orant ainsi une vision et des compétences à 360° en cybersécurité. • Nos formateurs obennent une note moyenne de 9,7/10• 98% de nos stagiaires recommandent nos formaonsDonnées 2024 (recueillies du 1er janvier au 15 septembre 2024).Depuis 20 ans, SysDream forme au quodien des dizaines de professionnels sur plus d’une tren-taine de thémaques. Dans un souci d’amélioraon connue, chaque stagiaire remplira au terme de sa formaon un quesonnaire de sasfacon. Par ailleurs, ce catalogue évolue régulièrement pour sasfaire les besoins et les aentes de nos clients. Un support technique de qualité est mis à la disposion de chaque stagiaire durant sa formaon. Un réseau virtuel héberge tous les types de systèmes : Microso, Linux et Unix, favorisant ainsi le bon déroulement des travaux praques.POURQUOI SYSDREAM ?NOS ENGAGEMENTSToutes nos formaons sont construites avec une alternance de cours théoriques et de cas praques dirigés par l’intervenant an d’améliorer l’acquision des savoirs.An de favoriser l’interacon et la praque, nous meons à disposion un poste informaque par stagiaire lors des formaons en présenel et avons xé un maximum de 12 apprenants par session pour garanr la disponibilité du formateur.  Tous nos intervenants sont régulièrement consultants pour des grands groupes industriels ou des Ministères.Nos formateurs disposent de cercaons et de qualicaons dans plusieurs domaines de la cybersécurité. La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objecf de faciliter l’accès à l’emploi des personnes en situaon de handicap.Notre organisme de formaon s’eorce, dans la mesure du possible, de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécique vous permeant de suivre votre formaon dans les meilleures condions. Lors d’un entreen de recueil de vos aentes et besoins, nous étudierons ensemble la faisabilité de la réalisaon de l’acon de formaon. Si toutefois nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons alors vers des organismes compétents.Nous vous invitons également à consulter le site internet :hps://www.monparcourshandicap.gouv.fr/formaon-professionnellepour obtenir des informaons complémentaires.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : l’AGEFIPH de votre région.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : le FIPHFP de votre région.Pour permere à un demandeur d’emploi en situaon de handicap d’acquérir les compétences nécessaires à un emploi durable, l’AGEFIPH, Pôle Emploi, CAP Emploi ou d’autres nanceurs peuvent parciper à la prise en charge du coût d’une formaon. Celle-ci doit s’inscrire dans un parcours d’inseron et orir des perspecves réelles et sérieuses d’accès à l’emploi.Pour bénécier de ces aides, le candidat doit contacter son conseiller Pôle Emploi ou Mission Locale qui l’orientera vers les disposifs de nancement possibles et les mieux adaptés à son projet professionnel. Toute demande d’aide devra être adressée au moins deux mois avant l’entrée en formaon.POLITIQUE HANDICAP

Page 11

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 11Forte de plus de 20 ans d’expérience en maère de cybersécurité et aachée à la qualité de ses formaons, ainsi qu’à la sasfacon de ses clients, SysDream s’engage sur 4 grands piliers : Plus de 40 formaons spécialisées sont actualisées chaque année en foncon des évoluons du marché et de l’actualité de la cybersécurité. Nous nous assurons que nos formateurs soient toujours au cœur des problémaques du marché pour qu’ils puissent partager leurs expériences, élaborer des cas praques concrets et proposer des mises en situaon réelles. Nos formateurs sont spécialistes dans leur domaine et disposent des meilleures cercaons en cybersécurité.SysDream est cerée Qualiopi : cee cercaon naonale aeste de la qualité des processus mis en œuvre par les organismes de formaon contribuant au développement des compétences. Elle est délivrée par des cercateurs indépendants et permet aux organismes cerés d’accéder aux nancements publics, de mutualiser et d’augmenter leur visibilité et leur crédibilité auprès de leurs publics cibles. SysDream a obtenu la cercaon Qualiopi au tre de la catégorie « Acons de formaon « en 2022. Cee cercaon est valable 3 ans. Centre de formaon depuis plus de 20 ans, SysDream accompagne chaque année plus de 4 000 professionnels d’entreprises de toutes tailles.SysDream, société pionnière en cybersécurité, propose une ore compléte dans les domaines de la formaon, du conseil, de l’audit, du test d’intrusion (pentest) et d’un SOC Managé orant ainsi une vision et des compétences à 360° en cybersécurité. • Nos formateurs obennent une note moyenne de 9,7/10• 98% de nos stagiaires recommandent nos formaonsDonnées 2024 (recueillies du 1er janvier au 15 septembre 2024).Depuis 20 ans, SysDream forme au quodien des dizaines de professionnels sur plus d’une tren-taine de thémaques. Dans un souci d’amélioraon connue, chaque stagiaire remplira au terme de sa formaon un quesonnaire de sasfacon. Par ailleurs, ce catalogue évolue régulièrement pour sasfaire les besoins et les aentes de nos clients. Un support technique de qualité est mis à la disposion de chaque stagiaire durant sa formaon. Un réseau virtuel héberge tous les types de systèmes : Microso, Linux et Unix, favorisant ainsi le bon déroulement des travaux praques.POURQUOI SYSDREAM ?NOS ENGAGEMENTSToutes nos formaons sont construites avec une alternance de cours théoriques et de cas praques dirigés par l’intervenant an d’améliorer l’acquision des savoirs.An de favoriser l’interacon et la praque, nous meons à disposion un poste informaque par stagiaire lors des formaons en présenel et avons xé un maximum de 12 apprenants par session pour garanr la disponibilité du formateur.  Tous nos intervenants sont régulièrement consultants pour des grands groupes industriels ou des Ministères.Nos formateurs disposent de cercaons et de qualicaons dans plusieurs domaines de la cybersécurité. La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objecf de faciliter l’accès à l’emploi des personnes en situaon de handicap.Notre organisme de formaon s’eorce, dans la mesure du possible, de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécique vous permeant de suivre votre formaon dans les meilleures condions. Lors d’un entreen de recueil de vos aentes et besoins, nous étudierons ensemble la faisabilité de la réalisaon de l’acon de formaon. Si toutefois nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons alors vers des organismes compétents.Nous vous invitons également à consulter le site internet :hps://www.monparcourshandicap.gouv.fr/formaon-professionnellepour obtenir des informaons complémentaires.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : l’AGEFIPH de votre région.Vous bénéciez des mêmes condions d’accès à la formaon que tout autre salarié, avec un droit supplémentaire à un nancement, pour cela, merci de contacter : le FIPHFP de votre région.Pour permere à un demandeur d’emploi en situaon de handicap d’acquérir les compétences nécessaires à un emploi durable, l’AGEFIPH, Pôle Emploi, CAP Emploi ou d’autres nanceurs peuvent parciper à la prise en charge du coût d’une formaon. Celle-ci doit s’inscrire dans un parcours d’inseron et orir des perspecves réelles et sérieuses d’accès à l’emploi.Pour bénécier de ces aides, le candidat doit contacter son conseiller Pôle Emploi ou Mission Locale qui l’orientera vers les disposifs de nancement possibles et les mieux adaptés à son projet professionnel. Toute demande d’aide devra être adressée au moins deux mois avant l’entrée en formaon.POLITIQUE HANDICAP

Page 12

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 13• Accompagnement au processus de sélection des apprenants avant entrée dans l’académie• Remise à niveau des apprenants avant entrée dans le cursus de formation• Parcours de formation (blocs communs/blocs spécifiques) suivant les exigences clientet impératifs projet• Utilisation des plates-formes de sensibilisation et de formation de SysDream :Malice Learning, Malice Training• Des modalités pédagogiques adaptables et variées présentiel/distanciel/hybride/classes virtuelles/MOOC en format SCORM/elearning tutoré• Dans notre centre de formation à Levallois ou dans les locaux client• Les + des académies SysDream : une «learning expedition» avec visite de notre SOC PDIS et un «Vis ma vie de Pentester»Les prols concernés sont les demandeurs d’emploi, les salariés en reconversion interne et les personnes souhaitant eectuer une reconversion en cybersécurité.• Fondamentaux, sensibilisaon, réglementaons• Détecon d’incidents, pentests, forensic, analystes SOC• Référenels ISO• Sécurité Systèmes et Réseaux• Sécurité applicave• Parcours cerants et diplômants avec passage devant jurys et délivrance de tres RNCPsuivant les blocs de compétences• Cercaons internaonales (CSA, PECB, EC Council...)• Adapté en nombre de jours et d’heures de formaon aux prises en charge par les OPCO (POEI, POEC,..) et par France TravailFort de plus de 20 ans d’expérience en formaon, SysDream a fait le choix d’accompagner toute personne désireuse de s’inier ou de renforcer ses compétences en cybersécurité par le biais d’académies diplômantes et cerantes.CYBER ACADEMY BY SYSDREAMRECONNAISSANCE DE VOS PARCOURS CYBER

Page 13

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 13• Accompagnement au processus de sélection des apprenants avant entrée dans l’académie• Remise à niveau des apprenants avant entrée dans le cursus de formation• Parcours de formation (blocs communs/blocs spécifiques) suivant les exigences clientet impératifs projet• Utilisation des plates-formes de sensibilisation et de formation de SysDream :Malice Learning, Malice Training• Des modalités pédagogiques adaptables et variées présentiel/distanciel/hybride/classes virtuelles/MOOC en format SCORM/elearning tutoré• Dans notre centre de formation à Levallois ou dans les locaux client• Les + des académies SysDream : une «learning expedition» avec visite de notre SOC PDIS et un «Vis ma vie de Pentester»Les prols concernés sont les demandeurs d’emploi, les salariés en reconversion interne et les personnes souhaitant eectuer une reconversion en cybersécurité.• Fondamentaux, sensibilisaon, réglementaons• Détecon d’incidents, pentests, forensic, analystes SOC• Référenels ISO• Sécurité Systèmes et Réseaux• Sécurité applicave• Parcours cerants et diplômants avec passage devant jurys et délivrance de tres RNCPsuivant les blocs de compétences• Cercaons internaonales (CSA, PECB, EC Council...)• Adapté en nombre de jours et d’heures de formaon aux prises en charge par les OPCO (POEI, POEC,..) et par France TravailFort de plus de 20 ans d’expérience en formaon, SysDream a fait le choix d’accompagner toute personne désireuse de s’inier ou de renforcer ses compétences en cybersécurité par le biais d’académies diplômantes et cerantes.CYBER ACADEMY BY SYSDREAMRECONNAISSANCE DE VOS PARCOURS CYBER

Page 14

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 15Nous meons à votre disposion le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formaons.Certaines de nos salles sont spécialement équipées pour les sessions en mode hybride orant ainsi à nos stagiaires les meilleures condions d’apprenssage possibles qu’ils soient en présenel ou en distanciel.Ces équipements permeent des échanges uides quel que soit le mode de dispense choisi.Toutes nos salles sont lumineuses et climasées.Un espace détente est mis à disposion de nos clients.LE CENTRE DE FORMATIONLe centre de formaon est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la staon de métro Pont de Levallois-Bécon.14, place Marie-Jeanne Bassot92300 LevalloisFranceLE CENTRE DE FORMATION

Page 15

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 15Nous meons à votre disposion le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formaons.Certaines de nos salles sont spécialement équipées pour les sessions en mode hybride orant ainsi à nos stagiaires les meilleures condions d’apprenssage possibles qu’ils soient en présenel ou en distanciel.Ces équipements permeent des échanges uides quel que soit le mode de dispense choisi.Toutes nos salles sont lumineuses et climasées.Un espace détente est mis à disposion de nos clients.LE CENTRE DE FORMATIONLe centre de formaon est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la staon de métro Pont de Levallois-Bécon.14, place Marie-Jeanne Bassot92300 LevalloisFranceLE CENTRE DE FORMATION

Page 16

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 17Exploitation de Vulnérabilités ApplicativesCertied Chief Information Security Ofcer v3Analyse Inforensique Avancée et Réponse aux IncidentsAudit de site WebMalwares : Détection, Identication et ÉradicationEVACCISOv3AIARIAUDWEBMDIEP.20P.60P.36P.46P.54Hacking & Sécurité : ExpertCertied Ethical Hacker v13Certied SOC AnalystSécurisation des RéseauxHSECEHv13CSASRP.26P.66P.78P.42Hacking & Sécurité : les FondamentauxCertied Cloud Security Engineer v2Certied Information Systems Security ProfessionalMise en place de Sondes de Detection d’IntrusionSécurité des Applications MobilesMise en place d’un SIEM en Open SourceHSFCCSEv2CISSPSDISAMSIEMP.22P.62P.74P.38P.48P.56Sensibilisation au Développement SécuriséCertied Information Systems AuditorDORA Certied Lead ManagerSécurité Windows & Active DirectoryCertied Information Security ManagerSDSCISADORA LMSWADCISMP.30P.70P.82P.32P.72Rétro-Ingénierie de Logiciels MalveillantsComputer Hacking Forensic Investigator v11Certied Secure Computer User v3RILMCHFIv11CSCUv3P.28P.68P.80Hacking & Sécurité : AvancéCertied Cybersecurity TechnicianCertied Network Defender v3Sécurisation LinuxTest d’Intrusion : mise en situationHSACCTCNDv3SLTEST-INTP.24P.64P.76P.40P.50formation hackingformation certifiantesécurité défensiveformation pentestformation analyste socp.19p.59p.35p.45p.53LES FORMATIONSConseils relatifs à l’Administration Sécurisée des Systèmes d’InformationOpen Source Intelligence (OSINT)CASSIOSINTP.108P.118Sensibilisation à la Directive NIS2NIS2S P.110ISO 27002 : Certied Risk Manager avec EBIOS Risk ManagerISO 31000 : Risk ManagerISO 27032 : Certied Lead Cybersecurity ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerISO 27002 + EBIOSISO 31000ISO 27032 LSMNIS2 LIP.96P.102P.98P.104ISO 27002 : Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27002 LMISO 27701 LIP.94P.100Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORAP.112P.114sensibilisation cybersécuritéosintp.107p.117ISO 27002 : Certied FoundationISO 27002 F P.92ISO 27001 : Certied Lead AuditorISO 27001 LA P.88ISO 27001 : Certied Lead ImplementerISO 27001 LI P.90EC-Council Certied Incident Handler v3EC-Council Certied Devsecops Engineer v2ECIHv3ECDEP.86P.84

Page 17

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 17Exploitation de Vulnérabilités ApplicativesCertied Chief Information Security Ofcer v3Analyse Inforensique Avancée et Réponse aux IncidentsAudit de site WebMalwares : Détection, Identication et ÉradicationEVACCISOv3AIARIAUDWEBMDIEP.20P.60P.36P.46P.54Hacking & Sécurité : ExpertCertied Ethical Hacker v13Certied SOC AnalystSécurisation des RéseauxHSECEHv13CSASRP.26P.66P.78P.42Hacking & Sécurité : les FondamentauxCertied Cloud Security Engineer v2Certied Information Systems Security ProfessionalMise en place de Sondes de Detection d’IntrusionSécurité des Applications MobilesMise en place d’un SIEM en Open SourceHSFCCSEv2CISSPSDISAMSIEMP.22P.62P.74P.38P.48P.56Sensibilisation au Développement SécuriséCertied Information Systems AuditorDORA Certied Lead ManagerSécurité Windows & Active DirectoryCertied Information Security ManagerSDSCISADORA LMSWADCISMP.30P.70P.82P.32P.72Rétro-Ingénierie de Logiciels MalveillantsComputer Hacking Forensic Investigator v11Certied Secure Computer User v3RILMCHFIv11CSCUv3P.28P.68P.80Hacking & Sécurité : AvancéCertied Cybersecurity TechnicianCertied Network Defender v3Sécurisation LinuxTest d’Intrusion : mise en situationHSACCTCNDv3SLTEST-INTP.24P.64P.76P.40P.50formation hackingformation certifiantesécurité défensiveformation pentestformation analyste socp.19p.59p.35p.45p.53LES FORMATIONSConseils relatifs à l’Administration Sécurisée des Systèmes d’InformationOpen Source Intelligence (OSINT)CASSIOSINTP.108P.118Sensibilisation à la Directive NIS2NIS2S P.110ISO 27002 : Certied Risk Manager avec EBIOS Risk ManagerISO 31000 : Risk ManagerISO 27032 : Certied Lead Cybersecurity ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerISO 27002 + EBIOSISO 31000ISO 27032 LSMNIS2 LIP.96P.102P.98P.104ISO 27002 : Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27002 LMISO 27701 LIP.94P.100Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORAP.112P.114sensibilisation cybersécuritéosintp.107p.117ISO 27002 : Certied FoundationISO 27002 F P.92ISO 27001 : Certied Lead AuditorISO 27001 LA P.88ISO 27001 : Certied Lead ImplementerISO 27001 LI P.90EC-Council Certied Incident Handler v3EC-Council Certied Devsecops Engineer v2ECIHv3ECDEP.86P.84

Page 18

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 192 jours5 jours5 jours5 jours5 jours2 jours3 joursExploitation de Vulnérabilités Applicativesjanv fev mars avr mai juin juil aout sept oct nov decEVAHacking & Sécurité : ExpertHSEHacking & Sécurité :les FondamentauxHSF 31027106 531716155 1815298832424118 2019Rétro-Ingénierie de Logiciels MalveillantsRILMHacking & Sécurité : AvancéHSASécurité Windows & Active DirectorySWADSensibilisation auDéveloppement SécuriséSDS27 3112525 2710FORMATIONHACKINGPLANNING DES FORMATIONS

Page 19

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 192 jours5 jours5 jours5 jours5 jours2 jours3 joursExploitation de Vulnérabilités Applicativesjanv fev mars avr mai juin juil aout sept oct nov decEVAHacking & Sécurité : ExpertHSEHacking & Sécurité :les FondamentauxHSF 31027106 531716155 1815298832424118 2019Rétro-Ingénierie de Logiciels MalveillantsRILMHacking & Sécurité : AvancéHSASécurité Windows & Active DirectorySWADSensibilisation auDéveloppement SécuriséSDS27 3112525 2710FORMATIONHACKINGPLANNING DES FORMATIONS

Page 20

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 21Ce cours fait le tour des vulnérabilités applicaves et des techniques d’exploi-taon sur Windows et Linux, de la concepon de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitaon de vulnérabilités de type «use aer free», combinée à du «Return Oriented Programming» (ROP).Il s’agit d’une formaon praque avec des exploitaons sur des applicaons d’apprenssage et des programmes réels.EXPLOITATION DE VULNÉRABILITÉS APPLICATIVESMaîtrisez l’ensemble des techniques d’exploitation applicatives cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Shellcode MessageBox• Shellcode Execute • Exploitaon sans protecon• Contournement du stack canary (/GS)• Contournement de la protecon SafeSEH• Contournement du DEP JOUR 1• Environnement de concepon de shellcodes• Shellcode standard• Reverse shell TCP• Bind shell TCP • Exploitaon sans protecon• Exploitaon avec ASLR• Exploitaon avec NX• Exploitaon avec ASLR et NX (ROP)• Exploitaon sur IA-64 (64 bits) JOUR 2• Shellcoding mul-staged• Shellcoding 64 bits• Shellcode standard 64 bits• Reverse shell 64 bits • Environnement de concepon de shellcodes• Technique de shellcoding générique JOUR 4• Présentaon• Exploitaon sous Windows• Exploitaon sous Linux• Contre-mesures actuelles JOUR 5• Présentaon• Débordement mémoire dans le tas• Heap Spray• Use Aer FreePROGRAMMECode : EVAFORMATION HACKINGAVANCÉ• Apprendre à écrire des shellcodes sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Windows sur architecture IA 32 sans protecons• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon SafeSEH• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon DEP• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec toutes les protecons• Comprendre et exploiter des vulnérabilités de type format string• Comprendre le fonconnement de la heap• Comprendre et exploiter les heap overows avec la protecon NX• Avoir des noons de sécurité informaque• Maîtriser des systèmes Windows et Linux• Avoir des connaissances en architectures IA 32 et IA 64• Avoir des bonnes connaissances en C, en Python et assembleur• Support de cours• 70% d’exercices praques• 1 PC par personne• PentestersOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : EVA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offertsPROCHAINESDATES10 février 202519 mai 202515 septembre 202524 novembre 2025

Page 21

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 21Ce cours fait le tour des vulnérabilités applicaves et des techniques d’exploi-taon sur Windows et Linux, de la concepon de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitaon de vulnérabilités de type «use aer free», combinée à du «Return Oriented Programming» (ROP).Il s’agit d’une formaon praque avec des exploitaons sur des applicaons d’apprenssage et des programmes réels.EXPLOITATION DE VULNÉRABILITÉS APPLICATIVESMaîtrisez l’ensemble des techniques d’exploitation applicatives cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Shellcode MessageBox• Shellcode Execute • Exploitaon sans protecon• Contournement du stack canary (/GS)• Contournement de la protecon SafeSEH• Contournement du DEP JOUR 1• Environnement de concepon de shellcodes• Shellcode standard• Reverse shell TCP• Bind shell TCP • Exploitaon sans protecon• Exploitaon avec ASLR• Exploitaon avec NX• Exploitaon avec ASLR et NX (ROP)• Exploitaon sur IA-64 (64 bits) JOUR 2• Shellcoding mul-staged• Shellcoding 64 bits• Shellcode standard 64 bits• Reverse shell 64 bits • Environnement de concepon de shellcodes• Technique de shellcoding générique JOUR 4• Présentaon• Exploitaon sous Windows• Exploitaon sous Linux• Contre-mesures actuelles JOUR 5• Présentaon• Débordement mémoire dans le tas• Heap Spray• Use Aer FreePROGRAMMECode : EVAFORMATION HACKINGAVANCÉ• Apprendre à écrire des shellcodes sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32• Présenter et exploiter des débordements de tampon (buer overow) sous Windows sur architecture IA 32 sans protecons• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon SafeSEH• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec protecon DEP• Présenter et exploiter des débordements de tampon (buer overow) sur Windows sous architecture IA 32 avec toutes les protecons• Comprendre et exploiter des vulnérabilités de type format string• Comprendre le fonconnement de la heap• Comprendre et exploiter les heap overows avec la protecon NX• Avoir des noons de sécurité informaque• Maîtriser des systèmes Windows et Linux• Avoir des connaissances en architectures IA 32 et IA 64• Avoir des bonnes connaissances en C, en Python et assembleur• Support de cours• 70% d’exercices praques• 1 PC par personne• PentestersOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : EVA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offertsPROCHAINESDATES10 février 202519 mai 202515 septembre 202524 novembre 2025

Page 22

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 23FONDAMENTAUXCee formaon est une première approche des praques et des méthodologies ulisées dans le cadre de tests d’intrusion. Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes. L’objecf est de vous fournir les premières compétences techniques de base, nécessaires à la réalisaon d’audits de sécurité ou de tests d’intrusion. Ainsi, vous jugerez de l’impact réel des vulnérabilités découvertes sur le SI.Il s’agit d’une bonne introducon au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.HACKING & SÉCURITÉ : LES FONDAMENTAUXApprenez les fondamentaux de la sécurité informatique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur. JOUR 1• Dénions• Objecfs• Vocabulaire• Méthodologie de test • Objecfs• Prise d’informaon passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)• Prise d’informaon acve (traceroute, social engineering, etc.)• Bases de vulnérabilités et d’exploits • Rappels modèles OSI et TCP/IP• Protocoles ARP, IP, TCP et UDP• NAT• Scan de ports• Sning et ouls• ARP Cache Poisoning• DoS / DDoS JOUR 2• Introducon à Metasploit Framework• Scanner de vulnérabilités• Aaque d’un poste client• Aaque d’un serveur• Introducon aux vunérabilités Web • Cassage de mots de passe• Élévaon de privilèges• Aaque du GRUB • Ulisaon de faiblesses humaines an de récupérer des informaons sensibles et/ou compromere des systèmes• Phishing (hameçonnage)• Ouls de contrôle à distance• Aaque à distance• Introducon à Metasploit Framework Se• Les mises à jour• Conguraons par défaut et bonnes praques• Introducon à la cryptographie• Présentaon de la stéganographie• Anonymat (TOR)PROGRAMMECode : HSFFORMATION HACKING• Se familiariser avec les termes techniques et connaître les méthodologies pour mener un test d’intrusion• Comprendre les méthodes de prise d’informaon (recherche passive)• Connaître les notions fondamentales du réseau• Connaître les attaques distantes et locales• Se sensibiliser face aux attaques d’ingénierie sociale• Adopter les bonnes pratiques de sécurité• Connaître les notions de cryptographie, de stéganographie et d’anonymat• Mettre en pratique les connaissances acquises• Connaître des noons de sécurité informaque• Être familier avec les invites de commandes Windows et Linux• Avoir des connaissances sur le fonconnement des applicaons Web• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI• Ingénieurs / Techniciens• Administrateurs systèmes et réseaux• Toute personne s’intéressant à la sécurité informaqueOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 20255 juin 202518 septembre 20253 novembre 20258 décembre 2025Code : HSF 2 jours 1 495 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 23

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 23FONDAMENTAUXCee formaon est une première approche des praques et des méthodologies ulisées dans le cadre de tests d’intrusion. Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes. L’objecf est de vous fournir les premières compétences techniques de base, nécessaires à la réalisaon d’audits de sécurité ou de tests d’intrusion. Ainsi, vous jugerez de l’impact réel des vulnérabilités découvertes sur le SI.Il s’agit d’une bonne introducon au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.HACKING & SÉCURITÉ : LES FONDAMENTAUXApprenez les fondamentaux de la sécurité informatique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur. JOUR 1• Dénions• Objecfs• Vocabulaire• Méthodologie de test • Objecfs• Prise d’informaon passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)• Prise d’informaon acve (traceroute, social engineering, etc.)• Bases de vulnérabilités et d’exploits • Rappels modèles OSI et TCP/IP• Protocoles ARP, IP, TCP et UDP• NAT• Scan de ports• Sning et ouls• ARP Cache Poisoning• DoS / DDoS JOUR 2• Introducon à Metasploit Framework• Scanner de vulnérabilités• Aaque d’un poste client• Aaque d’un serveur• Introducon aux vunérabilités Web • Cassage de mots de passe• Élévaon de privilèges• Aaque du GRUB • Ulisaon de faiblesses humaines an de récupérer des informaons sensibles et/ou compromere des systèmes• Phishing (hameçonnage)• Ouls de contrôle à distance• Aaque à distance• Introducon à Metasploit Framework Se• Les mises à jour• Conguraons par défaut et bonnes praques• Introducon à la cryptographie• Présentaon de la stéganographie• Anonymat (TOR)PROGRAMMECode : HSFFORMATION HACKING• Se familiariser avec les termes techniques et connaître les méthodologies pour mener un test d’intrusion• Comprendre les méthodes de prise d’informaon (recherche passive)• Connaître les notions fondamentales du réseau• Connaître les attaques distantes et locales• Se sensibiliser face aux attaques d’ingénierie sociale• Adopter les bonnes pratiques de sécurité• Connaître les notions de cryptographie, de stéganographie et d’anonymat• Mettre en pratique les connaissances acquises• Connaître des noons de sécurité informaque• Être familier avec les invites de commandes Windows et Linux• Avoir des connaissances sur le fonconnement des applicaons Web• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI• Ingénieurs / Techniciens• Administrateurs systèmes et réseaux• Toute personne s’intéressant à la sécurité informaqueOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 20255 juin 202518 septembre 20253 novembre 20258 décembre 2025Code : HSF 2 jours 1 495 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 24

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 25HACKING & SÉCURITÉ : AVANCÉCe cours est une approche avancée et praque des méthodologies ulisées dans le cadre d’intrusions sur des réseaux d’entreprises.Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes.L’objecf est de vous fournir les techniques oensives des aaques informaques, en jugeant par vous-même de la cricité et de l’impact réel des vulnérabilités découvertes sur le SI.La présentaon des techniques d’aaques est accompagnée de procédures de sécurité applicables sous diérentes architectures (Windows et Linux).Se mettre dans la peau d’un attaquant pour mieux protéger votre SI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (cas praques, TP...) et formali-sés sous forme de grille d’évaluaon des compétences complé-tée en n de module par le formateur. JOUR 2• Sniffing réseau • Man-in-The-Middle• DNS Hijacking • Attaque des protocoles sécurisés• Dénis de service • Attaque depuis un accès physique • Exploitation d’un service vulnérable distant• Outil d’exploitation Metasploit• Généraon d’un malware• Encodage de la charge malveillante• Exploitaon de vulnérabilités JOUR 3• Élévaon de privilèges• Aaque cryptographique sur les mots de passe • Cartographie et énuméraon• Attaque par énumération (brute-force)• Inclusion de fichiers (LFI / RFI)• Injection de commande• Cross-Site Scripting (XSS)• Injection SQL• Upload de fichiers JOUR 1• Vocabulaire• Vulnérabilités et exploits• Concepts généraux • OSINT• Google Hacking• Scan de ports• Prise d’empreinte du système des services JOUR 4• Buer overow sous Linux• L’architecture Intel x86• Les registres• La pile et son fonconnement• Présentaon des méthodes d’aaques standards – Écrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’ulisateur root JOUR 5• Mise en praque des connaissances acquises durant la semaine sur un TP nal (CTF d’une journée)PROGRAMMECode : HSAAVANCÉFORMATION HACKING• Comprendre les méthodes de prise d’informaon• Savoir mener des aaques réseau• Mere en praque les diérents types d’aaques système• Apprendre le concept des dépassements de tampon (buer overow) et le mere en praque• Mere en praque les diérents types d’aaques Web• Appliquer l’ensemble des aaques abordées durant les précédents jours sur un nouveau réseau• Avoir suivi la formaon HSF ou une formaon équivalente• Avoir des connaissances sur les protocoles réseaux TCP/IP• Avoir des connaissances sur la sécurité des systèmes Windows et Linux• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE • RSSI, DSI• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 2025 29 septembre 202524 novembre 2025Code : HSA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 25

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 25HACKING & SÉCURITÉ : AVANCÉCe cours est une approche avancée et praque des méthodologies ulisées dans le cadre d’intrusions sur des réseaux d’entreprises.Nous meons l’accent sur la compréhension technique et la mise en praque des diérentes formes d’aaques existantes.L’objecf est de vous fournir les techniques oensives des aaques informaques, en jugeant par vous-même de la cricité et de l’impact réel des vulnérabilités découvertes sur le SI.La présentaon des techniques d’aaques est accompagnée de procédures de sécurité applicables sous diérentes architectures (Windows et Linux).Se mettre dans la peau d’un attaquant pour mieux protéger votre SI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (cas praques, TP...) et formali-sés sous forme de grille d’évaluaon des compétences complé-tée en n de module par le formateur. JOUR 2• Sniffing réseau • Man-in-The-Middle• DNS Hijacking • Attaque des protocoles sécurisés• Dénis de service • Attaque depuis un accès physique • Exploitation d’un service vulnérable distant• Outil d’exploitation Metasploit• Généraon d’un malware• Encodage de la charge malveillante• Exploitaon de vulnérabilités JOUR 3• Élévaon de privilèges• Aaque cryptographique sur les mots de passe • Cartographie et énuméraon• Attaque par énumération (brute-force)• Inclusion de fichiers (LFI / RFI)• Injection de commande• Cross-Site Scripting (XSS)• Injection SQL• Upload de fichiers JOUR 1• Vocabulaire• Vulnérabilités et exploits• Concepts généraux • OSINT• Google Hacking• Scan de ports• Prise d’empreinte du système des services JOUR 4• Buer overow sous Linux• L’architecture Intel x86• Les registres• La pile et son fonconnement• Présentaon des méthodes d’aaques standards – Écrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’ulisateur root JOUR 5• Mise en praque des connaissances acquises durant la semaine sur un TP nal (CTF d’une journée)PROGRAMMECode : HSAAVANCÉFORMATION HACKING• Comprendre les méthodes de prise d’informaon• Savoir mener des aaques réseau• Mere en praque les diérents types d’aaques système• Apprendre le concept des dépassements de tampon (buer overow) et le mere en praque• Mere en praque les diérents types d’aaques Web• Appliquer l’ensemble des aaques abordées durant les précédents jours sur un nouveau réseau• Avoir suivi la formaon HSF ou une formaon équivalente• Avoir des connaissances sur les protocoles réseaux TCP/IP• Avoir des connaissances sur la sécurité des systèmes Windows et Linux• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE • RSSI, DSI• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 2025 29 septembre 202524 novembre 2025Code : HSA 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 26

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 27Ce cours vous permera d’acquérir un niveau d’experse élevé dans le domaine de la sécurité des systèmes d’informaon en réalisant diérents scénarios complexes d’aaques.Cee formaon porte également sur une analyse poussée des vulnérabilités.HACKING & SÉCURITÉ : EXPERTUne analyse poussée de l’attaque pour mieux vous défendre cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Opons avancées de Nmap et développement d’un script NSE• Scapy• IPv6 - mitm6• HSRP / VRRP• Introducon à la sécurité des protocoles de routage (OSPF, BGP, etc.) JOUR 2• Exploitation avancée et mise en place d’un pivot avec Metasploit• Attaque d’une infrastructure Microsoft (Responder / Pass-The-Hash / CME / ntlmrelayx)• Élévation de privilèges• Techniques de contournement JOUR 3• Introduction aux Buffer Overflows 32-bits• Exploitaons basiques de débordement de tampon en 32-bits• Exploitation via Ret2PLT (32-bits et 64-bits)• Contournement de l’ASLR (32 bits)• Introducon et exploitaon via ROP• Exploitation de débordement de tampon sous Windows• Protections contre les Buffer Overflows JOUR 4• Injections de commandes• Attaques contre des JWT vulnérables• Injections SQL avancées• XXE• SSRF / CSRF• Injecon d’objets / Dé-sérialisaon• Liens symboliques ZIP• IDOR JOUR 5• CTF sur la plateforme MALICEPROGRAMMECode : HSEEXPERTFORMATION HACKING• Comprendre et effectuer des attaques réseau avancées• Comprendre et effectuer des attaques système avancées• Apprendre les différentes méthodes d’élévation de privilèges sur un système Windows ou sur un réseau interne• Comprendre et effectuer des attaques Web avancées• Apprendre le concept des dépassements de tampon (buffer overflows) et le mettre en pratique• Appliquer l’ensemble des attaques abordées durant les précédents jours via un CTF• Avoir suivi la formaon HSA ou une formaon équivalente• Maîtriser des protocoles réseaux• Maîtriser des systèmes Windows et Linux• Savoir développer des scripts• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 1 PC par personne• Environnement Windows de démonstraon et Linux• Metasploit• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202516 juin 20258 septembre 20251er décembre 2025Code : HSE 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 27

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 27Ce cours vous permera d’acquérir un niveau d’experse élevé dans le domaine de la sécurité des systèmes d’informaon en réalisant diérents scénarios complexes d’aaques.Cee formaon porte également sur une analyse poussée des vulnérabilités.HACKING & SÉCURITÉ : EXPERTUne analyse poussée de l’attaque pour mieux vous défendre cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Opons avancées de Nmap et développement d’un script NSE• Scapy• IPv6 - mitm6• HSRP / VRRP• Introducon à la sécurité des protocoles de routage (OSPF, BGP, etc.) JOUR 2• Exploitation avancée et mise en place d’un pivot avec Metasploit• Attaque d’une infrastructure Microsoft (Responder / Pass-The-Hash / CME / ntlmrelayx)• Élévation de privilèges• Techniques de contournement JOUR 3• Introduction aux Buffer Overflows 32-bits• Exploitaons basiques de débordement de tampon en 32-bits• Exploitation via Ret2PLT (32-bits et 64-bits)• Contournement de l’ASLR (32 bits)• Introducon et exploitaon via ROP• Exploitation de débordement de tampon sous Windows• Protections contre les Buffer Overflows JOUR 4• Injections de commandes• Attaques contre des JWT vulnérables• Injections SQL avancées• XXE• SSRF / CSRF• Injecon d’objets / Dé-sérialisaon• Liens symboliques ZIP• IDOR JOUR 5• CTF sur la plateforme MALICEPROGRAMMECode : HSEEXPERTFORMATION HACKING• Comprendre et effectuer des attaques réseau avancées• Comprendre et effectuer des attaques système avancées• Apprendre les différentes méthodes d’élévation de privilèges sur un système Windows ou sur un réseau interne• Comprendre et effectuer des attaques Web avancées• Apprendre le concept des dépassements de tampon (buffer overflows) et le mettre en pratique• Appliquer l’ensemble des attaques abordées durant les précédents jours via un CTF• Avoir suivi la formaon HSA ou une formaon équivalente• Maîtriser des protocoles réseaux• Maîtriser des systèmes Windows et Linux• Savoir développer des scripts• Avoir des connaissances sur le développement Web et le fonconnement des applicaons Web• Support de cours• 1 PC par personne• Environnement Windows de démonstraon et Linux• Metasploit• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• DéveloppeursOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202516 juin 20258 septembre 20251er décembre 2025Code : HSE 5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 28

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 29EXPERTFORMATION HACKINGCee formaon prépare à la réalisaon d’invesgaons dans le cadre d’aaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’ana-lyse comportementale à l’extracon et au désassemblage de code malveillant.RÉTRO-INGÉNIERIE DE LOGICIELSMALVEILLANTSCréez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements en plongeant dans leurs codes.Code : RILM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1 • Avantages de la virtualisaon• Soluons de virtualisaon• Réseaux virtuels et réseaux partagés• Connement des machines virtuelles• Précauons et bonnes praques• Réseau• Système de chiers• Registre• Service JOUR 2• Conguraon de l’écosystème• Dénion des conguraons types• Virtualisaon des machines invitées• VmWare• Virtualbox• Soumission d’un malware• Déroulement de l’analyse• Analyse des résultats et mise en forme• Possibilités de développement et amélioraons JOUR 3• Prérequis• Assembleur• Architecture• Mécanismes an-analyse• Ouls d’invesgaon• IDA• Ulisaon d’IDA• Méthodologie• Analyse staque de code• Analyse de ux d’exécuon JOUR 4• Précauons• Intervenon en machine virtuelle• Conguraon réseau• Ouls d’analyse• OllyDbg• ImmunityDebugger• Analyse sous débogueur• Step into/Step over• Points d’arrêts logiciels et matériels• Foncons systèmes à surveiller• Généraon pseudo-aléatoire de noms de domaines (C&C)• Bonnes praques d’analyse• Mécanismes d’an-analyse• Détecon de débogueur• Détecon d’ouls de rétro- ingénierie• Exploitaon de failles système• Mécanismes d’an-analyse• Packing/protecon (chirement de code/imports, an- désassemblage)• Machine virtuelle• Chirement de données• Travaux praques• Analyse statique de différents malwaresPROGRAMMECode : RILM 5 jours 4 440 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offerts• Mere en place un laboratoire d’analyse de logiciels malveillants• Savoir étudier le comportement de logiciels malveillants• Analyser et comprendre le fonconnement de logiciels malveillants• Détecter et contourner les techniques d’autoprotecon• Analyser des documents malveillants• Avoir des connaissances du système Microsoft Windows• Maîtriser le langage assembleur 32 et 64 bits• Avoir des connaissances en architectures 32 et 64 bits Intel• Support de cours• 70% d’exercices pratiques• 1 PC par personne• Techniciens réponse aux incidents• Analystes SOC/CSIRT N3• Responsable laboratoire d’invesgaon• Experts sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 202525 août 202527 octobre 2025 • Fichiers Oce (DOC)• Introducon au format DOC/ DOCX• Spécicités• Macros• Objets Linking and Embedding (OLE)• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de code malveillant• Analyse de la charge JOUR 5• Fichiers PDF• Introducon au format PDF• Spécicités• Intégraon de JavaScript et possibilités• Exemples de PDF malveillants• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de la charge• Analyse de la charge• Fichiers APK• Introducon au format apk• Ouls d’analyse : jadx, Frida, genymoon, mobsf• Contournement de protecon d’émulaon• Compréhension du fonconnementPROGRAMME

Page 29

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 29EXPERTFORMATION HACKINGCee formaon prépare à la réalisaon d’invesgaons dans le cadre d’aaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’ana-lyse comportementale à l’extracon et au désassemblage de code malveillant.RÉTRO-INGÉNIERIE DE LOGICIELSMALVEILLANTSCréez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements en plongeant dans leurs codes.Code : RILM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1 • Avantages de la virtualisaon• Soluons de virtualisaon• Réseaux virtuels et réseaux partagés• Connement des machines virtuelles• Précauons et bonnes praques• Réseau• Système de chiers• Registre• Service JOUR 2• Conguraon de l’écosystème• Dénion des conguraons types• Virtualisaon des machines invitées• VmWare• Virtualbox• Soumission d’un malware• Déroulement de l’analyse• Analyse des résultats et mise en forme• Possibilités de développement et amélioraons JOUR 3• Prérequis• Assembleur• Architecture• Mécanismes an-analyse• Ouls d’invesgaon• IDA• Ulisaon d’IDA• Méthodologie• Analyse staque de code• Analyse de ux d’exécuon JOUR 4• Précauons• Intervenon en machine virtuelle• Conguraon réseau• Ouls d’analyse• OllyDbg• ImmunityDebugger• Analyse sous débogueur• Step into/Step over• Points d’arrêts logiciels et matériels• Foncons systèmes à surveiller• Généraon pseudo-aléatoire de noms de domaines (C&C)• Bonnes praques d’analyse• Mécanismes d’an-analyse• Détecon de débogueur• Détecon d’ouls de rétro- ingénierie• Exploitaon de failles système• Mécanismes d’an-analyse• Packing/protecon (chirement de code/imports, an- désassemblage)• Machine virtuelle• Chirement de données• Travaux praques• Analyse statique de différents malwaresPROGRAMMECode : RILM 5 jours 4 440 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquement Les + : petits-déjeuners, pause-café et déjeuners offerts• Mere en place un laboratoire d’analyse de logiciels malveillants• Savoir étudier le comportement de logiciels malveillants• Analyser et comprendre le fonconnement de logiciels malveillants• Détecter et contourner les techniques d’autoprotecon• Analyser des documents malveillants• Avoir des connaissances du système Microsoft Windows• Maîtriser le langage assembleur 32 et 64 bits• Avoir des connaissances en architectures 32 et 64 bits Intel• Support de cours• 70% d’exercices pratiques• 1 PC par personne• Techniciens réponse aux incidents• Analystes SOC/CSIRT N3• Responsable laboratoire d’invesgaon• Experts sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES27 janvier 202531 mars 202525 août 202527 octobre 2025 • Fichiers Oce (DOC)• Introducon au format DOC/ DOCX• Spécicités• Macros• Objets Linking and Embedding (OLE)• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de code malveillant• Analyse de la charge JOUR 5• Fichiers PDF• Introducon au format PDF• Spécicités• Intégraon de JavaScript et possibilités• Exemples de PDF malveillants• Ouls d’analyse : OLE Tools, éditeur hexadécimal• Extracon de la charge• Analyse de la charge• Fichiers APK• Introducon au format apk• Ouls d’analyse : jadx, Frida, genymoon, mobsf• Contournement de protecon d’émulaon• Compréhension du fonconnementPROGRAMME

Page 30

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 31Cee formaon vous explique les vulnérabilités Web et applicaves les plus ulisées par les aaquants an de mieux comprendre comment vous protéger. Vous apprendrez les bonnes praques et les bons réexes de développement an de minimiser les risques de compromission.Cee formaon couvre l’essenel du développement sécurisé dans diérents langages, de la concepon au déploiement.SENSIBILISATION AU DÉVELOPPEMENTSÉCURISÉSensibilisez-vousaux attaques les plus utilisées an de mieux protéger vos applications  cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOURS 1 & 2• Le contexte de la sécurité• Risques encourus et impacts • Vulnérabilités techniques (Injection SQL, Cross-Site Scripting, Inclusion de fichier, etc.)• Vulnérabilités logiques et spéciques (Contournement de contrôle d’accès, Timing Aacks, etc.)• Contre-mesures et recommandations JOUR 2 (suite)• Exécuon de code à distance• Problèmes de permissions• Chirement des communicaons• Geson de l’authencaon• Aaques spéciques (XXE, Polluon de prototype, Désérialisaon, etc.)• Contre-mesures et recommandaons • Geson des secrets• Sécurisaon des dépendances• Analyseurs staques et dynamiques• Sécurité des conteneursPROGRAMMECode : SDSFONDAMENTAUXFORMATION HACKING• Connaître les aaques sur les APIs• Connaître les aaques sur les applicaons Web• Maîtriser l’authencaon et la geson des habilitaons sur les applicaons Web• Savoir maîtriser ses dépendances• Connaître et uliser les ouls de développement et de déploiement• Savoir intégrer la sécurité dans le processus de développement• Avoir des connaissances en protocoles réseaux TCP/IP et HTTP(S)• Avoir des connaissances sur le fonconnement des applicaons Web• Maîtriser le développement Web• Support de cours• 1 PC par personne• Environnement informaque de démonstraon (Windows, Linux)• Développeurs Web et applicafsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES6 mars 20255 juin 202518 septembre 202520 novembre 2025 Code : SDS 2 jours 1 980 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 31

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 31Cee formaon vous explique les vulnérabilités Web et applicaves les plus ulisées par les aaquants an de mieux comprendre comment vous protéger. Vous apprendrez les bonnes praques et les bons réexes de développement an de minimiser les risques de compromission.Cee formaon couvre l’essenel du développement sécurisé dans diérents langages, de la concepon au déploiement.SENSIBILISATION AU DÉVELOPPEMENTSÉCURISÉSensibilisez-vousaux attaques les plus utilisées an de mieux protéger vos applications  cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOURS 1 & 2• Le contexte de la sécurité• Risques encourus et impacts • Vulnérabilités techniques (Injection SQL, Cross-Site Scripting, Inclusion de fichier, etc.)• Vulnérabilités logiques et spéciques (Contournement de contrôle d’accès, Timing Aacks, etc.)• Contre-mesures et recommandations JOUR 2 (suite)• Exécuon de code à distance• Problèmes de permissions• Chirement des communicaons• Geson de l’authencaon• Aaques spéciques (XXE, Polluon de prototype, Désérialisaon, etc.)• Contre-mesures et recommandaons • Geson des secrets• Sécurisaon des dépendances• Analyseurs staques et dynamiques• Sécurité des conteneursPROGRAMMECode : SDSFONDAMENTAUXFORMATION HACKING• Connaître les aaques sur les APIs• Connaître les aaques sur les applicaons Web• Maîtriser l’authencaon et la geson des habilitaons sur les applicaons Web• Savoir maîtriser ses dépendances• Connaître et uliser les ouls de développement et de déploiement• Savoir intégrer la sécurité dans le processus de développement• Avoir des connaissances en protocoles réseaux TCP/IP et HTTP(S)• Avoir des connaissances sur le fonconnement des applicaons Web• Maîtriser le développement Web• Support de cours• 1 PC par personne• Environnement informaque de démonstraon (Windows, Linux)• Développeurs Web et applicafsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES6 mars 20255 juin 202518 septembre 202520 novembre 2025 Code : SDS 2 jours 1 980 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 32

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 33AVANCÉCe cours vous confrontera aux enjeux de sécurité de la mise en place d’infrastructures Windows Acve Directory.Il vous permera d’appréhender l’intérêt de poliques de sécurité ecaces en foncon des acfs du réseau d’entreprise.Les principales vulnérabilités des systèmes et les problèmes de conguraon seront vues et exploitées. Correcons, bonnes praques et protecons seront étudiées et analysées.En eet, la mise en place d’un domaine peut amener à des erreurs de conguraon.Les sujets seront abordés de manière didacque et interacve, sous forme théorique et praque, en fournissant un environnement de hacking dédié à chaque élève depuis notre plateforme de cyber-entraînement Malice.SÉCURITÉ WINDOWS & ACTIVE DIRECTORYComprendre et pratiquer les attaques spéciques aux infrastructures Windows Active Directory cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Défense en profondeur• Polique de sécurité• Polique de mise à jour• Polique de sauvegarde• Polique de mots de passe• Polique de ltrage réseau• Polique de geson des droits• Polique de journalisaon• Polique de geson des incidents• Sensibilisaon et formaon • BIOS• UEFI• DMA• Mesures de protecon• BIOS / UEFI• DMA• Chirement du disque • Authencaon Windows• Mise à jour d’un système Windows• Supervision• PowerShell• Protecon des postes clients• Résoluon de nom• Pile IPv6• SmartScreen• AppLocker• UAC• Device Guard• Credenal Guard JOUR 2• Acve Directory• Introducon• Kerberos• Ouls d’audit• Stratégies de groupe• LAPS JOUR 3• Principe du moindre privilège• Autorité de cercaon• Domain Name System (DNS)• Service Message Block (SMB)• Remote Desktop Protocol (RDP)• Microso SQL (MSSQL)• Lightweight Directory Access Protocol (LDAP)PROGRAMMECode : SWADFORMATION HACKING• Savoir exploiter les faiblesses de conguraon du démarrage d’un système• Comprendre et exploiter les faiblesses des environnements Windows & Acve Directory• Connaître les méthodes d’aaques d’un Acve Directory et comment s’en protéger• Savoir durcir et exploiter les services Windows• Avoir des noons de sécurité informaque• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances sur les systèmes Windows (client et serveur) et Acve Directory• Avoir des noons de développement de scriptsUn niveau HSA est recommandé an de suivre confortablement la formaon.• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et Kali Linux• Auditeurs techniques en devenir• Administrateurs systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202515 septembre 202510 décembre 2025 Code : SWAD 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 33

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 33AVANCÉCe cours vous confrontera aux enjeux de sécurité de la mise en place d’infrastructures Windows Acve Directory.Il vous permera d’appréhender l’intérêt de poliques de sécurité ecaces en foncon des acfs du réseau d’entreprise.Les principales vulnérabilités des systèmes et les problèmes de conguraon seront vues et exploitées. Correcons, bonnes praques et protecons seront étudiées et analysées.En eet, la mise en place d’un domaine peut amener à des erreurs de conguraon.Les sujets seront abordés de manière didacque et interacve, sous forme théorique et praque, en fournissant un environnement de hacking dédié à chaque élève depuis notre plateforme de cyber-entraînement Malice.SÉCURITÉ WINDOWS & ACTIVE DIRECTORYComprendre et pratiquer les attaques spéciques aux infrastructures Windows Active Directory cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Défense en profondeur• Polique de sécurité• Polique de mise à jour• Polique de sauvegarde• Polique de mots de passe• Polique de ltrage réseau• Polique de geson des droits• Polique de journalisaon• Polique de geson des incidents• Sensibilisaon et formaon • BIOS• UEFI• DMA• Mesures de protecon• BIOS / UEFI• DMA• Chirement du disque • Authencaon Windows• Mise à jour d’un système Windows• Supervision• PowerShell• Protecon des postes clients• Résoluon de nom• Pile IPv6• SmartScreen• AppLocker• UAC• Device Guard• Credenal Guard JOUR 2• Acve Directory• Introducon• Kerberos• Ouls d’audit• Stratégies de groupe• LAPS JOUR 3• Principe du moindre privilège• Autorité de cercaon• Domain Name System (DNS)• Service Message Block (SMB)• Remote Desktop Protocol (RDP)• Microso SQL (MSSQL)• Lightweight Directory Access Protocol (LDAP)PROGRAMMECode : SWADFORMATION HACKING• Savoir exploiter les faiblesses de conguraon du démarrage d’un système• Comprendre et exploiter les faiblesses des environnements Windows & Acve Directory• Connaître les méthodes d’aaques d’un Acve Directory et comment s’en protéger• Savoir durcir et exploiter les services Windows• Avoir des noons de sécurité informaque• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances sur les systèmes Windows (client et serveur) et Acve Directory• Avoir des noons de développement de scriptsUn niveau HSA est recommandé an de suivre confortablement la formaon.• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et Kali Linux• Auditeurs techniques en devenir• Administrateurs systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202515 septembre 202510 décembre 2025 Code : SWAD 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 34

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 353 jours3 jours3 jours3 joursAnalyse Inforensique Avancée et Réponse aux Incidentsjanv fev mars avr mai juin juil aout sept oct nov decAIARISécurisation des RéseauxSRMise en place de Sondes de Detection d’IntrusionSDI 51932 21218222241517112821Sécurisation LinuxSLSÉCURITÉDÉFENSIVEPLANNING DES FORMATIONS

Page 35

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 353 jours3 jours3 jours3 joursAnalyse Inforensique Avancée et Réponse aux Incidentsjanv fev mars avr mai juin juil aout sept oct nov decAIARISécurisation des RéseauxSRMise en place de Sondes de Detection d’IntrusionSDI 51932 21218222241517112821Sécurisation LinuxSLSÉCURITÉDÉFENSIVEPLANNING DES FORMATIONS

Page 36

| 37c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.Vous y aborderez la réponse aux incidents d’un point de vue organisaonnel.Vous étudierez également les méthodologies et ouls appropriés ulisés dans la phase technique de la réponse aux incidents, à savoir l’analyse inforensique (ou post-incident).À l’issue de la formaon, vous serez capable de préserver les preuves numériques pour en eectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.ANALYSE INFORENSIQUE AVANCÉEET RÉPONSE AUX INCIDENTSPréparez-vous à l’analyse post-incident cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Collecte de données et duplicaon• Comprendre les systèmes de chiers Windows, Linux et BSD• Ouls et moyens de collecte• Retrouver des parons et des chiers supprimés• Analyse de journaux d’évènements des diérents équipements• Analyse d’aaques réseaux• Les sources de capture• Revue d’aaques répandues JOUR 3• Analyse des chiers de journaux et corrélaon d’événements• Utiliser un indexeur (ELK)• Analyse inforensique des navigateurs• Acquision et analyse de la mémoire (Volality)• Analyse inforensique des e-mails• Écriture d’un rapport (bonnes praques et méthode PRIS) JOUR 1 • Mise en place de la réponse aux incidents• Préparaon à la réponse aux incidents• Détecon et analyse• Classicaon et classement par ordre de priorité• Nocaon• Connement• Invesgaon inforensique• Éradicaon et reprise d’acvité• Ouls et équipements de surveillance• Méthodologie et oullage pour l’analyse inforensique• S’organiser• Choisir ses ouls• Respecter les méthodes scienques• Présenter ses conclusions dans un rapportPROGRAMMECode : AIARISÉCURITÉ DÉFENSIVE• Être capable de dénir et mere en place un processus de réponse aux incidents rigoureux• Collecter correctement les preuves nécessaires à une analyse de qualité et à d’éventuelles poursuites judiciaires• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion• Avoir une bonne culture générale en informaque• Maîtriser Linux (administraon, commandes et programmaon shell)• Avoir des connaissances générales des aaques et vulnérabilités (des rappels pourront être eectués)• Avoir des connaissances générales en administraon Windows• Support de cours• 60% d’exercices praques• 1 PC par personne• Environnement Linux et Windows• Machines virtuelles• Professionnels IT en charge de la sécurité des systèmes d’informaon, de la réponse aux incidents ou de l’invesgaon légaleOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20252 juillet 20251er octobre 2025 Code : AIARI 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 37

| 37c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.Vous y aborderez la réponse aux incidents d’un point de vue organisaonnel.Vous étudierez également les méthodologies et ouls appropriés ulisés dans la phase technique de la réponse aux incidents, à savoir l’analyse inforensique (ou post-incident).À l’issue de la formaon, vous serez capable de préserver les preuves numériques pour en eectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.ANALYSE INFORENSIQUE AVANCÉEET RÉPONSE AUX INCIDENTSPréparez-vous à l’analyse post-incident cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Collecte de données et duplicaon• Comprendre les systèmes de chiers Windows, Linux et BSD• Ouls et moyens de collecte• Retrouver des parons et des chiers supprimés• Analyse de journaux d’évènements des diérents équipements• Analyse d’aaques réseaux• Les sources de capture• Revue d’aaques répandues JOUR 3• Analyse des chiers de journaux et corrélaon d’événements• Utiliser un indexeur (ELK)• Analyse inforensique des navigateurs• Acquision et analyse de la mémoire (Volality)• Analyse inforensique des e-mails• Écriture d’un rapport (bonnes praques et méthode PRIS) JOUR 1 • Mise en place de la réponse aux incidents• Préparaon à la réponse aux incidents• Détecon et analyse• Classicaon et classement par ordre de priorité• Nocaon• Connement• Invesgaon inforensique• Éradicaon et reprise d’acvité• Ouls et équipements de surveillance• Méthodologie et oullage pour l’analyse inforensique• S’organiser• Choisir ses ouls• Respecter les méthodes scienques• Présenter ses conclusions dans un rapportPROGRAMMECode : AIARISÉCURITÉ DÉFENSIVE• Être capable de dénir et mere en place un processus de réponse aux incidents rigoureux• Collecter correctement les preuves nécessaires à une analyse de qualité et à d’éventuelles poursuites judiciaires• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion• Avoir une bonne culture générale en informaque• Maîtriser Linux (administraon, commandes et programmaon shell)• Avoir des connaissances générales des aaques et vulnérabilités (des rappels pourront être eectués)• Avoir des connaissances générales en administraon Windows• Support de cours• 60% d’exercices praques• 1 PC par personne• Environnement Linux et Windows• Machines virtuelles• Professionnels IT en charge de la sécurité des systèmes d’informaon, de la réponse aux incidents ou de l’invesgaon légaleOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20252 juillet 20251er octobre 2025 Code : AIARI 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 38

| 39c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLes aaquants sont de plus en plus movés et oullés pour s’introduire dans votre système d’informaon.Comprendre leurs techniques d’aaque et être en mesure de les détecter est aujourd’hui essenel !À travers cee formaon vous apprendrez à mere en place des règles de détecon ecaces face aux cyberaaques actuelles et cela avec des sondes de détecon open source.Ces détecons portent aussi bien sur les pares système et réseau que la pare applicave.MISE EN PLACE DE SONDESDE DÉTECTION D’INTRUSIONDétectez et déjouez les tentatives d’intrusion sur votre système d’information. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Présentaon de la sonde Wazuh• Mise en place de Wazuh• Scans de vulnérabilités avec Wazuh• Blocage d’une aaque par force brute SSH via Wazuh• Introducon aux aaques Web• Détecon d’aaques Web via Suricata• Contournement de règles de détecon d’aaques Web JOUR 3Détecon d’exploitaon d’une faille récente avec Suricata• Intégraon de VirusTotal dans Wazuh• Étude de cas : Détecon d’une tentave de compromission par logiciel malveillant :• Détection via la réseau et méthodes de contournements• Détection via le système hôte JOUR 1• Introducon aux menaces cyber actuelles• Enjeux de la supervision et détecon dans les systèmes d’informaon• Ouls de supervision et de détecon• La geson d’incident• Présentaon IDS/IPS, EDR, XDR, etc.• Présentaon de la sonde Suricata• Installaon et conguraon de Suricata• Détecon d’aaques réseauPROGRAMMECode : SDISÉCURITÉ DÉFENSIVE• Comprendre les méthodes ulisées pour détecter les aaques• Savoir créer ses propres règles de détecon sur des ouls open source• Comprendre comment les aaquants contournent les systèmes de détecon d’intrusion• Savoir mere en place les règles adéquats contre des aaques sur le réseau et sur les machines hôtes• Avoir des noons de sécurité informaques• Maîtriser les modèles OSI et TCP/IP• Savoir uliser un environnement Linux• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202522 septembre 202517 novembre 2025Code : SDI 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 39

| 39c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLes aaquants sont de plus en plus movés et oullés pour s’introduire dans votre système d’informaon.Comprendre leurs techniques d’aaque et être en mesure de les détecter est aujourd’hui essenel !À travers cee formaon vous apprendrez à mere en place des règles de détecon ecaces face aux cyberaaques actuelles et cela avec des sondes de détecon open source.Ces détecons portent aussi bien sur les pares système et réseau que la pare applicave.MISE EN PLACE DE SONDESDE DÉTECTION D’INTRUSIONDétectez et déjouez les tentatives d’intrusion sur votre système d’information. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 2• Présentaon de la sonde Wazuh• Mise en place de Wazuh• Scans de vulnérabilités avec Wazuh• Blocage d’une aaque par force brute SSH via Wazuh• Introducon aux aaques Web• Détecon d’aaques Web via Suricata• Contournement de règles de détecon d’aaques Web JOUR 3Détecon d’exploitaon d’une faille récente avec Suricata• Intégraon de VirusTotal dans Wazuh• Étude de cas : Détecon d’une tentave de compromission par logiciel malveillant :• Détection via la réseau et méthodes de contournements• Détection via le système hôte JOUR 1• Introducon aux menaces cyber actuelles• Enjeux de la supervision et détecon dans les systèmes d’informaon• Ouls de supervision et de détecon• La geson d’incident• Présentaon IDS/IPS, EDR, XDR, etc.• Présentaon de la sonde Suricata• Installaon et conguraon de Suricata• Détecon d’aaques réseauPROGRAMMECode : SDISÉCURITÉ DÉFENSIVE• Comprendre les méthodes ulisées pour détecter les aaques• Savoir créer ses propres règles de détecon sur des ouls open source• Comprendre comment les aaquants contournent les systèmes de détecon d’intrusion• Savoir mere en place les règles adéquats contre des aaques sur le réseau et sur les machines hôtes• Avoir des noons de sécurité informaques• Maîtriser les modèles OSI et TCP/IP• Savoir uliser un environnement Linux• Support de cours• 80% d’exercices praques• 1 PC par personne avec un environnement dédié sur notre plateforme MALICE• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES5 février 202512 mai 202522 septembre 202517 novembre 2025Code : SDI 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 40

| 41c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours a pour objecf d’aborder les problèmes de la sécurisaon des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mere en place pour protéger son parc. Il comprendra une présentaon de GNU Linux et de son fonconnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’ulisaon de Linux de façon sécurisée (geson des droits, polique de mot de passe, etc.). Les protecons mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstraons des bonnes praques à appliquer pour uliser sûrement les services les plus répandus, ainsi que les techniques d’isolaon des services feront également pare de la formaon. L’automasaon des processus d’automasaon et de déploiement de conguraon sera mise en œuvre.SÉCURISATION LINUXProtégez efcacement vos systèmes Linux contre les attaques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Secure Boot• Signatures MOK / EFI• Grub• Aaques DMA • Monitoring avec auditd• Journalisaon centralisée • Le système d’authencaon PAM• Double Authencaon• Authencaon centralisée (Kerberos)• SUDO• Kernel capabilies• SELinux / AppArmor JOUR 2• Firewalls• IPTables – ACCEPT/DROP/REJECT – Rate Liming – Connecon Liming / Tracking – Syn Proxy• NFtables• VPN• OpenVPN• Strongswan / L2TP / IPSec JOUR 3• Geson des sauvegardes• Sauvegardes complètes• Write-Only Backups• Sauvegardes bases de données• Delayed Syncs• Permissions• SUID/SGID• ACL / Quotas• Chirement• Dm-crypt• LUKS• ZFS/BTRFS• Eacement sécurisé• Software• Hardware • Chroot• Sandboxing (policycoreuls-sandbox)• Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD• Virtualizaon KVM• Kernel Hardening• Sysctl• Applicaon Hardening• Protection des secrets• NIDS - SURICATA• HIDS - OSSECPROGRAMMECode : SLSÉCURITÉ DÉFENSIVE• Dénir une polique de sécurité ecace• Dénir les besoins des clients• Idener les points de sensibilité• Choisir une polique ecace• Mere en place une polique de sécurité ecace• Connaître les dangers de conguraon Linux• Comprendre la sécurité mise en place• Déployer des conguraons robustes• Ajouter des mécanismes de protecon• Bien congurer son rewall• Compléter son rewall avec d’autres mécanismes• Isoler l’exécuon des applicaons• Avoir de bonnes connaissances en administraon Linux• Avoir des connaissances en réseau• Avoir des connaissances en système virtualisé• Support de cours• 1 PC par personne• 60% d’exercices praques• Environnement Linux (Fedora, Debian, Kali Linux)• Administrateurs• Ingénieurs / Techniciens• ConsultantsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES2 avril 20252 juin 202524 septembre 202512 novembre 2025Code : SL 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 41

| 41c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours a pour objecf d’aborder les problèmes de la sécurisaon des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mere en place pour protéger son parc. Il comprendra une présentaon de GNU Linux et de son fonconnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’ulisaon de Linux de façon sécurisée (geson des droits, polique de mot de passe, etc.). Les protecons mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstraons des bonnes praques à appliquer pour uliser sûrement les services les plus répandus, ainsi que les techniques d’isolaon des services feront également pare de la formaon. L’automasaon des processus d’automasaon et de déploiement de conguraon sera mise en œuvre.SÉCURISATION LINUXProtégez efcacement vos systèmes Linux contre les attaques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Secure Boot• Signatures MOK / EFI• Grub• Aaques DMA • Monitoring avec auditd• Journalisaon centralisée • Le système d’authencaon PAM• Double Authencaon• Authencaon centralisée (Kerberos)• SUDO• Kernel capabilies• SELinux / AppArmor JOUR 2• Firewalls• IPTables – ACCEPT/DROP/REJECT – Rate Liming – Connecon Liming / Tracking – Syn Proxy• NFtables• VPN• OpenVPN• Strongswan / L2TP / IPSec JOUR 3• Geson des sauvegardes• Sauvegardes complètes• Write-Only Backups• Sauvegardes bases de données• Delayed Syncs• Permissions• SUID/SGID• ACL / Quotas• Chirement• Dm-crypt• LUKS• ZFS/BTRFS• Eacement sécurisé• Software• Hardware • Chroot• Sandboxing (policycoreuls-sandbox)• Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD• Virtualizaon KVM• Kernel Hardening• Sysctl• Applicaon Hardening• Protection des secrets• NIDS - SURICATA• HIDS - OSSECPROGRAMMECode : SLSÉCURITÉ DÉFENSIVE• Dénir une polique de sécurité ecace• Dénir les besoins des clients• Idener les points de sensibilité• Choisir une polique ecace• Mere en place une polique de sécurité ecace• Connaître les dangers de conguraon Linux• Comprendre la sécurité mise en place• Déployer des conguraons robustes• Ajouter des mécanismes de protecon• Bien congurer son rewall• Compléter son rewall avec d’autres mécanismes• Isoler l’exécuon des applicaons• Avoir de bonnes connaissances en administraon Linux• Avoir des connaissances en réseau• Avoir des connaissances en système virtualisé• Support de cours• 1 PC par personne• 60% d’exercices praques• Environnement Linux (Fedora, Debian, Kali Linux)• Administrateurs• Ingénieurs / Techniciens• ConsultantsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES2 avril 20252 juin 202524 septembre 202512 novembre 2025Code : SL 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 42

| 43c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon a pour but de passer en revue les diérentes aaques visant les protocoles et équipements réseau. Une démonstraon et mise en praque des aaques sera faite ainsi que l’explicaon des contre-mesures à apporter.Nous étudierons dans un premier temps les aaques visant ou ulisant les protocoles de couche 2 qui protent de problèmes de conguraon des commutateurs (switchs). Suivront les aaques ciblant les routeurs et les systèmes VPN.Enn, nous nous intéresserons aux équipements permeant de renforcer la sécurité d’un réseau informaque (Pare-feu, IDS/IPS, Proxy, etc.)SÉCURISATION DES RÉSEAUXProtégez votre réseau des attaques informatiques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• ARP• VLAN• CDP• Spanning Tree• Etc. JOUR 2 • Ipv4 et Ipv6• RIP• OSPF• EIGRP• BGP JOUR 3• VRRP• HSRP• GLBP  • Pare-feu• IDS/IPS• Serveur mandatairePROGRAMMECode : SRSÉCURITÉ DÉFENSIVE• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles réseau de base (CDP, STP, ARP, DHCP et DNS)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les VLAN (Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)• Comprendre et savoir réaliser des aaques et s’en prémunir sur le protocole NDP• Comprendre et savoir réaliser des aaques et s’en prémunir sur l’auto-conguraon IPv6• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles de routage (RIP, OSPF, HSRP, IPSec IKE)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles SSL/TLS• Comprendre et savoir congurer un pare-feu réseau• Comprendre et savoir congurer un serveur mandataire• Comprendre et savoir congurer un IDS• Avoir des noons de sécurité informaque• Maîtriser les protocoles réseaux• Maîtriser les modèles OSI et TCP/IP• Avoir des connaissances en architecture des réseaux• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement de démonstraon• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs réseau / systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : SR 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentielPROCHAINESDATES3 mars 202518 juin 202515 septembre 20258 décembre 2025

Page 43

| 43c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon a pour but de passer en revue les diérentes aaques visant les protocoles et équipements réseau. Une démonstraon et mise en praque des aaques sera faite ainsi que l’explicaon des contre-mesures à apporter.Nous étudierons dans un premier temps les aaques visant ou ulisant les protocoles de couche 2 qui protent de problèmes de conguraon des commutateurs (switchs). Suivront les aaques ciblant les routeurs et les systèmes VPN.Enn, nous nous intéresserons aux équipements permeant de renforcer la sécurité d’un réseau informaque (Pare-feu, IDS/IPS, Proxy, etc.)SÉCURISATION DES RÉSEAUXProtégez votre réseau des attaques informatiques cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• ARP• VLAN• CDP• Spanning Tree• Etc. JOUR 2 • Ipv4 et Ipv6• RIP• OSPF• EIGRP• BGP JOUR 3• VRRP• HSRP• GLBP  • Pare-feu• IDS/IPS• Serveur mandatairePROGRAMMECode : SRSÉCURITÉ DÉFENSIVE• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles réseau de base (CDP, STP, ARP, DHCP et DNS)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les VLAN (Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)• Comprendre et savoir réaliser des aaques et s’en prémunir sur le protocole NDP• Comprendre et savoir réaliser des aaques et s’en prémunir sur l’auto-conguraon IPv6• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles de routage (RIP, OSPF, HSRP, IPSec IKE)• Comprendre et savoir réaliser des aaques et s’en prémunir sur les protocoles SSL/TLS• Comprendre et savoir congurer un pare-feu réseau• Comprendre et savoir congurer un serveur mandataire• Comprendre et savoir congurer un IDS• Avoir des noons de sécurité informaque• Maîtriser les protocoles réseaux• Maîtriser les modèles OSI et TCP/IP• Avoir des connaissances en architecture des réseaux• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement de démonstraon• Administrateurs réseau / système• Techniciens réseau / système• Ingénieurs réseau / systèmeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : SR 3 jours 2 460 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentielPROCHAINESDATES3 mars 202518 juin 202515 septembre 20258 décembre 2025

Page 44

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 453 jours3 jours5 joursAudit de site Webjanv fev mars avr mai juin juil aout sept oct nov decAUDWEBSécurité des Applications MobilesSAM 262917 3014 1022512202723Test d’Intrusion : mise en situationTEST-INTFORMATIONPENTESTPLANNING DES FORMATIONS

Page 45

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 453 jours3 jours5 joursAudit de site Webjanv fev mars avr mai juin juil aout sept oct nov decAUDWEBSécurité des Applications MobilesSAM 262917 3014 1022512202723Test d’Intrusion : mise en situationTEST-INTFORMATIONPENTESTPLANNING DES FORMATIONS

Page 46

| 47c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de site Web. Vous serez confronté aux problémaques de la sécurité des applicaons Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les diérents aspects d’une analyse seront mis en avant à travers plusieurs exercices praques. Cee formaon est desnée aux développeurs, chefs de projets et personnels souhaitant être sensibilisés aux risques de sécurité et vulnérabilités applicaves ulisées par les acteurs malveillants.AUDIT DE SITE WEBL’audit Webpar la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Terminologie• Veille technologique• Objecfs et limites d’un test d’intrusion• Méthodologie d’audit• Cycle d’un audit• Référenels ulisés• Reconnaissance passive• Base de données WHOIS• Services en ligne• Moteurs de recherche• Réseaux sociaux• Ouls• Reconnaissance acve• Visite du site comme un ulisateur• Recherche de page d’administraon• Recherche de chiers présents par défaut• robots.txt, sitemap• Détecon des technologies ulisées• Contre-mesures• Les diérents types de scanner• Scanners de ports• Scanners de vulnérabilités• Scanners dédiés• Limites des scanners JOUR 3• Envoi de chier (Upload)• Technique d’idencaon et d’exploitaon • Contre-mesures• Contrôles d’accès défaillants• IDOR, FLAC, FRUA• Technique d’idencaon et d’exploitaon • Contre-mesures• Cross-Site Request Forgery (CSRF)• Contexte d’aaque (GET, POST, HTML / JSON)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Server Side Request Forgery (SSRF)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Client / Server Side Template Injecon (CSTI / SSTI)• Contexte d’injecon (Moteurs de template) • Techniques d’idencaon et d’exploitaon• Contre-mesures• XML External Enty (XXE)• Les entés externes• Techniques d’idencaon et d’exploitaon• Contre-mesures• Injecon d’objet• Contexte d’injecon (Langages)• Techniques d’idencaon et d’exploitaon• Contre-mesures JOUR 2• Rappels, technologies du web et système• Présentaon de l’OWASP• Présentaon de l’oul Burp Suite• Énuméraon et recherche exhausve• Contexte d’injecon (login, sign-in, forgoen password)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Inclusion de chiers• Contexte d’aaque (LFI, RFI)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Cross-Site Scripng (XSS)• Contexte d’injecon (Rééchie, Stockée, Dom-Based)• Technique d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Injecon de commandes• Technique d’idencaon et d’exploitaon (Commande simple, pipeline, listes)• Automasaon• Contre-mesures• Injecon SQL• Contexte d’injecon (SELECT, INSERT, UPDATE, DELETE)• Technique d’idencaon et d’exploitaon (Union, Booléenne, erreurs, délais, chiers)• Automasaon • Contre-mesuresCode : AUDWEBPROGRAMMEFORMATION PENTEST• Comprendre les objecfs d’un test d’intrusion Web et les détails de sa terminologie• Mettre en place une veille en matière de sécurité de l’information• Comprendre les différentes techniques de reconnaissance avancée• Présentation des méthodologies de scan et des outils permettant l’identification de vulnérabilités • Présentation et rappels des notions Web et systèmes• Présentation du référentiel OWASP• Présentation et prise en main de l’outil Burp suite• Comprendre la théorie des diérents types de vulnérabilités Web, les idener et les exploiter• Mise en situation : réaliser un test d’intrusion en autonomie• Maîtriser les protocoles HTTP/HTTPS • Connaître les fonconnement des applicaons Web• Avoir des connaissances sur le développement Web • Avoir des connaissances des systèmes Linux• Support de cours• 70% d’exercices praques• 1 PC par personne• Consultants en sécurité (ou toute personne souhaitant idener et exploiter des vulnérabilités Web)• Développeurs• Ingénieurs / Techniciens• Chefs de projets applicatifs OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES29 janvier 202523 avril 20252 juillet 202520 octobre 2025Code : AUDWEB 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 47

| 47c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de site Web. Vous serez confronté aux problémaques de la sécurité des applicaons Web. Vous étudierez le déroulement d’un audit, aussi bien d’un point de vue méthodologique que technique. Les diérents aspects d’une analyse seront mis en avant à travers plusieurs exercices praques. Cee formaon est desnée aux développeurs, chefs de projets et personnels souhaitant être sensibilisés aux risques de sécurité et vulnérabilités applicaves ulisées par les acteurs malveillants.AUDIT DE SITE WEBL’audit Webpar la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Terminologie• Veille technologique• Objecfs et limites d’un test d’intrusion• Méthodologie d’audit• Cycle d’un audit• Référenels ulisés• Reconnaissance passive• Base de données WHOIS• Services en ligne• Moteurs de recherche• Réseaux sociaux• Ouls• Reconnaissance acve• Visite du site comme un ulisateur• Recherche de page d’administraon• Recherche de chiers présents par défaut• robots.txt, sitemap• Détecon des technologies ulisées• Contre-mesures• Les diérents types de scanner• Scanners de ports• Scanners de vulnérabilités• Scanners dédiés• Limites des scanners JOUR 3• Envoi de chier (Upload)• Technique d’idencaon et d’exploitaon • Contre-mesures• Contrôles d’accès défaillants• IDOR, FLAC, FRUA• Technique d’idencaon et d’exploitaon • Contre-mesures• Cross-Site Request Forgery (CSRF)• Contexte d’aaque (GET, POST, HTML / JSON)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Server Side Request Forgery (SSRF)• Techniques d’idencaon et d’exploitaon • Contre-mesures• Client / Server Side Template Injecon (CSTI / SSTI)• Contexte d’injecon (Moteurs de template) • Techniques d’idencaon et d’exploitaon• Contre-mesures• XML External Enty (XXE)• Les entés externes• Techniques d’idencaon et d’exploitaon• Contre-mesures• Injecon d’objet• Contexte d’injecon (Langages)• Techniques d’idencaon et d’exploitaon• Contre-mesures JOUR 2• Rappels, technologies du web et système• Présentaon de l’OWASP• Présentaon de l’oul Burp Suite• Énuméraon et recherche exhausve• Contexte d’injecon (login, sign-in, forgoen password)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Inclusion de chiers• Contexte d’aaque (LFI, RFI)• Techniques d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Cross-Site Scripng (XSS)• Contexte d’injecon (Rééchie, Stockée, Dom-Based)• Technique d’idencaon et d’exploitaon• Automasaon• Contre-mesures• Injecon de commandes• Technique d’idencaon et d’exploitaon (Commande simple, pipeline, listes)• Automasaon• Contre-mesures• Injecon SQL• Contexte d’injecon (SELECT, INSERT, UPDATE, DELETE)• Technique d’idencaon et d’exploitaon (Union, Booléenne, erreurs, délais, chiers)• Automasaon • Contre-mesuresCode : AUDWEBPROGRAMMEFORMATION PENTEST• Comprendre les objecfs d’un test d’intrusion Web et les détails de sa terminologie• Mettre en place une veille en matière de sécurité de l’information• Comprendre les différentes techniques de reconnaissance avancée• Présentation des méthodologies de scan et des outils permettant l’identification de vulnérabilités • Présentation et rappels des notions Web et systèmes• Présentation du référentiel OWASP• Présentation et prise en main de l’outil Burp suite• Comprendre la théorie des diérents types de vulnérabilités Web, les idener et les exploiter• Mise en situation : réaliser un test d’intrusion en autonomie• Maîtriser les protocoles HTTP/HTTPS • Connaître les fonconnement des applicaons Web• Avoir des connaissances sur le développement Web • Avoir des connaissances des systèmes Linux• Support de cours• 70% d’exercices praques• 1 PC par personne• Consultants en sécurité (ou toute personne souhaitant idener et exploiter des vulnérabilités Web)• Développeurs• Ingénieurs / Techniciens• Chefs de projets applicatifs OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES29 janvier 202523 avril 20252 juillet 202520 octobre 2025Code : AUDWEB 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 48

| 49c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion sur une applicaon mobile Android et IOS.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise.Lors de cee formaon, vous étudierez l’organisaon et les procédures à respecter pour la mise en place d’un tel audit, ainsi que les diérentes approches possibles pour analyser une applicaon Android et IOS d’un point de vue sécurité.SÉCURITÉ DES APPLICATIONS MOBILESApprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités surles applications Android et IOS cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences en n de module par le formateur.• Cross-Site Scripng• Injecon de code SQLI• IDOR• Authencaon JOUR 3IOS• Modèle de sécurité IOS• Environnement de test• Méthodologie d’analyse• Instrumentaon • Mise en situaon d’audit• Recherche et exploitaon de vulnérabilités• Synthèse et contre mesure JOUR 1• Modèle de sécurité Android• Structure et composants d’une applicaon• Préparaon de l’environnement de test• Mise en place de l’instrumentaon• Analyse staque• Analyse dynamique • Le SDK Android• ADB (Android Debug Bridge)• JADX• RMS (Runme Mobille Security)• Frida & Objecon• MobSF JOUR 2 • Acvity• Content Providers• Broadcast Receivers• Webview • Analyse avec Radare • Proxy HTTP et non HTTPPROGRAMMECode : SAMFORMATION PENTEST• Maîtriser les fonconnalités avancées du système Android et IOS• Organiser une procédure d’audit de sécurité de type test d’intrusion sur une applicaon mobile Android et IOS• Se mere en situaon réelle d’audit• Avoir des connaissances en Web• Avoir des connaissances en sécurité• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Linux• Machine virtuelle avec ouls d’analyse Android et IOS• Ingénieurs / Techniciens• Responsables techniques• Consultants sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202514 mai 202510 septembre 202512 novembre 2025Code : SAM 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 49

| 49c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCe cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion sur une applicaon mobile Android et IOS.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise.Lors de cee formaon, vous étudierez l’organisaon et les procédures à respecter pour la mise en place d’un tel audit, ainsi que les diérentes approches possibles pour analyser une applicaon Android et IOS d’un point de vue sécurité.SÉCURITÉ DES APPLICATIONS MOBILESApprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités surles applications Android et IOS cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (70% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences en n de module par le formateur.• Cross-Site Scripng• Injecon de code SQLI• IDOR• Authencaon JOUR 3IOS• Modèle de sécurité IOS• Environnement de test• Méthodologie d’analyse• Instrumentaon • Mise en situaon d’audit• Recherche et exploitaon de vulnérabilités• Synthèse et contre mesure JOUR 1• Modèle de sécurité Android• Structure et composants d’une applicaon• Préparaon de l’environnement de test• Mise en place de l’instrumentaon• Analyse staque• Analyse dynamique • Le SDK Android• ADB (Android Debug Bridge)• JADX• RMS (Runme Mobille Security)• Frida & Objecon• MobSF JOUR 2 • Acvity• Content Providers• Broadcast Receivers• Webview • Analyse avec Radare • Proxy HTTP et non HTTPPROGRAMMECode : SAMFORMATION PENTEST• Maîtriser les fonconnalités avancées du système Android et IOS• Organiser une procédure d’audit de sécurité de type test d’intrusion sur une applicaon mobile Android et IOS• Se mere en situaon réelle d’audit• Avoir des connaissances en Web• Avoir des connaissances en sécurité• Support de cours• 70% d’exercices praques• 1 PC par personne• Environnement Linux• Machine virtuelle avec ouls d’analyse Android et IOS• Ingénieurs / Techniciens• Responsables techniques• Consultants sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202514 mai 202510 septembre 202512 novembre 2025Code : SAM 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 50

| 51c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉVous eectuerez un test d’intrusion : des tests techniques jusqu’à la réalisaon du rapport. Ce cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion (pentest) sur votre SI.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise. En eet, le test d’intrusion est une intervenon très technique, qui permet de déterminer le potenel réel d’intrusion et de destrucon d’un pirate sur l’infrastructure à auditer, et de valider l’ecacité réelle de la sécurité appliquée aux systèmes, au réseau et à la condenalité des informaons.Vous étudierez notamment l’organisaon et les procédures propres à ce type d’audit, vous uliserez vos compétences techniques. Vous découvrirez les meilleurs ouls d’analyse et d’automasaon des aaques pour la réalisaon de cee intervenon.TEST D’INTRUSION : MISE EN SITUATION D’AUDITLe test d’intrusion (pentest) par la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon grâce à 80% d’exercices pra-ques et formalisés sous forme de grille d’évaluaon des compé-tences complétée en n de module par le formateur.Le système d’informaon audité comportera diverses vulnérabilités (applicaves, systèmes, web, Acve Directory, etc.) plus ou moins faciles à découvrir et à exploiter.L’objecf étant d’en trouver un maxi-mum lors de l’audit et de fournir au client les recommandaons adaptées an que ce dernier sécurise ecace-ment son système d’informaon.Pour ce faire, le formateur se mettra à la place d’un client dont les sta-giaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques se-ront régulièrement faits par le for-mateur afin de guider les stagiaires tout au long de la mise en situation. • faire proter les stagiaires de son expérience terrain• mere en praque la pare théorique de la première journée• élaborer un planning• aider les stagiaires à trouver et exploiter les vulnérabilités présentes• formaliser les découvertes faites en vue d’en faire un rapport pour le client JOURS 2, 3 & 4Une mise en situaon d’audit sera faite an d’appliquer, sur un cas concret, les ouls méthodologiques et techniques vus lors de la première journée.L’objecf étant de mere les sta-giaires face à un scénario se rappro-chant le plus possible d’un cas réel. • Préparation de l’audit• Déroulement• Cas parculiers – Habilitaons – Dénis de service – Ingénierie sociale• Déroulement de l’audit• Reconnaissance• Analyse des vulnérabilités• Exploitaon• Gain et mainen d’accès• Comptes rendus et n des tests• Importance du rapport• Composion• Synthèse générale• Synthèse technique• Évaluaon du risque• Exemples d’impacts• Se mere à la place du mandataireUne revue des principales techniques d’aaques et des ouls ulisés sera également faite an de préparer au mieux les stagiaires à la suite de la formaon. JOUR 1La première journée posera les bases mé-thodologiques d’un audit de type test d’in-trusion. L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion. Les points abordés seront les suivants :• Qu’est-ce qu’un test d’intrusion ?• Le cycle du test d’intrusion• Diérents types d’aaquants• Types d’audits• Boîte Noire• Boîte Blanche• Boîte Grise• Avantages du test d’intrusion• Limites du test d’intrusion• Cas parculiers• Dénis de service• Ingénierie sociale• Responsabilité de l’auditeur• Contraintes fréquentes• Législaon : arcles de loi• Précauons• Points importants du mandatPROGRAMMECode : TEST-INTFORMATION PENTEST• Maîtriser les diérentes vulnérabilités sur les applicaons Web• Maîtriser les diérentes méthodologies de pivot sur un réseau interne• Exploiter un Buer Overow• Exploiter des vulnérabilités sur un domaine Acve Directory• Rédiger et relire un rapport de test d’intrusion• Avoir des notions techniques de sécurité informatique• Avoir suivi une formation HSA (ou d’un niveau équivalent) ou avoir participé à des CTF• Avoir des connaissances en systèmes Windows et Linux et des bases de données • Avoir des notions de développement Web• Support de cours• 80% d’exercices praques• 1 PC par personne• Chaque parcipant a accès à sa propre instance d’un réseau d’entreprise virtualisée pour mener le test d’instrusion• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• Toute personne souhaitant apprendre le pentest (test d’intrusion)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202530 juin 202525 août 202527 octobre 2025Code : TEST-INT 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Préparaon du document et applicaon de la méthodologie vue lors du premier jour• Analyse globale de la sécurité du système• Évaluaon du risque lié au périmètre client • Descripon des vulnérabilités trouvées JOUR 5Le dernier jour sera consacré au rapport. La rédacon de ce dernier et les méthodes de transmission seront abordées via des exemples et des modèles de rapports.• Mise en forme des informaons collectées lors de l’audit• Rédiger des recommandaons pernentes pour corriger les vulnérabilités.• Précauons nécessaires• Méthodologie de transmission de rapportPROGRAMME

Page 51

| 51c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉVous eectuerez un test d’intrusion : des tests techniques jusqu’à la réalisaon du rapport. Ce cours vous apprendra à mere en place une véritable procédure d’audit de type test d’intrusion (pentest) sur votre SI.Les stagiaires seront plongés dans un cas praque se rapprochant le plus possible d’une situaon réelle d’entreprise. En eet, le test d’intrusion est une intervenon très technique, qui permet de déterminer le potenel réel d’intrusion et de destrucon d’un pirate sur l’infrastructure à auditer, et de valider l’ecacité réelle de la sécurité appliquée aux systèmes, au réseau et à la condenalité des informaons.Vous étudierez notamment l’organisaon et les procédures propres à ce type d’audit, vous uliserez vos compétences techniques. Vous découvrirez les meilleurs ouls d’analyse et d’automasaon des aaques pour la réalisaon de cee intervenon.TEST D’INTRUSION : MISE EN SITUATION D’AUDITLe test d’intrusion (pentest) par la pratique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon grâce à 80% d’exercices pra-ques et formalisés sous forme de grille d’évaluaon des compé-tences complétée en n de module par le formateur.Le système d’informaon audité comportera diverses vulnérabilités (applicaves, systèmes, web, Acve Directory, etc.) plus ou moins faciles à découvrir et à exploiter.L’objecf étant d’en trouver un maxi-mum lors de l’audit et de fournir au client les recommandaons adaptées an que ce dernier sécurise ecace-ment son système d’informaon.Pour ce faire, le formateur se mettra à la place d’un client dont les sta-giaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques se-ront régulièrement faits par le for-mateur afin de guider les stagiaires tout au long de la mise en situation. • faire proter les stagiaires de son expérience terrain• mere en praque la pare théorique de la première journée• élaborer un planning• aider les stagiaires à trouver et exploiter les vulnérabilités présentes• formaliser les découvertes faites en vue d’en faire un rapport pour le client JOURS 2, 3 & 4Une mise en situaon d’audit sera faite an d’appliquer, sur un cas concret, les ouls méthodologiques et techniques vus lors de la première journée.L’objecf étant de mere les sta-giaires face à un scénario se rappro-chant le plus possible d’un cas réel. • Préparation de l’audit• Déroulement• Cas parculiers – Habilitaons – Dénis de service – Ingénierie sociale• Déroulement de l’audit• Reconnaissance• Analyse des vulnérabilités• Exploitaon• Gain et mainen d’accès• Comptes rendus et n des tests• Importance du rapport• Composion• Synthèse générale• Synthèse technique• Évaluaon du risque• Exemples d’impacts• Se mere à la place du mandataireUne revue des principales techniques d’aaques et des ouls ulisés sera également faite an de préparer au mieux les stagiaires à la suite de la formaon. JOUR 1La première journée posera les bases mé-thodologiques d’un audit de type test d’in-trusion. L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion. Les points abordés seront les suivants :• Qu’est-ce qu’un test d’intrusion ?• Le cycle du test d’intrusion• Diérents types d’aaquants• Types d’audits• Boîte Noire• Boîte Blanche• Boîte Grise• Avantages du test d’intrusion• Limites du test d’intrusion• Cas parculiers• Dénis de service• Ingénierie sociale• Responsabilité de l’auditeur• Contraintes fréquentes• Législaon : arcles de loi• Précauons• Points importants du mandatPROGRAMMECode : TEST-INTFORMATION PENTEST• Maîtriser les diérentes vulnérabilités sur les applicaons Web• Maîtriser les diérentes méthodologies de pivot sur un réseau interne• Exploiter un Buer Overow• Exploiter des vulnérabilités sur un domaine Acve Directory• Rédiger et relire un rapport de test d’intrusion• Avoir des notions techniques de sécurité informatique• Avoir suivi une formation HSA (ou d’un niveau équivalent) ou avoir participé à des CTF• Avoir des connaissances en systèmes Windows et Linux et des bases de données • Avoir des notions de développement Web• Support de cours• 80% d’exercices praques• 1 PC par personne• Chaque parcipant a accès à sa propre instance d’un réseau d’entreprise virtualisée pour mener le test d’instrusion• Consultants en sécurité• Ingénieurs / Techniciens• Administrateurs systèmes / réseaux• Toute personne souhaitant apprendre le pentest (test d’intrusion)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202530 juin 202525 août 202527 octobre 2025Code : TEST-INT 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Préparaon du document et applicaon de la méthodologie vue lors du premier jour• Analyse globale de la sécurité du système• Évaluaon du risque lié au périmètre client • Descripon des vulnérabilités trouvées JOUR 5Le dernier jour sera consacré au rapport. La rédacon de ce dernier et les méthodes de transmission seront abordées via des exemples et des modèles de rapports.• Mise en forme des informaons collectées lors de l’audit• Rédiger des recommandaons pernentes pour corriger les vulnérabilités.• Précauons nécessaires• Méthodologie de transmission de rapportPROGRAMME

Page 52

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 534 jours3 joursMalwares : Détection, Identicationet Éradicationjanv fev mars avr mai juin juil aout sept oct nov decMDIEMise en place d’un SIEM en Open SourceSIEM 17107 12924123FORMATIONANALYSTE SOCPLANNING DES FORMATIONS

Page 53

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 534 jours3 joursMalwares : Détection, Identicationet Éradicationjanv fev mars avr mai juin juil aout sept oct nov decMDIEMise en place d’un SIEM en Open SourceSIEM 17107 12924123FORMATIONANALYSTE SOCPLANNING DES FORMATIONS

Page 54

| 55c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon, et mis en praque lors des travaux dirigés.MALWARES : DÉTECTION, IDENTIFICATION ET ÉRADICATION cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Analyse dynamique manuelle• Analyse dynamique automasée (sandboxes)• Analyse staque basique• Introducon à l’analyse mémoire avec Volality• Introducon à la rétro-concepon JOUR 1• Virus• Vers• Botnet• Rançongiciels• Rootkits (userland – kernel-land) • Bootkit• Processus inforensique et analyse de logiciels malveillants• Réponse aux incidents automasée sur un parc JOUR 2• Les an-virus et leurs limites• Chercher des informaons sur un malware• NIDS / HIDS• EDR• Concept d’IOC dans le cadre d’un SOC / CERT (hash, mofs, etc.) Code : MDIEPROGRAMMEApprenez à connaîtreles malwares, leursgrandes familles,à les identier et à leséradiquer !FORMATION ANALYSTE SOC• Reconnaître les mécanismes de dissimulaon de malwares et mere en place un environnement infecté• Uliser diérents ouls de détecon de malware• Mere en place un système de collecte d’informaon• Réaliser une rétro-ingénierie sur un malware• Prendre en main les ouls d’analyse dynamique• Comprendre les mécanismes de persistance d’un malware• Avoir des noons de sécurité informaque• Maîtriser les systèmes Windows et Linux• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances en développement• Support de cours• 50% d’exercices praques• 1 PC par personne• Responsables gesons des incidents• Techniciens réponse aux incidents• Auditeurs techniques, Analystes de sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202523 juin 202529 septembre 20251er décembre 2025Code : MDIE 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 55

| 55c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉCee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon, et mis en praque lors des travaux dirigés.MALWARES : DÉTECTION, IDENTIFICATION ET ÉRADICATION cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 3• Analyse dynamique manuelle• Analyse dynamique automasée (sandboxes)• Analyse staque basique• Introducon à l’analyse mémoire avec Volality• Introducon à la rétro-concepon JOUR 1• Virus• Vers• Botnet• Rançongiciels• Rootkits (userland – kernel-land) • Bootkit• Processus inforensique et analyse de logiciels malveillants• Réponse aux incidents automasée sur un parc JOUR 2• Les an-virus et leurs limites• Chercher des informaons sur un malware• NIDS / HIDS• EDR• Concept d’IOC dans le cadre d’un SOC / CERT (hash, mofs, etc.) Code : MDIEPROGRAMMEApprenez à connaîtreles malwares, leursgrandes familles,à les identier et à leséradiquer !FORMATION ANALYSTE SOC• Reconnaître les mécanismes de dissimulaon de malwares et mere en place un environnement infecté• Uliser diérents ouls de détecon de malware• Mere en place un système de collecte d’informaon• Réaliser une rétro-ingénierie sur un malware• Prendre en main les ouls d’analyse dynamique• Comprendre les mécanismes de persistance d’un malware• Avoir des noons de sécurité informaque• Maîtriser les systèmes Windows et Linux• Avoir des connaissances en protocoles réseaux TCP/IP• Avoir des connaissances en développement• Support de cours• 50% d’exercices praques• 1 PC par personne• Responsables gesons des incidents• Techniciens réponse aux incidents• Auditeurs techniques, Analystes de sécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202523 juin 202529 septembre 20251er décembre 2025Code : MDIE 3 jours 2 760 € HTHoraires : 9h30 - 17h30 Levallois (92) - en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 56

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 57Cee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon et mis en praque lors des travaux dirigés.MISE EN PLACE D’UN SIEM EN OPEN SOURCECode : SIEMMaîtrisez votre gestion d’évènements viales solutions de SIEM en open source ! cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Présentaon du SIEM• Qu’est-ce qu’un SIEM ?• Le fonconnement d’un SIEM• Les objecfs d’un SIEM et de la corrélaon des donnéesRéseaux virtuels et réseaux partagés JOUR 2• Le SIEM au sein d’une architecture réseau• Présentaon du Lab de formaon• Préparaon du Lab• Installaon de Windows Server R2• Conguraon du serveur• Acvaon et conguraon du domaine• Acvaon et conguraon du service Acve Directory (AD) JOUR 3• Présentaon de la suite ELK• Découverte de Elascsearch• Découverte de Logstash• Découverte de Kibana• Approche théorique : terminologie• Applicaon Full REST et ulisaon• Présentaon de la soluon Cloud• Installaon de Elascsearch• Conguraon du chier : yml• Approche théorique : fonconnement de Logstash• Installaon de Logstash• Fichier Input JOUR 4• Ulisaon de l’interface Discover• Visualize et les diérentes visualisaons• Comment créer des alertes ?• Exporter en PDF les données Dashboard• Comment sécuriser Kibana ?• Installaon et conguraon• Présentaon du scénario et de l’objecf• Approche théorique sur l’agent WinlogBeat• Travaux praques• Mise en place de WinlogBeat• Congurer le Dashboard sur Kibana• Détecter une intrusion admin dans l’AD• Détecter une intrusion Pfsens et remonter l’alerte dans le dashboardPROGRAMMEEXPERTFORMATION ANALYSTE SOC• Traiter des incidents de sécurité et leur management• Aborder les problémaques liées à la détecon d’intrusion, ainsi que leurs limites• Mere en place le Prelude SIEM avec implémentaon de sondes SNORT et d’agents HIDS dans un réseau existant• Prendre les bonnes décisions suite à l’analyse des remontées d’informaons et à leur corrélaon. • Avoir des connaissances générales en système, réseau et développement.• Support de cours• Nombreux travaux praques• 1 PC par personne• Pentester• Administrateurs système• RSSI• Consultants en sécurité de l’informaon• Toute personne ayant des noons d’administraon système (si possible ayant praqué)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 20257 juillet 20251er septembre 202524 novembre 2025Code : SIEM 4 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 57

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 57Cee formaon permera de comprendre le fonconnement des malwares, de les idener et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI. Des bonnes praques et ouls adaptés seront abordés tout au long de la formaon et mis en praque lors des travaux dirigés.MISE EN PLACE D’UN SIEM EN OPEN SOURCECode : SIEMMaîtrisez votre gestion d’évènements viales solutions de SIEM en open source ! cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1• Présentaon du SIEM• Qu’est-ce qu’un SIEM ?• Le fonconnement d’un SIEM• Les objecfs d’un SIEM et de la corrélaon des donnéesRéseaux virtuels et réseaux partagés JOUR 2• Le SIEM au sein d’une architecture réseau• Présentaon du Lab de formaon• Préparaon du Lab• Installaon de Windows Server R2• Conguraon du serveur• Acvaon et conguraon du domaine• Acvaon et conguraon du service Acve Directory (AD) JOUR 3• Présentaon de la suite ELK• Découverte de Elascsearch• Découverte de Logstash• Découverte de Kibana• Approche théorique : terminologie• Applicaon Full REST et ulisaon• Présentaon de la soluon Cloud• Installaon de Elascsearch• Conguraon du chier : yml• Approche théorique : fonconnement de Logstash• Installaon de Logstash• Fichier Input JOUR 4• Ulisaon de l’interface Discover• Visualize et les diérentes visualisaons• Comment créer des alertes ?• Exporter en PDF les données Dashboard• Comment sécuriser Kibana ?• Installaon et conguraon• Présentaon du scénario et de l’objecf• Approche théorique sur l’agent WinlogBeat• Travaux praques• Mise en place de WinlogBeat• Congurer le Dashboard sur Kibana• Détecter une intrusion admin dans l’AD• Détecter une intrusion Pfsens et remonter l’alerte dans le dashboardPROGRAMMEEXPERTFORMATION ANALYSTE SOC• Traiter des incidents de sécurité et leur management• Aborder les problémaques liées à la détecon d’intrusion, ainsi que leurs limites• Mere en place le Prelude SIEM avec implémentaon de sondes SNORT et d’agents HIDS dans un réseau existant• Prendre les bonnes décisions suite à l’analyse des remontées d’informaons et à leur corrélaon. • Avoir des connaissances générales en système, réseau et développement.• Support de cours• Nombreux travaux praques• 1 PC par personne• Pentester• Administrateurs système• RSSI• Consultants en sécurité de l’informaon• Toute personne ayant des noons d’administraon système (si possible ayant praqué)OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 20257 juillet 20251er septembre 202524 novembre 2025Code : SIEM 4 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 58

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 595 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours3 jours2 jours3 jours4 jours2 jours5 jours5 jours3 jours3 jours5 jours5 jours5 joursCertied Chief Information Security Ofcer v3janv fev mars avr mai juin juil aout sept oct nov decCCISOv3Certied Ethical Hacker v13CEHv13Certied Cloud Security Engineer v2CCSEv2 3242427 24 24 14 23 8 6 3 1102419301614232828289724132012201231237 1329251242723Computer Hacking Forensic Investigator v11Certied Information Systems Security ProfessionalDORA Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27001 : Certied Lead ImplementerCHFIv11CISSPDORA LMISO 27001 LIISO 27701 LICertied Cybersecurity TechnicianCCTCertied Information Security ManagerCertied Secure Computer User v3ISO 27001 : Certied Lead AuditorISO 27032 : Certied Lead Cybersecurity ManagerCertied SOC AnalystEC-Council Certied Incident Handler v3ISO 27002 : Certied Risk Manageravec EBIOS Risk ManagerISO 27002 : Certied Lead ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerCISMCSCUv3ISO 27001 LAISO 27032 LSMCSAECIHv3ISO 27002 + EBIOSISO 27002 LMNIS2 LICertied Information Systems AuditorCertied Network Defender v3EC-Council Certied Devsecops Engineer v2ISO 27002 : Certied FoundationISO 31000 : Risk ManagerCISACNDv3ECDEISO 27002 FISO 31000101710171716302223152025221178273271020310261932431912167112112214221161192572413831988 17136FORMATIONCERTIFIANTEPLANNING DES FORMATIONS

Page 59

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 595 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours5 jours3 jours2 jours3 jours4 jours2 jours5 jours5 jours3 jours3 jours5 jours5 jours5 joursCertied Chief Information Security Ofcer v3janv fev mars avr mai juin juil aout sept oct nov decCCISOv3Certied Ethical Hacker v13CEHv13Certied Cloud Security Engineer v2CCSEv2 3242427 24 24 14 23 8 6 3 1102419301614232828289724132012201231237 1329251242723Computer Hacking Forensic Investigator v11Certied Information Systems Security ProfessionalDORA Certied Lead ManagerISO 27001 : Certied Lead ImplementerISO 27001 : Certied Lead ImplementerCHFIv11CISSPDORA LMISO 27001 LIISO 27701 LICertied Cybersecurity TechnicianCCTCertied Information Security ManagerCertied Secure Computer User v3ISO 27001 : Certied Lead AuditorISO 27032 : Certied Lead Cybersecurity ManagerCertied SOC AnalystEC-Council Certied Incident Handler v3ISO 27002 : Certied Risk Manageravec EBIOS Risk ManagerISO 27002 : Certied Lead ManagerNIS2 : Certied NIS 2 Directive Lead ImplementerCISMCSCUv3ISO 27001 LAISO 27032 LSMCSAECIHv3ISO 27002 + EBIOSISO 27002 LMNIS2 LICertied Information Systems AuditorCertied Network Defender v3EC-Council Certied Devsecops Engineer v2ISO 27002 : Certied FoundationISO 31000 : Risk ManagerCISACNDv3ECDEISO 27002 FISO 31000101710171716302223152025221178273271020310261932431912167112112214221161192572413831988 17136FORMATIONCERTIFIANTEPLANNING DES FORMATIONS

Page 60

| 61c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme CCISO d’EC-Council cere des dirigeants de la sécurité de l’informaon partout dans le monde. C’est la première formaon visant à cerer des responsables à de hauts niveaux de compétences dans la sécurité de l’informaon. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus parculièrement sur l’impact de la geson de la sécurité de l’informaon d’un point de vue managérial. Le programme CCISO a été développé par des CISO en poste à desnaon de leurs pairs et des aspirants CISO.Chaque module de ce programme a été développé avec la volonté de cerer des aspirants CISO et l’objecf de leur transmere les compétences nécessaires pour rejoindre la nouvelle généraon de dirigeants capables de développer et gérer une réelle polique de sécurité de l’informaon.La certication des RSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences en n de module par le for- mateur, puis par le passage de l’examen.Le premier domaine de la formaon CCISO est basé sur :• Le programme de geson de la sécurité de l’informaon• La dénion d’un programme de gouvernance de la sécurité de l’informaon• La conformité réglementaire et légale• La geson des risquesLe troisième domaine du cours CCISO couvre les responsabilités quodien- nes d’un CISO à travers :• Le rôle d’un CISO• Les projets de SI• L’intégraon des contraintes de sécurité au sein des autres• processus opéraonnels (geson du changement, contrôle de version, reprise d’acvité, etc.)Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :• Planicaon stratégique de la sécurité• Alignement entre les objecfs d’entreprise et la tolérance des risques• Tendances émergentes de sécurité• Les KPI : Key Performance Indicators• Planicaon nancière• Développement de cas d’entreprises pour la sécurité• Analyser, anciper et développer un budget principal de dépenses• Analyser, anciper et développer un budget opéraonnel de dépenses• Retour sur invesssement (ROI) et analyse des coûts• Geson de la force de vente• Contraintes d’intégraon de la sécurité dans les accords contractuels et dans les processus d’approvisionnement• Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entrepriseLe quatrième domaine de la formaon CCISO regroupe, d’un point de vue exé- cuf, les aspects techniques du poste de CISO, prenant en compte :• Les contrôles d’accès• La sécurité physique• Le plan de reprise d’acvité• La sécurité réseau• La geson des menaces et des vulnérabilités• La sécurité des applicaons• La sécurité des systèmes• L’encodage• L’évaluaon des vulnérabilités et les tests d’intrusion• Forensique et réponse aux incidentsLe deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :• Le design, le déploiement et la geson des contrôles de sécurité• Comprendre les types de contrôles de sécurité et les objecfs• Mere en place des cadres d’assurance de contrôle• Comprendre les processus de geson d’auditCode : CCISOv3PROGRAMMEFORMATION CERTIFIANTECERTIFIED CHIEF INFORMATION SECURITYOFFICER V3EXPERT• Maîtriser les 5 domaines du programme CCISO• Se préparer à la cercaon professionnelle CCISOLes candidats intéressés par la cercaon CCISO devront remplir les condions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cee expérience ou n’ayant pas rempli sa demande pourra passer l’examen Associate CCISO. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’exa-men CCISO. Directement disponible en n d’examen. Pour maintenir la cercaon, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Support de cours ociel en anglais• Cours donnés en anglais• 1 PC par personne / Internet• RSSI et DSI• Directeurs sécurité conrmés souhaitant armer leurs compétences par une cercaon reconnue mondialement• Aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant à adapter leurs connaissances techniques aux problémaques globales d’entrepriseOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES24 février 202523 juin 2025 29 septembre 202524 novembre 2025Code : CCISOv3 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenelEXAMEN CISO       •  QCM•  150•  2 heures 30•  anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.EXAMEN EISM   --          •  QCM•  150•  2 heures•  anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROGRAMMEL’examen s’eectuera en ligne sur la plate- forme ECC.Il est également possible de passer l’examen à distance en mode RPS-Remote Proctoring Services.

Page 61

| 61c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme CCISO d’EC-Council cere des dirigeants de la sécurité de l’informaon partout dans le monde. C’est la première formaon visant à cerer des responsables à de hauts niveaux de compétences dans la sécurité de l’informaon. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus parculièrement sur l’impact de la geson de la sécurité de l’informaon d’un point de vue managérial. Le programme CCISO a été développé par des CISO en poste à desnaon de leurs pairs et des aspirants CISO.Chaque module de ce programme a été développé avec la volonté de cerer des aspirants CISO et l’objecf de leur transmere les compétences nécessaires pour rejoindre la nouvelle généraon de dirigeants capables de développer et gérer une réelle polique de sécurité de l’informaon.La certication des RSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés sous forme de grille d’évaluaon des compétences en n de module par le for- mateur, puis par le passage de l’examen.Le premier domaine de la formaon CCISO est basé sur :• Le programme de geson de la sécurité de l’informaon• La dénion d’un programme de gouvernance de la sécurité de l’informaon• La conformité réglementaire et légale• La geson des risquesLe troisième domaine du cours CCISO couvre les responsabilités quodien- nes d’un CISO à travers :• Le rôle d’un CISO• Les projets de SI• L’intégraon des contraintes de sécurité au sein des autres• processus opéraonnels (geson du changement, contrôle de version, reprise d’acvité, etc.)Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :• Planicaon stratégique de la sécurité• Alignement entre les objecfs d’entreprise et la tolérance des risques• Tendances émergentes de sécurité• Les KPI : Key Performance Indicators• Planicaon nancière• Développement de cas d’entreprises pour la sécurité• Analyser, anciper et développer un budget principal de dépenses• Analyser, anciper et développer un budget opéraonnel de dépenses• Retour sur invesssement (ROI) et analyse des coûts• Geson de la force de vente• Contraintes d’intégraon de la sécurité dans les accords contractuels et dans les processus d’approvisionnement• Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entrepriseLe quatrième domaine de la formaon CCISO regroupe, d’un point de vue exé- cuf, les aspects techniques du poste de CISO, prenant en compte :• Les contrôles d’accès• La sécurité physique• Le plan de reprise d’acvité• La sécurité réseau• La geson des menaces et des vulnérabilités• La sécurité des applicaons• La sécurité des systèmes• L’encodage• L’évaluaon des vulnérabilités et les tests d’intrusion• Forensique et réponse aux incidentsLe deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :• Le design, le déploiement et la geson des contrôles de sécurité• Comprendre les types de contrôles de sécurité et les objecfs• Mere en place des cadres d’assurance de contrôle• Comprendre les processus de geson d’auditCode : CCISOv3PROGRAMMEFORMATION CERTIFIANTECERTIFIED CHIEF INFORMATION SECURITYOFFICER V3EXPERT• Maîtriser les 5 domaines du programme CCISO• Se préparer à la cercaon professionnelle CCISOLes candidats intéressés par la cercaon CCISO devront remplir les condions requises via l’EC-Council’s Exam Eligibility avant de s’inscrire à l’examen CCISO. Seuls les stagiaires possédant déjà une expérience d’au moins 5 ans dans trois des cinq domaines pourront passer l’examen CCISO. Un stagiaire n’ayant pas cee expérience ou n’ayant pas rempli sa demande pourra passer l’examen Associate CCISO. Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’exa-men CCISO. Directement disponible en n d’examen. Pour maintenir la cercaon, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.• Support de cours ociel en anglais• Cours donnés en anglais• 1 PC par personne / Internet• RSSI et DSI• Directeurs sécurité conrmés souhaitant armer leurs compétences par une cercaon reconnue mondialement• Aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant à adapter leurs connaissances techniques aux problémaques globales d’entrepriseOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES24 février 202523 juin 2025 29 septembre 202524 novembre 2025Code : CCISOv3 5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenelEXAMEN CISO       •  QCM•  150•  2 heures 30•  anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.EXAMEN EISM   --          •  QCM•  150•  2 heures•  anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROGRAMMEL’examen s’eectuera en ligne sur la plate- forme ECC.Il est également possible de passer l’examen à distance en mode RPS-Remote Proctoring Services.

Page 62

| 63c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered Cloud Security Engineer (C|CSE) d’EC-Council répond à la demande croissante des professionnels spécialisés en sécurité cloud.Cee formaon cerante permet aux professionnels du secteur IT d’acquérir des compétences très demandées et liées au cloud. Le CCSE aidera également les entreprises à mere en place une solide équipe de sécurité cloud en interne.Le C|CSE est un mélange de deux concepts liés à la sécurité cloud, à la fois neutres et spéciques à chaque fournisseur (AWS, Azure, GCP), en faisant un programme unique.Ce programme met l’accent sur la manière de concevoir et de mere en œuvre des cadres de gouvernance, de risque et conformité (GRC) dans une architecture de cloud compung.Évoluez dans un environnement multicloud & maîtrisez les compétencesen matière de sécurité du cloud cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.Code : CCSEv2PROGRAMMECERTIFIED CLOUD SECURITY ENGINEER V2PLAN DE COURS•  Introducon to Cloud Security•  Plaorm and Infrastructure in Security Cloud•  Applicaon Security in Cloud•  Data Security in Cloud•  Operaon Security in Cloud•  Penetraon Tesng in Cloud•  Incident Detecon and Response in Cloud•  Forensic Invesgaon in Cloud• Business Connuity and Disaster Recovery in Cloud•  Governance, Risk Management and Compliance (GRC) in Cloud•  Standards, Policies and Legal Issues in CloudRÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.L’examen CCSE aura lieu à distance. • Cered Cloud Security Engineer•  QCM•  125•  4 heures• anglais•  de 60% à 78%AVANCÉFORMATION CERTIFIANTE• Évaluer les techniques de stockage et les menaces pesant sur les données stockées dans le cloud et comprendre comment protéger ces données contre les aaques.• Concevoir et mere en œuvre un cadre GRC pour l’infrastructure cloud de l’organisaon en évaluant divers cadres de conformité et en comprenant les foncons de conformité fournies par le fournisseur de services.• Concevoir et mere en œuvre un plan de réponse aux incidents dans le cloud pour l’organisaon et détecter les incidents de sécurité à l’aide d’ouls d’automasaon de la sécurité.• Concevoir et mere en œuvre un plan de connuité des acvités pour les services en cloud en meant en œuvre des soluons de sauvegarde et de récupéraon de bout en bout.• Mere en œuvre et gérer la sécurité du cloud sur diverses plateformes telles que AWS, Azure et Google Cloud Plaorm.• Uliser les services et ouls de sécurité fournis par Azure, AWS et Google Cloud pour sécuriser l’environnement cloud de l’organisaon en comprenant le modèle de responsabilité partagée du fournisseur de services.• Comprendre les implicaons juridiques associées à l’informaque en cloud an d’éviter aux organisaons des problèmes juridiques.• Évaluer les diérentes normes de sécurité de l’informaque en cloud et les organisaons responsables de la mise en place de ces normes.• Eectuer des audits de sécurité de l’informaque en cloud et des tests de pénétraon pour aider les organisaons à respecter les normes, les poliques, les procédures et les réglementaons régissant les environnements cloud.• Comprendre et évaluer les diérents programmes de conformité et les fonconnalités oertes par AWS, Azure et Google Cloud.• Mere en œuvre des contrôles opéraonnels et des normes pour construire, exploiter, gérer et maintenir l’infrastructure cloud.• Mere en œuvre les diérents services de détecon et de réponse aux menaces proposés par Azure, AWS et Google Cloud an d’idener les menaces pesant sur les services cloud de l’organisaon.• Comprendre et mere en œuvre la sécurité pour les environnements cloud privés, mul-locataires et hybrides.• Apprendre à sécuriser les environnements informaques hybrides et mul-cloud.• Être préparé(e) à l’examen Cloud Security Engineer• Avoir de bonnes connaissances en cybersécurité• Avoir des connaissances de bases en Cloud• Avoir de bonnes connaissances en geson de la sécurité des réseaux.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Ingénieurs Cloud• Administrateurs de la sécurité des réseaux• Analystes de la cybersécurité• Tout autre poste impliquant des administraons de réseau/cloudOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 202513 octobre 20251er décembre 2025INFORMATIONS GÉNÉRALESCode : CCSEv2 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 63

| 63c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered Cloud Security Engineer (C|CSE) d’EC-Council répond à la demande croissante des professionnels spécialisés en sécurité cloud.Cee formaon cerante permet aux professionnels du secteur IT d’acquérir des compétences très demandées et liées au cloud. Le CCSE aidera également les entreprises à mere en place une solide équipe de sécurité cloud en interne.Le C|CSE est un mélange de deux concepts liés à la sécurité cloud, à la fois neutres et spéciques à chaque fournisseur (AWS, Azure, GCP), en faisant un programme unique.Ce programme met l’accent sur la manière de concevoir et de mere en œuvre des cadres de gouvernance, de risque et conformité (GRC) dans une architecture de cloud compung.Évoluez dans un environnement multicloud & maîtrisez les compétencesen matière de sécurité du cloud cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.Code : CCSEv2PROGRAMMECERTIFIED CLOUD SECURITY ENGINEER V2PLAN DE COURS•  Introducon to Cloud Security•  Plaorm and Infrastructure in Security Cloud•  Applicaon Security in Cloud•  Data Security in Cloud•  Operaon Security in Cloud•  Penetraon Tesng in Cloud•  Incident Detecon and Response in Cloud•  Forensic Invesgaon in Cloud• Business Connuity and Disaster Recovery in Cloud•  Governance, Risk Management and Compliance (GRC) in Cloud•  Standards, Policies and Legal Issues in CloudRÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.L’examen CCSE aura lieu à distance. • Cered Cloud Security Engineer•  QCM•  125•  4 heures• anglais•  de 60% à 78%AVANCÉFORMATION CERTIFIANTE• Évaluer les techniques de stockage et les menaces pesant sur les données stockées dans le cloud et comprendre comment protéger ces données contre les aaques.• Concevoir et mere en œuvre un cadre GRC pour l’infrastructure cloud de l’organisaon en évaluant divers cadres de conformité et en comprenant les foncons de conformité fournies par le fournisseur de services.• Concevoir et mere en œuvre un plan de réponse aux incidents dans le cloud pour l’organisaon et détecter les incidents de sécurité à l’aide d’ouls d’automasaon de la sécurité.• Concevoir et mere en œuvre un plan de connuité des acvités pour les services en cloud en meant en œuvre des soluons de sauvegarde et de récupéraon de bout en bout.• Mere en œuvre et gérer la sécurité du cloud sur diverses plateformes telles que AWS, Azure et Google Cloud Plaorm.• Uliser les services et ouls de sécurité fournis par Azure, AWS et Google Cloud pour sécuriser l’environnement cloud de l’organisaon en comprenant le modèle de responsabilité partagée du fournisseur de services.• Comprendre les implicaons juridiques associées à l’informaque en cloud an d’éviter aux organisaons des problèmes juridiques.• Évaluer les diérentes normes de sécurité de l’informaque en cloud et les organisaons responsables de la mise en place de ces normes.• Eectuer des audits de sécurité de l’informaque en cloud et des tests de pénétraon pour aider les organisaons à respecter les normes, les poliques, les procédures et les réglementaons régissant les environnements cloud.• Comprendre et évaluer les diérents programmes de conformité et les fonconnalités oertes par AWS, Azure et Google Cloud.• Mere en œuvre des contrôles opéraonnels et des normes pour construire, exploiter, gérer et maintenir l’infrastructure cloud.• Mere en œuvre les diérents services de détecon et de réponse aux menaces proposés par Azure, AWS et Google Cloud an d’idener les menaces pesant sur les services cloud de l’organisaon.• Comprendre et mere en œuvre la sécurité pour les environnements cloud privés, mul-locataires et hybrides.• Apprendre à sécuriser les environnements informaques hybrides et mul-cloud.• Être préparé(e) à l’examen Cloud Security Engineer• Avoir de bonnes connaissances en cybersécurité• Avoir des connaissances de bases en Cloud• Avoir de bonnes connaissances en geson de la sécurité des réseaux.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Ingénieurs Cloud• Administrateurs de la sécurité des réseaux• Analystes de la cybersécurité• Tout autre poste impliquant des administraons de réseau/cloudOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES3 février 20257 avril 202513 octobre 20251er décembre 2025INFORMATIONS GÉNÉRALESCode : CCSEv2 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 64

| 65c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe C|CT est un programme de cybersécurité pour les nouveaux professionnels de la cybersécurité, conçu par EC-Council, pour répondre aux besoins et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base. Le C|CT est axé sur la praque, avec plus de 50 % du temps de formaon consacré aux laboratoires. La cercaon C|CT d’EC-Council plonge les étudiants dans un transfert de connaissances bien structuré.Cee formaon s’accompagne de tâches de réexion crique et d’exercices de laboratoire immersifs qui permeent aux candidats d’appliquer leurs connaissances et de passer à la phase de développement des compétences. Le programme propose une approche muldimensionnelle qui intègre la défense des réseaux, le hacking éthique et les opéraons de sécurité an de garanr que les tulaires de la cercaon disposent d’une formaon solide et complète leur permeant de congurer, d’analyser et d’idener les problèmes au sein d’une organisaon.À l’issue du programme, les professionnels cerés C|CT disposeront d’une base solide dans les principes et techniques de cybersécurité, ainsi que d’une exposion praque aux tâches requises dans des postes de travail réels.CERTIFIED CYBERSECURITY TECHNICIANCode : CCTApprenez les compétences de base essentielles dans 4 disciplines : la défense des réseaux, le piratage éthique, l’investigation numérique et les opérations de sécuritéFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.•  Network Troubleshoong•  Network Trac Monitoring•  Network Log Monitoring and Analysis• Incidence Response•  Computer Forensics•  Business Connuity and Disaster Recovery•  Risk ManagementPLAN DE COURS• Informaon Security threats and vulnerabilies•  Informaon Security aacks•  Network Security fundamentals•  Idencaon, authencaon and authorizaon•  Network Security controls: administrave controls•  Network Security controls: physical controls•  Network Security controls: technical controls•  Network Security assessment techniques and tools•  Applicaon Security•  Virtualizaon and cloud compung•  Wireless Network Security•  Mobile Device Security•  Internet of Things (IoT) and Operaonnal Technology (OT) Security•  Cryptography•  Data SecurityRÉSULTATDirectement disponible en n d’examen.L’examen CCT 212-82 aura lieu à dis-tance. • Cered Cybersecurity Technician•  QCM•  60•  3 heures• anglais•  70% minimum de bonnes réponses.• Comprendre les concepts clés de la cybersécurité, y compris la sécurité de l’informaon et la sécurité des réseaux• Comprendre les menaces, les vulnérabilités et les aaques en maère de sécurité de l’informaon, ainsi que les diérents types de logiciels malveillants.• Contrôler la sécurité des réseaux : – Contrôles administrafs (cadres, lois, actes, programmes de gouvernance et de conformité, poliques de sécurité) – Contrôles physiques (poliques de sécurité physique et sur le lieu de travail, contrôles environnementaux) – Contrôles techniques (protocoles de sécurité du réseau, segmentaon du réseau, pare-feu, systèmes de détecon et de prévenon des intrusions…), ainsi que serveurs proxy, VPN, analyse du comportement des ulisateurs, contrôle de l’accès au réseau…• Connaître : – les techniques et ouls d’évaluaon de la sécurité des réseaux (chasse aux menaces, renseignements sur les menaces, évaluaon des vulnérabilités, piratage éthique, tests de pénétraon, geson des conguraons et des acfs) – Les techniques de concepon et de test de la sécurité des applicaons – Les principes fondamentaux de la virtualisaon, de l’informaque en nuage et de la sécurité en nuage – Les principes fondamentaux des réseaux sans l, cryptage sans l et mesures de sécurité connexes – Les principes fondamentaux des disposifs mobiles, IoT et OT et mesures de sécurité connexes – La cryptographie et infrastructure à clé publique – Les contrôles de la sécurité des données, méthodes de sauvegarde et de conservaon des données et techniques de prévenon des pertes de données – Le dépannage du réseau, la surveillance du trac et des journaux, et l’analyse du trac suspect. – Le processus de traitement et de réponse aux incidents – Les principes fondamentaux de la criminalisque informaque et des preuves numériques – Les concepts de connuité des acvités et de reprise après sinistre – Les concepts, phases et cadres de geson des risques• Être préparé(e) à l’examen Cered Cybersecurity TechnicianLes stagiaires doivent avoir des connaissances de base en cybersécurité, en cloud et en geson de la sécurité des réseaux• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Professionnels de l’informaque en début de carrière• Responsables informaque• Toute personne souhaitant démarrer sa carrière dans la cybersécurité ou ajouter une solide compréhension des techniques et concepts fondamentaux.OBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 202523 juin 202525 août 202527 octobre 2025INFORMATIONS GÉNÉRALESCode : CCT 5 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 65

| 65c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe C|CT est un programme de cybersécurité pour les nouveaux professionnels de la cybersécurité, conçu par EC-Council, pour répondre aux besoins et à la demande mondiale de techniciens en cybersécurité possédant de solides compétences de base. Le C|CT est axé sur la praque, avec plus de 50 % du temps de formaon consacré aux laboratoires. La cercaon C|CT d’EC-Council plonge les étudiants dans un transfert de connaissances bien structuré.Cee formaon s’accompagne de tâches de réexion crique et d’exercices de laboratoire immersifs qui permeent aux candidats d’appliquer leurs connaissances et de passer à la phase de développement des compétences. Le programme propose une approche muldimensionnelle qui intègre la défense des réseaux, le hacking éthique et les opéraons de sécurité an de garanr que les tulaires de la cercaon disposent d’une formaon solide et complète leur permeant de congurer, d’analyser et d’idener les problèmes au sein d’une organisaon.À l’issue du programme, les professionnels cerés C|CT disposeront d’une base solide dans les principes et techniques de cybersécurité, ainsi que d’une exposion praque aux tâches requises dans des postes de travail réels.CERTIFIED CYBERSECURITY TECHNICIANCode : CCTApprenez les compétences de base essentielles dans 4 disciplines : la défense des réseaux, le piratage éthique, l’investigation numérique et les opérations de sécuritéFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.•  Network Troubleshoong•  Network Trac Monitoring•  Network Log Monitoring and Analysis• Incidence Response•  Computer Forensics•  Business Connuity and Disaster Recovery•  Risk ManagementPLAN DE COURS• Informaon Security threats and vulnerabilies•  Informaon Security aacks•  Network Security fundamentals•  Idencaon, authencaon and authorizaon•  Network Security controls: administrave controls•  Network Security controls: physical controls•  Network Security controls: technical controls•  Network Security assessment techniques and tools•  Applicaon Security•  Virtualizaon and cloud compung•  Wireless Network Security•  Mobile Device Security•  Internet of Things (IoT) and Operaonnal Technology (OT) Security•  Cryptography•  Data SecurityRÉSULTATDirectement disponible en n d’examen.L’examen CCT 212-82 aura lieu à dis-tance. • Cered Cybersecurity Technician•  QCM•  60•  3 heures• anglais•  70% minimum de bonnes réponses.• Comprendre les concepts clés de la cybersécurité, y compris la sécurité de l’informaon et la sécurité des réseaux• Comprendre les menaces, les vulnérabilités et les aaques en maère de sécurité de l’informaon, ainsi que les diérents types de logiciels malveillants.• Contrôler la sécurité des réseaux : – Contrôles administrafs (cadres, lois, actes, programmes de gouvernance et de conformité, poliques de sécurité) – Contrôles physiques (poliques de sécurité physique et sur le lieu de travail, contrôles environnementaux) – Contrôles techniques (protocoles de sécurité du réseau, segmentaon du réseau, pare-feu, systèmes de détecon et de prévenon des intrusions…), ainsi que serveurs proxy, VPN, analyse du comportement des ulisateurs, contrôle de l’accès au réseau…• Connaître : – les techniques et ouls d’évaluaon de la sécurité des réseaux (chasse aux menaces, renseignements sur les menaces, évaluaon des vulnérabilités, piratage éthique, tests de pénétraon, geson des conguraons et des acfs) – Les techniques de concepon et de test de la sécurité des applicaons – Les principes fondamentaux de la virtualisaon, de l’informaque en nuage et de la sécurité en nuage – Les principes fondamentaux des réseaux sans l, cryptage sans l et mesures de sécurité connexes – Les principes fondamentaux des disposifs mobiles, IoT et OT et mesures de sécurité connexes – La cryptographie et infrastructure à clé publique – Les contrôles de la sécurité des données, méthodes de sauvegarde et de conservaon des données et techniques de prévenon des pertes de données – Le dépannage du réseau, la surveillance du trac et des journaux, et l’analyse du trac suspect. – Le processus de traitement et de réponse aux incidents – Les principes fondamentaux de la criminalisque informaque et des preuves numériques – Les concepts de connuité des acvités et de reprise après sinistre – Les concepts, phases et cadres de geson des risques• Être préparé(e) à l’examen Cered Cybersecurity TechnicianLes stagiaires doivent avoir des connaissances de base en cybersécurité, en cloud et en geson de la sécurité des réseaux• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Professionnels de l’informaque en début de carrière• Responsables informaque• Toute personne souhaitant démarrer sa carrière dans la cybersécurité ou ajouter une solide compréhension des techniques et concepts fondamentaux.OBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 202523 juin 202525 août 202527 octobre 2025INFORMATIONS GÉNÉRALESCode : CCT 5 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92)ou en distanciel  inclus.Valable 12 mois pourun passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners oerts pour les stagiaires en présenel

Page 66

| 67c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLa formaon Cered Ethical Hacker (CEH) est une formaon reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Le programme CEHv13 se disngue par son intégraon poussée de l’IA dans toutes les phases du hacking éthique, orant aux parcipants une ecacité accrue de 40% et une producvité doublée.Contrairement au CEHv12, le CEHv13 inclut des ouls et techniques d’IA pour automaser la détecon des menaces, prédire les violaons de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA. Le programme comprend 221 laboratoires praques, plus de 550 techniques d’aaque, et l’ulisaon de plus de 4000 ouls de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première cercaon mondiale en piratage éthique depuis plus de 20 ans !CERTIFIED ETHICAL HACKER V13Code : CEHv13Préparez-vous à la certication CEH en apprenant les dernières techniques d’Ethical HackingFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Introducon to Ethical Hacking• Footprinng and Reconnaissance• Scanning Networks•  Enumeraon•  Vulnerability Analysis• System Hacking•  Malware Threats• Sning•  Social Engineering• Denial-of-Service• Session Hijacking•  Evading IDS, Firewalls, and• Honeypots• Hacking Web Servers•  Hacking Web Applicaons•  SQL Injecon•  Hacking Wireless Networks• Hacking Mobile Plaorms•  IoT and OT hacking•  Cloud Compung•  CryptographyPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CEH aura lieu à distance. • Cered Ethical Hacker (version ANSI)•  QCM•  125•  4 heures• anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROCHAINESDATES27 janvier 202524 février 202524 mars 202514 avril 202523 juin 20258 septembre 20256 octobre 20253 novembre 20251er décembre 2025• Maîtriser une méthodologie de piratage éthique qui pourra être ulisée lors d’un test d’intrusion• Maîtriser les compétences de piratage éthique• Être préparé(e) à l’examen Cered Ethical Hacker• Avoir des connaissances de TCP/IP, Linux et Windows Server• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Responsables sécurité• Auditeurs• Professionnels de la sécurité• Administrateurs de site• Toute personne concernée par la stabilité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CEHv13  5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 67

| 67c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLa formaon Cered Ethical Hacker (CEH) est une formaon reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Le programme CEHv13 se disngue par son intégraon poussée de l’IA dans toutes les phases du hacking éthique, orant aux parcipants une ecacité accrue de 40% et une producvité doublée.Contrairement au CEHv12, le CEHv13 inclut des ouls et techniques d’IA pour automaser la détecon des menaces, prédire les violaons de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA. Le programme comprend 221 laboratoires praques, plus de 550 techniques d’aaque, et l’ulisaon de plus de 4000 ouls de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première cercaon mondiale en piratage éthique depuis plus de 20 ans !CERTIFIED ETHICAL HACKER V13Code : CEHv13Préparez-vous à la certication CEH en apprenant les dernières techniques d’Ethical HackingFORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Introducon to Ethical Hacking• Footprinng and Reconnaissance• Scanning Networks•  Enumeraon•  Vulnerability Analysis• System Hacking•  Malware Threats• Sning•  Social Engineering• Denial-of-Service• Session Hijacking•  Evading IDS, Firewalls, and• Honeypots• Hacking Web Servers•  Hacking Web Applicaons•  SQL Injecon•  Hacking Wireless Networks• Hacking Mobile Plaorms•  IoT and OT hacking•  Cloud Compung•  CryptographyPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CEH aura lieu à distance. • Cered Ethical Hacker (version ANSI)•  QCM•  125•  4 heures• anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.PROCHAINESDATES27 janvier 202524 février 202524 mars 202514 avril 202523 juin 20258 septembre 20256 octobre 20253 novembre 20251er décembre 2025• Maîtriser une méthodologie de piratage éthique qui pourra être ulisée lors d’un test d’intrusion• Maîtriser les compétences de piratage éthique• Être préparé(e) à l’examen Cered Ethical Hacker• Avoir des connaissances de TCP/IP, Linux et Windows Server• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Responsables sécurité• Auditeurs• Professionnels de la sécurité• Administrateurs de site• Toute personne concernée par la stabilité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CEHv13  5 jours 4 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 68

| 69c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLes nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en maère de bonnes praques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.Le programme CHFIv11 ore une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’idencaon de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les ouls et savoirs majeurs ulisés par les professionnels du secteur sont couverts dans ce programme. La cercaon renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’invesgaon numérique.COMPUTER HACKING FORENSIC INVESTIGATOR V11Code : CHFIv11La certication de l’investigation numérique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for- malisés sous forme de grille d’évaluaon des compétences com- plétée en n de module par le formateur, ainsi que par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Computer Forensics in Today’s World• Computer Forensics Invesgaon Process• Understanding hard disks and le systems•  Data acquision and duplicaon•  Defending an-forensics techniques• Operang system forensics•  Network forensics• Invesgang web aacks•  Database forensic• Cloud forensic• Malware forensic•  Invesgang email crimes• Mobile forensic•  Forensic report wring and presentaonRÉSULTATDirectement disponible en n d’examen.L’examen CHFIv11 (312-49) aura lieu à distance dans le lieu de votre choix.Pour passer l’examen à distance, vous devrez alors disposer d’un PC, d’une webcam et d’une bonne connexion à internet. • CHFI•  QCM•  150•  4 heures• anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.FORMATION CERTIFIANTEEXPERTPROCHAINESDATES10 mars 202516 juin 202515 septembre 202517 novembre 2025• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion d’un système informaque par un ers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires• Se préparer à l’examen CHFI• Avoir des connaissances basiques en cybersécurité forensique et geson d’incident• L’obtenon préalable de la cercaon CEH est un plus• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et de mise en praqueToutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, ociers de police, agents fédéraux et gouverne-mentaux, personnes en charge de la défense, militaires, détecves et enquê-teurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CHFIv11  5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 69

| 69c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLes nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en maère de bonnes praques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.Le programme CHFIv11 ore une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’idencaon de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les ouls et savoirs majeurs ulisés par les professionnels du secteur sont couverts dans ce programme. La cercaon renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’invesgaon numérique.COMPUTER HACKING FORENSIC INVESTIGATOR V11Code : CHFIv11La certication de l’investigation numérique cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for- malisés sous forme de grille d’évaluaon des compétences com- plétée en n de module par le formateur, ainsi que par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Computer Forensics in Today’s World• Computer Forensics Invesgaon Process• Understanding hard disks and le systems•  Data acquision and duplicaon•  Defending an-forensics techniques• Operang system forensics•  Network forensics• Invesgang web aacks•  Database forensic• Cloud forensic• Malware forensic•  Invesgang email crimes• Mobile forensic•  Forensic report wring and presentaonRÉSULTATDirectement disponible en n d’examen.L’examen CHFIv11 (312-49) aura lieu à distance dans le lieu de votre choix.Pour passer l’examen à distance, vous devrez alors disposer d’un PC, d’une webcam et d’une bonne connexion à internet. • CHFI•  QCM•  150•  4 heures• anglais•  il se situe entre 70% et 78%, selon la diculté du set de quesons proposées.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.FORMATION CERTIFIANTEEXPERTPROCHAINESDATES10 mars 202516 juin 202515 septembre 202517 novembre 2025• Donner aux parcipants les qualicaons nécessaires pour idener et analyser les traces laissées lors de l’intrusion d’un système informaque par un ers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires• Se préparer à l’examen CHFI• Avoir des connaissances basiques en cybersécurité forensique et geson d’incident• L’obtenon préalable de la cercaon CEH est un plus• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personne• Environnement Windows de démonstraon et de mise en praqueToutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, ociers de police, agents fédéraux et gouverne-mentaux, personnes en charge de la défense, militaires, détecves et enquê-teurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CHFIv11  5 jours 4 650 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois pour un passage de l’examenà distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 70

| 71c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCERTIFIED INFORMATION SYSTEMS AUDITORL’inscripon à l’examen se fait directement sur le site de l’ISACA.Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.La formaon prépare à la cercaon CISA (Cered Informaon Systems Auditor), seule cercaon reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.Son excellente réputaon au niveau internaonal vient du fait que cee cercaon place des exigences élevées et idenques dans le monde ener.Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité déni par l’ISACA® (Informaon Systems Audit and Control Associaon).Préparationà la certication CISA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur.• Les standards d’audit• L’analyse de risque et le contrôle interne• La praque d’un audit SI• L’audit de l’exploitaon des SI• L’audit des aspects matériels du SI• L’audit des architectures SI et réseaux• La geson de la sécurité : polique et gouvernance• L’audit et la sécurité logique et physique• L’audit de la sécurité des réseaux• L’audit des disposifs nomadesPRÉPARATION DE L’EXAMEN• La stratégie de la gouvernance du SI• Les procédures et Risk management• La praque de la gouvernance des SI• L’audit d’une structure de gouvernance• La geson de projet : praque et audit• Les praques de développement• L’audit de la maintenance applicave et des systèmes• Les contrôles applicafsPROGRAMMECode : CISAFORMATION CERTIFIANTEEXPERT• Analyser les diérents domaines du programme sur lesquels porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISA• Avoir des connaissances générales en informaque, sécurité et audit• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• Support de cours en français • Cours donnés en français • 1 PC par personne• Auditeurs• Consultants IT• Responsables IT• Responsables de la sécurité• Directeurs des SIOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202516 juin 202513 octobre 20251er décembre 2025Code : CISA 5 jours 4 400 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel Non inclus. Inscription à l’examen sur le site de l’ISACA.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 71

| 71c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCERTIFIED INFORMATION SYSTEMS AUDITORL’inscripon à l’examen se fait directement sur le site de l’ISACA.Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.La formaon prépare à la cercaon CISA (Cered Informaon Systems Auditor), seule cercaon reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.Son excellente réputaon au niveau internaonal vient du fait que cee cercaon place des exigences élevées et idenques dans le monde ener.Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité déni par l’ISACA® (Informaon Systems Audit and Control Associaon).Préparationà la certication CISA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (TP, cas praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur.• Les standards d’audit• L’analyse de risque et le contrôle interne• La praque d’un audit SI• L’audit de l’exploitaon des SI• L’audit des aspects matériels du SI• L’audit des architectures SI et réseaux• La geson de la sécurité : polique et gouvernance• L’audit et la sécurité logique et physique• L’audit de la sécurité des réseaux• L’audit des disposifs nomadesPRÉPARATION DE L’EXAMEN• La stratégie de la gouvernance du SI• Les procédures et Risk management• La praque de la gouvernance des SI• L’audit d’une structure de gouvernance• La geson de projet : praque et audit• Les praques de développement• L’audit de la maintenance applicave et des systèmes• Les contrôles applicafsPROGRAMMECode : CISAFORMATION CERTIFIANTEEXPERT• Analyser les diérents domaines du programme sur lesquels porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISA• Avoir des connaissances générales en informaque, sécurité et audit• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• Support de cours en français • Cours donnés en français • 1 PC par personne• Auditeurs• Consultants IT• Responsables IT• Responsables de la sécurité• Directeurs des SIOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 202516 juin 202513 octobre 20251er décembre 2025Code : CISA 5 jours 4 400 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel Non inclus. Inscription à l’examen sur le site de l’ISACA.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 72

| 73c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comEXPERTLa formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA (Information Systems Audit and Control Association). Elle couvre la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA.CERTIFIED INFORMATION SECURITY MANAGERPréparation à la certication CISM®Code : CISM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.PROGRAMMEL’inscripon à l’examen se fait direc-tement sur le site de l’ISACA.Trois langues sont disponibles pour le passage de l’examen dont l’anglais. • Domaine 1 : Gouvernance de la sécurité de l’informaon• Domaine 2 : Geson des risques de l’informaon• Domaine 3 : Développement et geson des programmes de sécurité de l’informaon• Domaine 4 : Geson des incidents de sécurité de l’informaon• Examen blanc et procédure de cercaon• Informaon Security Incident Management• Understand the concepts and practices of Incident Management• Idenfy the components of an Incident Response Plan and evaluate its eecveness• Understand the key concepts of Business Connuity Planning, or BCP and Disaster Recovery Planning, or DRP• CISM Sample ExamPLAN DE COURS• Informaon Security Governance• Explain the need for and the desired outcomes of an eecve informaon security strategy• Create an informaon security strategy aligned with organizaonal goals and objecves• Gain stakeholder support using business cases• Idenfy key roles and responsibilies needed to execute an acon plan• Establish metrics to measure and monitor the performance of security governance• Informaon Risk Management• Explain the importance of risk management as a tool to meet business needs and develop a security management program to support these needs• Idenfy, rank, and respond to a risk in a way that is appropriate as dened by organizaonal direcves• Assess the appropriateness and eecveness of informaon security controls• Report informaon security risk eecvely• Informaon Security Program Development and Management • Align informaon security pro- gram requirements with those of other business funcons• Manage the informaon secu-• rity program resources• Design and implement informa- on security controls• Incorporate informaon security requirements into contracts, agreements and third-party management processesFORMATION CERTIFIANTECode : CISM 4 jours 4 235 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISACA. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM• Assimiler le vocabulaire de la cercaon CISM et les idées directrices de l’examen• S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISM• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• An d’obtenir la cercaon CISM, il faudra juser de 5 ans d’expérience dans la geson de la sécurité de l’informaon. Des dérogaons sont néanmoins possibles pour un maximum de 2 ans• Cours délivrés en français• Support de cours en anglais• Professionnels en sécurité• RSSI• Consultants en sécurité• Toute personne souhaitant acquérir des connaissances en la maèreOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202519 mai 202522 septembre 202524 novembre 2025

Page 73

| 73c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comEXPERTLa formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA (Information Systems Audit and Control Association). Elle couvre la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA.CERTIFIED INFORMATION SECURITY MANAGERPréparation à la certication CISM®Code : CISM cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.PROGRAMMEL’inscripon à l’examen se fait direc-tement sur le site de l’ISACA.Trois langues sont disponibles pour le passage de l’examen dont l’anglais. • Domaine 1 : Gouvernance de la sécurité de l’informaon• Domaine 2 : Geson des risques de l’informaon• Domaine 3 : Développement et geson des programmes de sécurité de l’informaon• Domaine 4 : Geson des incidents de sécurité de l’informaon• Examen blanc et procédure de cercaon• Informaon Security Incident Management• Understand the concepts and practices of Incident Management• Idenfy the components of an Incident Response Plan and evaluate its eecveness• Understand the key concepts of Business Connuity Planning, or BCP and Disaster Recovery Planning, or DRP• CISM Sample ExamPLAN DE COURS• Informaon Security Governance• Explain the need for and the desired outcomes of an eecve informaon security strategy• Create an informaon security strategy aligned with organizaonal goals and objecves• Gain stakeholder support using business cases• Idenfy key roles and responsibilies needed to execute an acon plan• Establish metrics to measure and monitor the performance of security governance• Informaon Risk Management• Explain the importance of risk management as a tool to meet business needs and develop a security management program to support these needs• Idenfy, rank, and respond to a risk in a way that is appropriate as dened by organizaonal direcves• Assess the appropriateness and eecveness of informaon security controls• Report informaon security risk eecvely• Informaon Security Program Development and Management • Align informaon security pro- gram requirements with those of other business funcons• Manage the informaon secu-• rity program resources• Design and implement informa- on security controls• Incorporate informaon security requirements into contracts, agreements and third-party management processesFORMATION CERTIFIANTECode : CISM 4 jours 4 235 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISACA. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM• Assimiler le vocabulaire de la cercaon CISM et les idées directrices de l’examen• S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au quesonnaire• Se préparer au passage de l’examen de cercaon CISM• Avoir des connaissances de base dans le fonconnement des systèmes d’informaon• An d’obtenir la cercaon CISM, il faudra juser de 5 ans d’expérience dans la geson de la sécurité de l’informaon. Des dérogaons sont néanmoins possibles pour un maximum de 2 ans• Cours délivrés en français• Support de cours en anglais• Professionnels en sécurité• RSSI• Consultants en sécurité• Toute personne souhaitant acquérir des connaissances en la maèreOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 202519 mai 202522 septembre 202524 novembre 2025

Page 74

| 75c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa certification CISSP est mondialement reconnue pour son niveau avancé de compétences (plus de 100 000 personnes certifiées à travers le monde). C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024. Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme “10 miles wide and two inches deep”. Nos formateurs sont tous détenteurs de leur certification CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l’information.Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.CERTIFIED INFORMATION SYSTEMS SECURITYPROFESSIONALLa certication des professionnels de la sécurité de l’informationCode : CISSP cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.Outre la préparaon en tant que telle à l’exa-men de cercaon CISSP, le but de la for-maon est d’enrichir les connaissances des parcipants dans les diérents domaines d’experse. Le contenu a été remanié et mis à jour pour reéter les dernières évoluons des quesons de sécurité, des préoccupa-ons et des contre-mesures actuelles.PROGRAMME•  6 heures•  250•  choix mulples et quesons avancées innovantes•  700/10001. Gestion des risques et de la sécurité2. Sécurité des atouts3. Ingénierie et sécurité4. Sécurité des télécommunications et des réseaux5. Gestion de l’identité et des accès6. Évaluation et tests de sécurité7. Sécurité des opérations8. Développement sécurisé de logiciels• Support de cours de l’Université de Dallas• CISSP All-in-One Exam Guide 9th Edition (mise à jour des 8 domaines du CBK, un contenu digital avec + de 1400 questions pratiques)• CISSP Practice Exams 5th Edition (+ 250 questions pratiques couvrant les 8 domaines du CBK, des questions concrètes avec des réponses expliquées et détaillées, un contenu digital avec + de 100 questions pratiques additionnelles)•  3 heures•  entre 100 et 150 quesons (le nombre de quesons est variable car il dépend des quesons et réponses précédentes)•  700/1000Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adapve tes-ng) est disponible pour tous les exa-mens en anglais.Le passage de l’examen a lieu dans un centre de test Pearson Vue.Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.EXPERTFORMATION CERTIFIANTECode : CISSP 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISC². Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)• Se préparer à la cercaon professionnelle CISSP, la seule formaon généraliste et complète traitant de la sécurité des systèmes d’informaon• An d’obtenir la cercaon CISSP, il faudra juser de 5 ans d’expérience professionnelle dans au moins 2 des 8 domaines du CBK®• Un candidat qui n’a pas l’expérience requise pour obtenir la cercaon CISSP peut passer l’examen et obtenir le tre Associate of (ISC²). Il aura alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requises• Cours donnés en français• Support de cours de l’Université de Dallas• Le CISSP All-in-One Exam Guide 9th Edion• Le CISSP Pracce Exams 5th Edion• Experts de la sécurité des systèmes d’informaon souhaitant se préparer à la cercaon professionnelle délivrée par l’(ISC²)• Ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérir la terminologie, les fondements et les bases communes de cee discipline large et complexeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 202530 juin 202520 octobre 20258 décembre 2025

Page 75

| 75c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa certification CISSP est mondialement reconnue pour son niveau avancé de compétences (plus de 100 000 personnes certifiées à travers le monde). C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024. Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme “10 miles wide and two inches deep”. Nos formateurs sont tous détenteurs de leur certification CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l’information.Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.CERTIFIED INFORMATION SYSTEMS SECURITYPROFESSIONALLa certication des professionnels de la sécurité de l’informationCode : CISSP cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon.Outre la préparaon en tant que telle à l’exa-men de cercaon CISSP, le but de la for-maon est d’enrichir les connaissances des parcipants dans les diérents domaines d’experse. Le contenu a été remanié et mis à jour pour reéter les dernières évoluons des quesons de sécurité, des préoccupa-ons et des contre-mesures actuelles.PROGRAMME•  6 heures•  250•  choix mulples et quesons avancées innovantes•  700/10001. Gestion des risques et de la sécurité2. Sécurité des atouts3. Ingénierie et sécurité4. Sécurité des télécommunications et des réseaux5. Gestion de l’identité et des accès6. Évaluation et tests de sécurité7. Sécurité des opérations8. Développement sécurisé de logiciels• Support de cours de l’Université de Dallas• CISSP All-in-One Exam Guide 9th Edition (mise à jour des 8 domaines du CBK, un contenu digital avec + de 1400 questions pratiques)• CISSP Practice Exams 5th Edition (+ 250 questions pratiques couvrant les 8 domaines du CBK, des questions concrètes avec des réponses expliquées et détaillées, un contenu digital avec + de 100 questions pratiques additionnelles)•  3 heures•  entre 100 et 150 quesons (le nombre de quesons est variable car il dépend des quesons et réponses précédentes)•  700/1000Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adapve tes-ng) est disponible pour tous les exa-mens en anglais.Le passage de l’examen a lieu dans un centre de test Pearson Vue.Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.EXPERTFORMATION CERTIFIANTECode : CISSP 5 jours 4 150 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel non inclus. Inscripon à l’examen sur le site de l’ISC². Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)• Se préparer à la cercaon professionnelle CISSP, la seule formaon généraliste et complète traitant de la sécurité des systèmes d’informaon• An d’obtenir la cercaon CISSP, il faudra juser de 5 ans d’expérience professionnelle dans au moins 2 des 8 domaines du CBK®• Un candidat qui n’a pas l’expérience requise pour obtenir la cercaon CISSP peut passer l’examen et obtenir le tre Associate of (ISC²). Il aura alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requises• Cours donnés en français• Support de cours de l’Université de Dallas• Le CISSP All-in-One Exam Guide 9th Edion• Le CISSP Pracce Exams 5th Edion• Experts de la sécurité des systèmes d’informaon souhaitant se préparer à la cercaon professionnelle délivrée par l’(ISC²)• Ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérir la terminologie, les fondements et les bases communes de cee discipline large et complexeOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 mars 202530 juin 202520 octobre 20258 décembre 2025

Page 76

| 77c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe Cered Network Defender – CND – est un cours indépendant des fabricants, praque, donné par un formateur accrédité et qui permera aux étudiants de se cerer dans le domaine de la sécurité des réseaux. Avec un programme intensif de labs, la formaon a été créée sur des compétences précises, directement liées à l’analyse des ches de poste et au cadre de formaon en cybersécurité donné par la Naonal Iniave of Cybersecurity Educaon (NICE). La formaon a également été adaptée aux diérentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).An d’obtenir des compétences solides en sécurité défensive des réseaux, la formaon prépare les administrateurs réseaux aux dernières technologies et praques de sécurité réseau.Le programme Cered Network Defender v3 a été mis à jour pour vous donner les armes nécessaires an d’aider les Blue Teams à se défendre. Les parculiers et les entreprises qui cherchent à renforcer leurs compétences en maère de défense de réseau trouveront la CND v3 indispensable.CERTIFIED NETWORK DEFENDER V3Code : CNDv3Formez-vous au seul programme entièrement axé sur la sécurité et la défense des réseaux !FORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Network Aacks and Defense Strategies• Administrave Network Security• Technical Network Security• Network Perimeter Security• Endpoint Security – Windows Systems• Endpoint Security – Linux Systems• Endpoint Security – Mobiles Devices• Endpoint Security – IoT Devices• Administrave Applicaon Security• Data Security• Entreprise Virtual Security• Entreprise Cloud Security• Entreprise Wireless Security• Network Trac Monitoring and Analysis• Network Logs Monitoring and Analysis• Incident Response and Forensic Invesgaon• Business Connuity and Disaster RecoveryRÉSULTATDirectement disponible en n d’examen.L’examen CND 312-38 aura lieu à dis-tance. • Cered Network Defender (ANSSI) •  QCM•  100•  4 heures• anglais•  70% minimum de bonnes réponses• Risk Ancipaon with Risk Management• Threat Assessment with Aack Surface Analysis• Threat Predicon with Cyber Threat IntelligencePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.PROCHAINESDATES24 février 202514 avril 20257 juillet 202520 octobre 2025• Appréhender les fonconnalités de protecon, de détecon, de réponse et de prévision de la sécurité des réseaux• Être capable de sécuriser les conteneurs et les réseaux dénis par logiciel• Prévenir les menaces• Être préparé(e) à l’examen Cered Network Defender (ANSI)• Avoir des connaissances avancées sur les systèmes d’exploitaon Windows et Linux (systèmes de chiers, permissions, sécurité, pare-feu, etc.) • Maîtriser les fondamentaux des réseaux, tels que les protocoles TCP/IP• Connaître les rôles et les services qui sont ulisés par les serveurs au niveau du réseau.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Administrateur réseau / Administrateur sécurité réseau• Ingénieurs sécurité réseau• Techniciens défense réseau• Analystes CND / Sécurité• Responsable sécurité• Toute personne impliquée dans des opéraons de réseauOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CNDv3 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 77

| 77c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAVANCÉLe Cered Network Defender – CND – est un cours indépendant des fabricants, praque, donné par un formateur accrédité et qui permera aux étudiants de se cerer dans le domaine de la sécurité des réseaux. Avec un programme intensif de labs, la formaon a été créée sur des compétences précises, directement liées à l’analyse des ches de poste et au cadre de formaon en cybersécurité donné par la Naonal Iniave of Cybersecurity Educaon (NICE). La formaon a également été adaptée aux diérentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).An d’obtenir des compétences solides en sécurité défensive des réseaux, la formaon prépare les administrateurs réseaux aux dernières technologies et praques de sécurité réseau.Le programme Cered Network Defender v3 a été mis à jour pour vous donner les armes nécessaires an d’aider les Blue Teams à se défendre. Les parculiers et les entreprises qui cherchent à renforcer leurs compétences en maère de défense de réseau trouveront la CND v3 indispensable.CERTIFIED NETWORK DEFENDER V3Code : CNDv3Formez-vous au seul programme entièrement axé sur la sécurité et la défense des réseaux !FORMATION CERTIFIANTE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% exercices praques : labs) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Network Aacks and Defense Strategies• Administrave Network Security• Technical Network Security• Network Perimeter Security• Endpoint Security – Windows Systems• Endpoint Security – Linux Systems• Endpoint Security – Mobiles Devices• Endpoint Security – IoT Devices• Administrave Applicaon Security• Data Security• Entreprise Virtual Security• Entreprise Cloud Security• Entreprise Wireless Security• Network Trac Monitoring and Analysis• Network Logs Monitoring and Analysis• Incident Response and Forensic Invesgaon• Business Connuity and Disaster RecoveryRÉSULTATDirectement disponible en n d’examen.L’examen CND 312-38 aura lieu à dis-tance. • Cered Network Defender (ANSSI) •  QCM•  100•  4 heures• anglais•  70% minimum de bonnes réponses• Risk Ancipaon with Risk Management• Threat Assessment with Aack Surface Analysis• Threat Predicon with Cyber Threat IntelligencePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.PROCHAINESDATES24 février 202514 avril 20257 juillet 202520 octobre 2025• Appréhender les fonconnalités de protecon, de détecon, de réponse et de prévision de la sécurité des réseaux• Être capable de sécuriser les conteneurs et les réseaux dénis par logiciel• Prévenir les menaces• Être préparé(e) à l’examen Cered Network Defender (ANSI)• Avoir des connaissances avancées sur les systèmes d’exploitaon Windows et Linux (systèmes de chiers, permissions, sécurité, pare-feu, etc.) • Maîtriser les fondamentaux des réseaux, tels que les protocoles TCP/IP• Connaître les rôles et les services qui sont ulisés par les serveurs au niveau du réseau.• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 50% d’exercices praques• 1 PC par personne• Administrateur réseau / Administrateur sécurité réseau• Ingénieurs sécurité réseau• Techniciens défense réseau• Analystes CND / Sécurité• Responsable sécurité• Toute personne impliquée dans des opéraons de réseauOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : CNDv3 5 jours 3 890 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 78

| 79c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security Operaons Center.Il est conçu pour les analystes de niveau I et II an de leur permere d’acquérir les compétences nécessaires pour eectuer des opéraons de premier et deuxième niveau.Le CSA est un programme de formaon et d’accréditaon qui aide le candidat à acquérir des compétences techniques recherchées. Le programme met l’accent sur la créaon de nouvelles possibilités de carrière grâce à des connaissances approfondies et méculeuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.Ce programme intensif de 3 jours couvre en profondeur les principes fondamentaux des opéraons SOC, de la geson et corrélaon des logs, du déploiement SIEM, de la détecon avancée des incidents et réponse aux incidents.De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de besoin.CERTIFIED SOC ANALYSTUn programme certiant qui atteste d’une solide connaissance des outils, méthodes et processus de gestion d’un SOC pour valoriser vos équipes et rassurer vos clients. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : CSAPLAN DE COURS•  Security Operaons and Management•  Understanding Cyber Threats, IoCs, and Aack Methodology•  Incidents, Events, and Logging•  Incident Detecon with Security Informaon and Event Management (SIEM)•  Enhanced Incident Detecon with Threat Intelligence•  Incidence ResponsePassage de l’examen : l’examen CSA aura lieu à distance, depuis le lieu de votre choix.•  Cered SOC Analyst•  100•  3 heures•  70%Directement disponible en n d’examen.RÉSULTATEXPERTFORMATION CERTIFIANTE• Comprendre le processus SOC de bout en bout• Détecter des incidents avec un SIEM• Détecter des intrusions avec les modèles de menace• Comprendre le déploiement d’un SIEM• Avoir des connaissances en geson d’incidents• Savoir ce qu’est un SOC• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• 20% d’exercices praques• 1 PC par personne• Analystes SOC (Niveau I et Niveau II)• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité, Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens en Défense de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécurité de Réseau, et tout professionnel en sécurité qui s’occupe des opéraons de sécurité de réseau• Analystes en cybersécurité• Professionnels en cybersécurité débutants• Quiconque voulant devenir Analyste SOCOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202511 juin 20251er octobre 202519 novembre 2025Code : CSA 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 79

| 79c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme Cered SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security Operaons Center.Il est conçu pour les analystes de niveau I et II an de leur permere d’acquérir les compétences nécessaires pour eectuer des opéraons de premier et deuxième niveau.Le CSA est un programme de formaon et d’accréditaon qui aide le candidat à acquérir des compétences techniques recherchées. Le programme met l’accent sur la créaon de nouvelles possibilités de carrière grâce à des connaissances approfondies et méculeuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.Ce programme intensif de 3 jours couvre en profondeur les principes fondamentaux des opéraons SOC, de la geson et corrélaon des logs, du déploiement SIEM, de la détecon avancée des incidents et réponse aux incidents.De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de besoin.CERTIFIED SOC ANALYSTUn programme certiant qui atteste d’une solide connaissance des outils, méthodes et processus de gestion d’un SOC pour valoriser vos équipes et rassurer vos clients. cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : CSAPLAN DE COURS•  Security Operaons and Management•  Understanding Cyber Threats, IoCs, and Aack Methodology•  Incidents, Events, and Logging•  Incident Detecon with Security Informaon and Event Management (SIEM)•  Enhanced Incident Detecon with Threat Intelligence•  Incidence ResponsePassage de l’examen : l’examen CSA aura lieu à distance, depuis le lieu de votre choix.•  Cered SOC Analyst•  100•  3 heures•  70%Directement disponible en n d’examen.RÉSULTATEXPERTFORMATION CERTIFIANTE• Comprendre le processus SOC de bout en bout• Détecter des incidents avec un SIEM• Détecter des intrusions avec les modèles de menace• Comprendre le déploiement d’un SIEM• Avoir des connaissances en geson d’incidents• Savoir ce qu’est un SOC• Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• 20% d’exercices praques• 1 PC par personne• Analystes SOC (Niveau I et Niveau II)• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité, Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens en Défense de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécurité de Réseau, et tout professionnel en sécurité qui s’occupe des opéraons de sécurité de réseau• Analystes en cybersécurité• Professionnels en cybersécurité débutants• Quiconque voulant devenir Analyste SOCOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 février 202511 juin 20251er octobre 202519 novembre 2025Code : CSA 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 80

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 81FORMATION CERTIFIANTEFONDAMENTAUXL’objecf de la formaon CSCUv3 est d’apporter aux ulisateurs naux le savoir et les compétences nécessaires à la protecon de leurs informaons les plus importantes.Ce cours va immerger les étudiants dans un environnement interacf où ils vont acquérir des connaissances fondamentales sur diérents types d’ordinateurs mais aussi sur les menaces de sécurité des réseaux comme l’usurpaon d’identé, la fraude à la carte bancaire, les escroqueries des banques en ligne, les virus et backdoors, les emails piégés, les personnes sexuellement malintenonnées, les pertes de données condenelles, les aaques des pirates ainsi que l’ingénierie sociale.Les compétences acquises dans cee formaon aideront les étudiants à connaitre les étapes nécessaires pour dénir leur niveau d’exposion en termes de sécurité.Dans cee dernière version, des Labs sont disponibles dont 6 modules avec des guides & challenges complets !CERTIFIED SECURE COMPUTER USER V3Formation indispensable pour tous les utilisateurs d’outils numériques pour une mise en application immédiate de bonnes pratiques.PROGRAMMECode : CSCUv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PLAN DE COURS• Introducon à la sécurité des données•  Sécurisaon des systèmes d’exploitaon•  Malwares et anvirus•  Sécurité d’internet•  Sécurité sur les sites de réseaux sociaux•  Sécurisaon des communicaons par email•  Sécurisaon des appareils mobiles•  Sécurisaon du Cloud•  Sécurisaon des connexions réseaux•  Sauvegarde des données et reprise après sinistre•  Sécurisaon des appareils IoT et des consoles de jeux• Sécurisaon du travail à distancePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CSCU 112-12 aura lieu à dis-tance. • Cered Secure Computer User•  QCM•  50•  2 heures• français ou anglais•  70% minimum de bonnes réponses requises• Comprendre l’importance de la sécurité des données• Sécuriser diérents systèmes d’exploitaon• Implémenter la sécurité des données• Installer et congurer des anvirus• Implémenter des mesures de sécurité lors des navigaons en ligne• Implémenter des mesures de sécurité pour protéger ses échanges mails• Prévenir les aaques sur les appareils mobiles• Sécuriser les comptes cloud, les connexions réseaux, les appareils IoT et les consoles de jeux• Sécuriser les connexions réseaux• Implémenter les mesures de sécurité appropriées pour protéger vos navigaons en ligne• Être préparé(e) à l’examen Cered Secure Computer User• Avoir une compréhension de base des ordinateurs et des appareils informaques.• Support de cours ociel en français ou en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personneTous les ulisateurs réguliers d’ordinateurs, qui se servent d’Internet et du web notamment pour travailler, étudier ou jouer et qui souhaitent se former sur les problèmes de sécurité informaque.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES20 mars 202512 juin 202511 septembre 202513 novembre 2025Code : CSCU 2 jours 1 490 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 81

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 81FORMATION CERTIFIANTEFONDAMENTAUXL’objecf de la formaon CSCUv3 est d’apporter aux ulisateurs naux le savoir et les compétences nécessaires à la protecon de leurs informaons les plus importantes.Ce cours va immerger les étudiants dans un environnement interacf où ils vont acquérir des connaissances fondamentales sur diérents types d’ordinateurs mais aussi sur les menaces de sécurité des réseaux comme l’usurpaon d’identé, la fraude à la carte bancaire, les escroqueries des banques en ligne, les virus et backdoors, les emails piégés, les personnes sexuellement malintenonnées, les pertes de données condenelles, les aaques des pirates ainsi que l’ingénierie sociale.Les compétences acquises dans cee formaon aideront les étudiants à connaitre les étapes nécessaires pour dénir leur niveau d’exposion en termes de sécurité.Dans cee dernière version, des Labs sont disponibles dont 6 modules avec des guides & challenges complets !CERTIFIED SECURE COMPUTER USER V3Formation indispensable pour tous les utilisateurs d’outils numériques pour une mise en application immédiate de bonnes pratiques.PROGRAMMECode : CSCUv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés par le passage de la cercaon.PLAN DE COURS• Introducon à la sécurité des données•  Sécurisaon des systèmes d’exploitaon•  Malwares et anvirus•  Sécurité d’internet•  Sécurité sur les sites de réseaux sociaux•  Sécurisaon des communicaons par email•  Sécurisaon des appareils mobiles•  Sécurisaon du Cloud•  Sécurisaon des connexions réseaux•  Sauvegarde des données et reprise après sinistre•  Sécurisaon des appareils IoT et des consoles de jeux• Sécurisaon du travail à distancePour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen CSCU 112-12 aura lieu à dis-tance. • Cered Secure Computer User•  QCM•  50•  2 heures• français ou anglais•  70% minimum de bonnes réponses requises• Comprendre l’importance de la sécurité des données• Sécuriser diérents systèmes d’exploitaon• Implémenter la sécurité des données• Installer et congurer des anvirus• Implémenter des mesures de sécurité lors des navigaons en ligne• Implémenter des mesures de sécurité pour protéger ses échanges mails• Prévenir les aaques sur les appareils mobiles• Sécuriser les comptes cloud, les connexions réseaux, les appareils IoT et les consoles de jeux• Sécuriser les connexions réseaux• Implémenter les mesures de sécurité appropriées pour protéger vos navigaons en ligne• Être préparé(e) à l’examen Cered Secure Computer User• Avoir une compréhension de base des ordinateurs et des appareils informaques.• Support de cours ociel en français ou en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 20% d’exercices praques• 1 PC par personneTous les ulisateurs réguliers d’ordinateurs, qui se servent d’Internet et du web notamment pour travailler, étudier ou jouer et qui souhaitent se former sur les problèmes de sécurité informaque.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES20 mars 202512 juin 202511 septembre 202513 novembre 2025Code : CSCU 2 jours 1 490 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 82

| 83c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’entrée en vigueur de DORA le 17 janvier 2025, il est important d’en saisir pleinement les implicaons et exigences.Parciper à la formaon PECB Cered DORA Lead Manager ore une occasion unique pour interagir avec les experts et pairs du secteur, favorisant des discussions enrichissantes et l’échange d’idées précieuses concernant les meilleures praques pour la résilience opéraonnelle numérique. Par le biais de sessions interacves et d’exercices praques, vous obendrez des perspecves concrètes concernant la mise en œuvre de stratégies ecaces pour aénuer les risques liés aux TIC(*) et améliorer la résilience opéraonnelle des instuons nancières. En outre, la parcipaon à cee formaon démontre votre engagement en maère de développement professionnel et vous posionne comme un leader compétent dans le paysage en évoluon de la résilience opéraonnelle numérique. Après la formaon et la réussite à l’examen, vous pouvez demander le cercat « PECB Cered DORA Lead Manager ».(*) : Technologies de l’Informaon et de la CommunicaonDORA CERTIFIED LEAD MANAGERMaîtrisez les compétences pour conduire la résilience numérique dans les entités nancières et assurer la conformité avec DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : DORA LMAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : anglais• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1 JOUR 2 JOUR 4 JOUR 3 RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Comprendre le paysage règlementaire et les exigences en maère de conformité du règlement DORA, se basant sur cinq piliers fondamentaux, parmi lesquels la geson des risques liés aux TIC, la geson et la nocaon des incidents liés aux TIC, les tests de résilience opéraonnelle numérique et la geson des risques liés aux prestataires ers. • Mere en œuvre des stratégies et mesures pour améliorer la résilience opéraonnelle et aénuer les risques liés aux TIC dans les instuons nancières, en se conformant aux exigences de DORA et aux meilleures praques du secteur • Idener, analyser, évaluer et gérer les risques liés aux TIC qui concernent les entés nancières • Développer et maintenir des cadres robustes de geson des risques liés aux TIC, des plans de réponse en cas d’incident et des plans de connuité opéraonnelle et de reprise après sinistre • Favoriser la collaboraon et la communicaon avec les principales pares prenantes pour réussir la mise en œuvre et le respect permanent de DORA • Uliser des ouls et des méthodologies du secteur pour suivre, évaluer et gérer les risques et les vulnérabilités liés aux TIC, améliorant la posture de sécurité globale des instuons nancières• Connaître les concepts de base de la sécurité de l’informaon et de la cybersécurité • Connaître les principes de la geson des risques liés aux technologies de l’informaon et de la communicaon (TIC) • Support de cours en anglais contenant plus de 450 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Cadres supérieurs et décideurs des instuons nancières• Responsables de la conformité et gesonnaires de risques• Professionnels des TI • Personnel des aaires juridiques et réglementaires • Consultants et conseillers spécialisés dans la règlementaon nancière et la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 20252 juin 202525 août 202527 octobre 2025Code : DORA LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 83

| 83c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’entrée en vigueur de DORA le 17 janvier 2025, il est important d’en saisir pleinement les implicaons et exigences.Parciper à la formaon PECB Cered DORA Lead Manager ore une occasion unique pour interagir avec les experts et pairs du secteur, favorisant des discussions enrichissantes et l’échange d’idées précieuses concernant les meilleures praques pour la résilience opéraonnelle numérique. Par le biais de sessions interacves et d’exercices praques, vous obendrez des perspecves concrètes concernant la mise en œuvre de stratégies ecaces pour aénuer les risques liés aux TIC(*) et améliorer la résilience opéraonnelle des instuons nancières. En outre, la parcipaon à cee formaon démontre votre engagement en maère de développement professionnel et vous posionne comme un leader compétent dans le paysage en évoluon de la résilience opéraonnelle numérique. Après la formaon et la réussite à l’examen, vous pouvez demander le cercat « PECB Cered DORA Lead Manager ».(*) : Technologies de l’Informaon et de la CommunicaonDORA CERTIFIED LEAD MANAGERMaîtrisez les compétences pour conduire la résilience numérique dans les entités nancières et assurer la conformité avec DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% d’exercices praques) et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur, puis par le passage de l’examen.PROGRAMMECode : DORA LMAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : anglais• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1 JOUR 2 JOUR 4 JOUR 3 RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Comprendre le paysage règlementaire et les exigences en maère de conformité du règlement DORA, se basant sur cinq piliers fondamentaux, parmi lesquels la geson des risques liés aux TIC, la geson et la nocaon des incidents liés aux TIC, les tests de résilience opéraonnelle numérique et la geson des risques liés aux prestataires ers. • Mere en œuvre des stratégies et mesures pour améliorer la résilience opéraonnelle et aénuer les risques liés aux TIC dans les instuons nancières, en se conformant aux exigences de DORA et aux meilleures praques du secteur • Idener, analyser, évaluer et gérer les risques liés aux TIC qui concernent les entés nancières • Développer et maintenir des cadres robustes de geson des risques liés aux TIC, des plans de réponse en cas d’incident et des plans de connuité opéraonnelle et de reprise après sinistre • Favoriser la collaboraon et la communicaon avec les principales pares prenantes pour réussir la mise en œuvre et le respect permanent de DORA • Uliser des ouls et des méthodologies du secteur pour suivre, évaluer et gérer les risques et les vulnérabilités liés aux TIC, améliorant la posture de sécurité globale des instuons nancières• Connaître les concepts de base de la sécurité de l’informaon et de la cybersécurité • Connaître les principes de la geson des risques liés aux technologies de l’informaon et de la communicaon (TIC) • Support de cours en anglais contenant plus de 450 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Cadres supérieurs et décideurs des instuons nancières• Responsables de la conformité et gesonnaires de risques• Professionnels des TI • Personnel des aaires juridiques et réglementaires • Consultants et conseillers spécialisés dans la règlementaon nancière et la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 mars 20252 juin 202525 août 202527 octobre 2025Code : DORA LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 84

| 85c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’augmentation constante des menaces cyber, le besoin de sécuriser au mieux les applications et infrastructures est de plus en plus présent !EC-Council Certified DevSecOps Engineer (E|CDE) est un programme de certification DevSecOps complet, pratique et dirigé par un instructeur, qui aide les professionnels à acquérir les compétences essentielles pour concevoir, développer et maintenir les applications et les infrastructures sécurisées.L’E|CDE est un mélange parfait de connaissances théoriques et pratiques de DevSecOps dans votre environnement on-premises et cloud-native (AWS et Azure). Le programme se concentre sur le DevSecOps des applications et donne un aperçu du DevSecOps des infrastructures. Il aide les ingénieurs DevSecOps à développer et à améliorer leurs connaissances et leurs compétences en matière de sécurisation des applications à toutes les étapes du DevOps.EC-COUNCIL CERTIFIED DEVSECOPS ENGINEER V2Accélérez la transformation numérique grâce à un programme intensif pour concevoir, développer et maintenir des applications et des infrastructures sécurisées.Code : ECDE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon (70% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Understanding DevOps Culture• : Introducon to DevSecOps• : DevSecOps Pipeline - Plan Stage• : DevSecOps Pipeline - Code Stage•  DevSecOps Pipeline - Build and Test Stage•  DevSecOps Pipeline – Release and Deploy Stage•  DevSecOps Pipeline – Operate and Monitoring Stage•  Sécurisaon des appareils mobilesPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen ECDE 312-97 aura lieu à dis-tance. • EC-Council Cered DevSecOps Engineer•  QCM•  100•  4 heures• anglais•  70% minimum de bonnes réponses requisesAVANCÉFORMATION CERTIFIANTECode : ECDE 3 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre la chaîne d’ouls DevSecOps et les contrôles de sécurité dans le pipeline automasé DevOps.• Adopter des praques de sécurité telles que la collecte des exigences de sécurité, la modélisaon des menaces et la sécurisaon des revues de code dans le ux de travail de développement.• Apprendre les ouls DevSecOps AWS et Azure pour sécuriser les applicaons.• Intégrer des ouls et des praques pour construire un feedback connu dans le pipeline DevSecOps en ulisant Jenkins et les nocaons par email de Microso Teams.• Auditer les poussées de code, les pipelines et les conformités à l’aide de divers ouls de journalisaon et de surveillance comme Sumo Logic, Datadog, Splunk, ELK et Nagios.• Être préparé(e) à l’examen EC-Council Cered DevSecOps Engineer• Avoir une bonne compréhension des concepts de sécurité des applicaons. • Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 70% d’exercices praques• 1 PC par personne• Toute personne ayant des connaissances préalables de la sécurité des applicaons• Professionnel de la sécurité des applicaons• Ingénieur DevSecOps• Ingénieur/testeur en logiciels• Professionnel de la sécurité informaque• Analyste en cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202523 avril 202524 septembre 202512 novembre 2025

Page 85

| 85c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comAvec l’augmentation constante des menaces cyber, le besoin de sécuriser au mieux les applications et infrastructures est de plus en plus présent !EC-Council Certified DevSecOps Engineer (E|CDE) est un programme de certification DevSecOps complet, pratique et dirigé par un instructeur, qui aide les professionnels à acquérir les compétences essentielles pour concevoir, développer et maintenir les applications et les infrastructures sécurisées.L’E|CDE est un mélange parfait de connaissances théoriques et pratiques de DevSecOps dans votre environnement on-premises et cloud-native (AWS et Azure). Le programme se concentre sur le DevSecOps des applications et donne un aperçu du DevSecOps des infrastructures. Il aide les ingénieurs DevSecOps à développer et à améliorer leurs connaissances et leurs compétences en matière de sécurisation des applications à toutes les étapes du DevOps.EC-COUNCIL CERTIFIED DEVSECOPS ENGINEER V2Accélérez la transformation numérique grâce à un programme intensif pour concevoir, développer et maintenir des applications et des infrastructures sécurisées.Code : ECDE cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon (70% d’exercices praques) et formalisés par le passage de la cercaon.PROGRAMMEPLAN DE COURS• Understanding DevOps Culture• : Introducon to DevSecOps• : DevSecOps Pipeline - Plan Stage• : DevSecOps Pipeline - Code Stage•  DevSecOps Pipeline - Build and Test Stage•  DevSecOps Pipeline – Release and Deploy Stage•  DevSecOps Pipeline – Operate and Monitoring Stage•  Sécurisaon des appareils mobilesPour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.RÉSULTATDirectement disponible en n d’examen.L’examen ECDE 312-97 aura lieu à dis-tance. • EC-Council Cered DevSecOps Engineer•  QCM•  100•  4 heures• anglais•  70% minimum de bonnes réponses requisesAVANCÉFORMATION CERTIFIANTECode : ECDE 3 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre la chaîne d’ouls DevSecOps et les contrôles de sécurité dans le pipeline automasé DevOps.• Adopter des praques de sécurité telles que la collecte des exigences de sécurité, la modélisaon des menaces et la sécurisaon des revues de code dans le ux de travail de développement.• Apprendre les ouls DevSecOps AWS et Azure pour sécuriser les applicaons.• Intégrer des ouls et des praques pour construire un feedback connu dans le pipeline DevSecOps en ulisant Jenkins et les nocaons par email de Microso Teams.• Auditer les poussées de code, les pipelines et les conformités à l’aide de divers ouls de journalisaon et de surveillance comme Sumo Logic, Datadog, Splunk, ELK et Nagios.• Être préparé(e) à l’examen EC-Council Cered DevSecOps Engineer• Avoir une bonne compréhension des concepts de sécurité des applicaons. • Support de cours ociel en anglais• Accès au cours en version numérique pendant un an• Cours donnés en français• 70% d’exercices praques• 1 PC par personne• Toute personne ayant des connaissances préalables de la sécurité des applicaons• Professionnel de la sécurité des applicaons• Ingénieur DevSecOps• Ingénieur/testeur en logiciels• Professionnel de la sécurité informaque• Analyste en cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202523 avril 202524 septembre 202512 novembre 2025

Page 86

| 87c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme ECIHv3 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incidents.Cela va de la préparation, de la planification du processus de réponse à incident, jusqu’à la récupération des actifs principaux de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine. Cette approche permet à la certification ECIHv3 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incidents.Les compétences acquises dans le programme ECIHv3 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce, dans le monde entier.EC-COUNCIL CERTIFIED INCIDENTHANDLER V3Apprenez à gérer les incidents de sécuritéCode : ECIHv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (lors de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur, puis du passage de la cercaon.PROGRAMMEPLAN DE COURS•  Introducon to Incident Handling and Response•  Incident Handling and Response Process•  Forensic Readiness and First Response•  Handling and Responding to Malware Incidents•  Handling and Responding to Email Security Incidents•  Handling and Responding to Network Security Incidents•  Handling and Responding to Web Applicaon Security Incidents•  Handling and Responding to cloud Security Incidents•  Handling and Responding to Insider Threats•  Handling and Responding to Endpoint Security Incidents  L’examen ECIH aura lieu à distance.Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.•  EC-Council Cered Incident Handler•  QCM•  100• 3 heures• anglais•  70%AVANCÉFORMATION CERTIFIANTERÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.Code : ECIHv3 3 jours 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Apprendre les diérentes étapes permeant de gérer et répondre à un incident de sécurité• Se préparer au passage de l’examen de cercaon Cered Incident Handler• Avoir des connaissances générales en réseau et en sécurité• Support de cours ociel en anglais• Cours donnés en français• 1 PC par personne• Gesonnaires d’incidents• Administrateurs d’évaluaon des risques• Pentesters• Cyber-enquêteurs judiciaires• Consultants en évaluaon de vulnérabilités• Administrateurs de systèmes• Ingénieurs de systèmes• Administrateurs de pare-feu• Responsables de réseaux• Responsables IT• Professionnels IT• Toute personne intéressée par la geson et la réponse aux incidentsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20259 juillet 20258 octobre 2025

Page 87

| 87c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLe programme ECIHv3 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incidents.Cela va de la préparation, de la planification du processus de réponse à incident, jusqu’à la récupération des actifs principaux de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine. Cette approche permet à la certification ECIHv3 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incidents.Les compétences acquises dans le programme ECIHv3 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce, dans le monde entier.EC-COUNCIL CERTIFIED INCIDENTHANDLER V3Apprenez à gérer les incidents de sécuritéCode : ECIHv3 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (lors de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur, puis du passage de la cercaon.PROGRAMMEPLAN DE COURS•  Introducon to Incident Handling and Response•  Incident Handling and Response Process•  Forensic Readiness and First Response•  Handling and Responding to Malware Incidents•  Handling and Responding to Email Security Incidents•  Handling and Responding to Network Security Incidents•  Handling and Responding to Web Applicaon Security Incidents•  Handling and Responding to cloud Security Incidents•  Handling and Responding to Insider Threats•  Handling and Responding to Endpoint Security Incidents  L’examen ECIH aura lieu à distance.Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.•  EC-Council Cered Incident Handler•  QCM•  100• 3 heures• anglais•  70%AVANCÉFORMATION CERTIFIANTERÉSULTATDirectement disponible en n d’examen.Pour maintenir la cercaon, il fau- dra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année. Pour plus d’informaons, vous pouvez consulter le site d’EC-Council.Code : ECIHv3 3 jours 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Valable 12 mois à date de réception.Passage de l’examen à distance.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Apprendre les diérentes étapes permeant de gérer et répondre à un incident de sécurité• Se préparer au passage de l’examen de cercaon Cered Incident Handler• Avoir des connaissances générales en réseau et en sécurité• Support de cours ociel en anglais• Cours donnés en français• 1 PC par personne• Gesonnaires d’incidents• Administrateurs d’évaluaon des risques• Pentesters• Cyber-enquêteurs judiciaires• Consultants en évaluaon de vulnérabilités• Administrateurs de systèmes• Ingénieurs de systèmes• Administrateurs de pare-feu• Responsables de réseaux• Responsables IT• Professionnels IT• Toute personne intéressée par la geson et la réponse aux incidentsOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES19 février 202521 mai 20259 juillet 20258 octobre 2025

Page 88

| 89c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations et de gérer une équipe d’auditeurs en leur faisant appliquer des principes, des procédures et des techniques d’audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afin de planifier et de réaliser des audits internes et externes en liaison avec la norme ISO 19011, le processus de certification lié à la norme ISO 1702. À partir d’exercices pratiques, le stagiaire va développer des connaissances (gestion d’audits techniques) et des compétences (gestion d’une équipe et d’un programme d’audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d’un audit.ISO 27001 : CERTIFIED LEAD AUDITORMaîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour de la formaon. JOURS 1, 2, 3 & 4• Cadre normaf, légal et réglementaire lié à la sécurité de l’informaon• Principes fondamentaux de la sécurité de l’informaon• Processus de cercaon ISO 27001• Présentaon détaillée des clauses 4 à 10 de l’ISO 27001 • Principes et concepts fondamentaux d’audit• Approche d’audit basée sur les preuves et sur le risque• Préparaon d’un audit de cercaon ISO 27001• Audit documentaire d’un SMSI• Communicaon pendant l’audit• Procédures d’audit : observaon, revue documentaire, entreens, techniques d’échanllonnage, véricaon technique, corroboraon et évaluaon• Rédacon des plans de tests d’audit• Formulaon des constats d’audit et rédacon des rapports de non-conformité• Documentation d’audit• Mener une réunion de clôture et fin d’un audit ISO 27001• Évaluation des plans d’action correctifs• Audit de surveillance ISO 27001 et programme de gestion d’auditDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Un cercat de parcipaon de 31 crédits CPD (Connuing Professional Development) sera délivré par PECB• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Auditor», «Cered ISO/IEC 27001 Auditor» ou «Cered ISO/IEC 27001 Lead Auditor», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB. JOUR 5L’examen « Certified ISO /IEC 27001 Lead Auditor »• Les candidats passeront l’examen le vendredi après-midi.• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Système de Management de la Sécurité de l’Informaon• Domaine 3 : Concepts et principes fondamentaux d’audit• Domaine 4 : Préparaon d’un audit ISO 27001• Domaine 5 : Conduire un audit ISO 27001• Domaine 6 : Clôturer un audit ISO 27001• Domaine 7 : Gérer un programme d’audit ISO 27001Code : ISO 27001 LAPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27001 LA 5 jours (4,5 jours de formation + l’après-midi du dernier jour dédié au passage de l’examen) 4 290 € HTHoraires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5) Levallois (92)  inclus. Passage de l’examen l’après-midi du dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Auditeurs internes• Auditeurs cherchant à réaliser et à mener des audits des systèmes de sécurité de l’informaon• Gesonnaires de projets ou consultants souhaitant maîtriser les audits des systèmes de sécurité de l’informaon• CTO/CIO et managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Membres d’une équipe de sécurité de l’informaon• Conseillers experts en technologie de l’informaon• Experts techniques voulant se préparer pour un poste en sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202516 juin 20256 octobre 20258 décembre 2025

Page 89

| 89c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations et de gérer une équipe d’auditeurs en leur faisant appliquer des principes, des procédures et des techniques d’audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afin de planifier et de réaliser des audits internes et externes en liaison avec la norme ISO 19011, le processus de certification lié à la norme ISO 1702. À partir d’exercices pratiques, le stagiaire va développer des connaissances (gestion d’audits techniques) et des compétences (gestion d’une équipe et d’un programme d’audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d’un audit.ISO 27001 : CERTIFIED LEAD AUDITORMaîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour de la formaon. JOURS 1, 2, 3 & 4• Cadre normaf, légal et réglementaire lié à la sécurité de l’informaon• Principes fondamentaux de la sécurité de l’informaon• Processus de cercaon ISO 27001• Présentaon détaillée des clauses 4 à 10 de l’ISO 27001 • Principes et concepts fondamentaux d’audit• Approche d’audit basée sur les preuves et sur le risque• Préparaon d’un audit de cercaon ISO 27001• Audit documentaire d’un SMSI• Communicaon pendant l’audit• Procédures d’audit : observaon, revue documentaire, entreens, techniques d’échanllonnage, véricaon technique, corroboraon et évaluaon• Rédacon des plans de tests d’audit• Formulaon des constats d’audit et rédacon des rapports de non-conformité• Documentation d’audit• Mener une réunion de clôture et fin d’un audit ISO 27001• Évaluation des plans d’action correctifs• Audit de surveillance ISO 27001 et programme de gestion d’auditDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Un cercat de parcipaon de 31 crédits CPD (Connuing Professional Development) sera délivré par PECB• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Auditor», «Cered ISO/IEC 27001 Auditor» ou «Cered ISO/IEC 27001 Lead Auditor», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB. JOUR 5L’examen « Certified ISO /IEC 27001 Lead Auditor »• Les candidats passeront l’examen le vendredi après-midi.• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Système de Management de la Sécurité de l’Informaon• Domaine 3 : Concepts et principes fondamentaux d’audit• Domaine 4 : Préparaon d’un audit ISO 27001• Domaine 5 : Conduire un audit ISO 27001• Domaine 6 : Clôturer un audit ISO 27001• Domaine 7 : Gérer un programme d’audit ISO 27001Code : ISO 27001 LAPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27001 LA 5 jours (4,5 jours de formation + l’après-midi du dernier jour dédié au passage de l’examen) 4 290 € HTHoraires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5) Levallois (92)  inclus. Passage de l’examen l’après-midi du dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Auditeurs internes• Auditeurs cherchant à réaliser et à mener des audits des systèmes de sécurité de l’informaon• Gesonnaires de projets ou consultants souhaitant maîtriser les audits des systèmes de sécurité de l’informaon• CTO/CIO et managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Membres d’une équipe de sécurité de l’informaon• Conseillers experts en technologie de l’informaon• Experts techniques voulant se préparer pour un poste en sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202516 juin 20256 octobre 20258 décembre 2025

Page 90

| 91c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à la norme ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects).Ce cours est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).ISO 27001 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information (SMSI), conforme à la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1, 2, 3 & 4• Introducon aux systèmes de management et à l’approche processus• Présentaon de la suite des normes ISO 27000, ainsi que du cadre normaf, légal et réglementaire• Principes fondamentaux de la sécurité de l’informaon• Analyse préliminaire et déterminaon du niveau de maturité d’un système de management de sécurité de l’informaon existant d’après la norme ISO 21827• Rédacon d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSI• Dénion du périmètre (domaine d’applicaon) du SMSI• Développement de la polique et des objecfs du SMSI• Sélecon de l’approche et de la méthode d’évaluaon des risques• Geson des risques : idencaon, analyse et traitement du risque (d’après les disposions de la norme ISO 27005)• Rédacon de la Déclaraon d’Applicabilité• Mise en place d’une structure de geson de la documentaon• Concepon et implémentaon des mesures de sécurité• Développement d’un programme de formaon et de sensibilisaon ; et communicaon à propos de la sécurité de l’informaon• Geson des incidents (d’après les disposions de la norme ISO 27035)• Geson des opéraons d’un SMSI• Contrôler les mesures de sécurité du SMSI• Développement de mesures, d’indicateurs de performance et de tableaux de bord conformes à la norme ISO 27004• Audit interne ISO 27001• Revue du SMSI par les gesonnaires• Mise en œuvre d’un programme d’amélioraon connue• Préparaon à l’audit de cercaon ISO 27001 JOUR 5• Les candidats passeront l’examen le vendredi après-midi• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Code de bonnes praques de la sécurité de l’informaon basé sur la norme ISO 27002• Domaine 3 : Planier un SMSI conforme à la norme ISO 27001• Domaine 4 : Mise en œuvre d’un SMSI conforme à la norme ISO 27001• Domaine 5 : Évaluaon de la performance, surveillance et mesure d’un SMSI conforme à la norme ISO 27001• Domaine 6 : Amélioraon connue d’un SMSI conforme à la norme ISO 27001• Domaine 7 : Préparaon de l’audit de cercaon d’un SMSICode : ISO 27001 LIPROGRAMMEAVANCÉFORMATION CERTIFIANTE• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Les gesonnaires de projets ou les consultants voulant préparer et gérer la mise en œuvre d’une structure, ainsi que la geson des systèmes de sécurité de l’informaon• Les auditeurs ISO 27001 qui souhaitent pleinement comprendre les systèmes de sécurité de l’informaon et leur fonconnement• Les CTO/CIO et les managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Les membres d’une équipe de sécurité de l’informaon• Les conseillers experts en technologie de l’informaon• Les experts techniques voulant se préparer pour un poste en sécurité de l’informaon ou pour la geson d’un projet lié à la sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : ISO 27001 LI 5 jours (4,5 jours de formation + passage de l’examen l’après-midi du dernier jour). 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen le vendredi après-midi. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Implementer», «Cered ISO/IEC 27001 Implementer» ou «Cered ISO/IEC 27001 Lead Implementer», en foncon de leur niveau d’expérience.Disponibles sous 4 à 8 semaines et directe-ment envoyés par e-mail au candidat. • Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré par PECB.• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences à la qualicaon choisie.• Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB.PROGRAMMERÉSULTATSPROCHAINESDATES17 février 20252 juin 202522 septembre 20253 novembre 2025

Page 91

| 91c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à la norme ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects).Ce cours est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).ISO 27001 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information (SMSI), conforme à la norme ISO/IEC 27001 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1, 2, 3 & 4• Introducon aux systèmes de management et à l’approche processus• Présentaon de la suite des normes ISO 27000, ainsi que du cadre normaf, légal et réglementaire• Principes fondamentaux de la sécurité de l’informaon• Analyse préliminaire et déterminaon du niveau de maturité d’un système de management de sécurité de l’informaon existant d’après la norme ISO 21827• Rédacon d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSI• Dénion du périmètre (domaine d’applicaon) du SMSI• Développement de la polique et des objecfs du SMSI• Sélecon de l’approche et de la méthode d’évaluaon des risques• Geson des risques : idencaon, analyse et traitement du risque (d’après les disposions de la norme ISO 27005)• Rédacon de la Déclaraon d’Applicabilité• Mise en place d’une structure de geson de la documentaon• Concepon et implémentaon des mesures de sécurité• Développement d’un programme de formaon et de sensibilisaon ; et communicaon à propos de la sécurité de l’informaon• Geson des incidents (d’après les disposions de la norme ISO 27035)• Geson des opéraons d’un SMSI• Contrôler les mesures de sécurité du SMSI• Développement de mesures, d’indicateurs de performance et de tableaux de bord conformes à la norme ISO 27004• Audit interne ISO 27001• Revue du SMSI par les gesonnaires• Mise en œuvre d’un programme d’amélioraon connue• Préparaon à l’audit de cercaon ISO 27001 JOUR 5• Les candidats passeront l’examen le vendredi après-midi• Format : examen écrit• Durée : 3h• Langue : disponible en français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program). Il couvre les domaines de compétence suivants :• Domaine 1 : Principes et concepts fondamentaux de sécurité de l’informaon• Domaine 2 : Code de bonnes praques de la sécurité de l’informaon basé sur la norme ISO 27002• Domaine 3 : Planier un SMSI conforme à la norme ISO 27001• Domaine 4 : Mise en œuvre d’un SMSI conforme à la norme ISO 27001• Domaine 5 : Évaluaon de la performance, surveillance et mesure d’un SMSI conforme à la norme ISO 27001• Domaine 6 : Amélioraon connue d’un SMSI conforme à la norme ISO 27001• Domaine 7 : Préparaon de l’audit de cercaon d’un SMSICode : ISO 27001 LIPROGRAMMEAVANCÉFORMATION CERTIFIANTE• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Informaon conforme à la norme ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer ecacement un Système de Management de la Sécurité de l’Informaon• Acquérir l’experse nécessaire pour assister une organisaon dans la mise en œuvre, la geson et le mainen d’un SMSI, tel que spécié dans la norme ISO 27001• Acquérir l’experse nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001• Demander la qualicaon de Cered ISO/IEC 27001 Provisional Implementer, Cered ISO/IEC 27001 Implementer ou Cered ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en foncon du niveau d’expérience• Avoir une connaissance de base de la sécurité des systèmes d’informaon• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Les gesonnaires de projets ou les consultants voulant préparer et gérer la mise en œuvre d’une structure, ainsi que la geson des systèmes de sécurité de l’informaon• Les auditeurs ISO 27001 qui souhaitent pleinement comprendre les systèmes de sécurité de l’informaon et leur fonconnement• Les CTO/CIO et les managers responsables de la geson IT d’une entreprise ainsi que la geson des risques• Les membres d’une équipe de sécurité de l’informaon• Les conseillers experts en technologie de l’informaon• Les experts techniques voulant se préparer pour un poste en sécurité de l’informaon ou pour la geson d’un projet lié à la sécurité de l’informaonOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉCode : ISO 27001 LI 5 jours (4,5 jours de formation + passage de l’examen l’après-midi du dernier jour). 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92) inclus. Passage de l’examen le vendredi après-midi. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offerts• Les personnes ayant réussi l’examen pourront demander la qualicaon de «Cered ISO/IEC 27001 Provisional Implementer», «Cered ISO/IEC 27001 Implementer» ou «Cered ISO/IEC 27001 Lead Implementer», en foncon de leur niveau d’expérience.Disponibles sous 4 à 8 semaines et directe-ment envoyés par e-mail au candidat. • Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré par PECB.• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences à la qualicaon choisie.• Pour plus d’informaon à ce sujet, vous pouvez consulter le site de PECB.PROGRAMMERÉSULTATSPROCHAINESDATES17 février 20252 juin 202522 septembre 20253 novembre 2025

Page 92

| 93c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/IEC 27002 Foundaon permet aux parcipants d’apprendre les concepts de base de la mise en œuvre et de la geson des mesures de sécurité de l’informaon conformément aux direcves de la norme ISO/IEC 27002. Grâce à cee formaon, les parcipants seront capables d’idener les mesures de sécurité de l’informaon de la norme ISO/IEC 27002, lesquelles sont regroupées sous quatre thèmes : mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques. La formaon fournit également des informaons sur la façon dont la norme ISO/IEC 27002 est en corrélaon avec d’autres normes telles que les normes ISO/IEC 27001 et ISO/IEC 27003. ISO 27002 : CERTIFIED FOUNDATIONAppréhendez les bonnes pratiques relatives aux mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 FAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Format : examen écrit• Durée : 1 heure• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 14 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Présentaon de la norme ISO/IEC 27002 et des corrélaons avec d’autres normes ISO JOUR 2• Mise en œuvre des mesures pour la sécurité de l’informaon conformément à la norme ISO 27002 (approches, méthodes et techniques)RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Expliquer les concepts fondamentaux de la sécurité de l’informaon, de la cybersécurité et de la protecon de la vie privée basés sur la norme ISO/IEC 27002 • Discuter de la corrélaon entre les normes ISO/IEC 27001 et ISO/IEC 27002 et d’autres normes et cadres réglementaires • Interpréter les mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques de la norme ISO/IEC 27002 dans le contexte spécique d’un organisme Aucun prérequis n’est nécessaire pour parciper à cee formaon• Support de cours en français contenant plus de 200 pages d’informaons et d’exemples praques.• Cours donnés en français• Managers et consultants souhaitant en savoir plus sur les mesures de sécurité de l’informaon de la norme ISO/IEC 27002 • Professionnels impliqués ou responsables dans le domaine de geson de la sécurité de l’informaon • Personnes souhaitant acquérir des connaissances sur les principaux processus d’un système de management de la sécurité de l’informaon et sur les mesures de sécurité de l’informaon • Personnes souhaitant poursuivre une carrière dans le domaine de la sécurité de l’informaon OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES30 janvier 202528 avril 202528 août 202520 novembre 2025Code : ISO 27002 F 2 jours 1 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 93

| 93c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/IEC 27002 Foundaon permet aux parcipants d’apprendre les concepts de base de la mise en œuvre et de la geson des mesures de sécurité de l’informaon conformément aux direcves de la norme ISO/IEC 27002. Grâce à cee formaon, les parcipants seront capables d’idener les mesures de sécurité de l’informaon de la norme ISO/IEC 27002, lesquelles sont regroupées sous quatre thèmes : mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques. La formaon fournit également des informaons sur la façon dont la norme ISO/IEC 27002 est en corrélaon avec d’autres normes telles que les normes ISO/IEC 27001 et ISO/IEC 27003. ISO 27002 : CERTIFIED FOUNDATIONAppréhendez les bonnes pratiques relatives aux mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 FAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Format : examen écrit• Durée : 1 heure• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 14 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Présentaon de la norme ISO/IEC 27002 et des corrélaons avec d’autres normes ISO JOUR 2• Mise en œuvre des mesures pour la sécurité de l’informaon conformément à la norme ISO 27002 (approches, méthodes et techniques)RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Expliquer les concepts fondamentaux de la sécurité de l’informaon, de la cybersécurité et de la protecon de la vie privée basés sur la norme ISO/IEC 27002 • Discuter de la corrélaon entre les normes ISO/IEC 27001 et ISO/IEC 27002 et d’autres normes et cadres réglementaires • Interpréter les mesures de sécurité organisaonnelles, applicables aux personnes, physiques et technologiques de la norme ISO/IEC 27002 dans le contexte spécique d’un organisme Aucun prérequis n’est nécessaire pour parciper à cee formaon• Support de cours en français contenant plus de 200 pages d’informaons et d’exemples praques.• Cours donnés en français• Managers et consultants souhaitant en savoir plus sur les mesures de sécurité de l’informaon de la norme ISO/IEC 27002 • Professionnels impliqués ou responsables dans le domaine de geson de la sécurité de l’informaon • Personnes souhaitant acquérir des connaissances sur les principaux processus d’un système de management de la sécurité de l’informaon et sur les mesures de sécurité de l’informaon • Personnes souhaitant poursuivre une carrière dans le domaine de la sécurité de l’informaon OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES30 janvier 202528 avril 202528 août 202520 novembre 2025Code : ISO 27002 F 2 jours 1 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 94

| 95c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/CEI 27002 Lead Manager vous permera d’acquérir l’experse nécessaire pour accompagner une organisaon dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.Durant cee formaon, vous acquerrez des connaissances approfondies sur les meilleures praques en maère de mesures de sécurité de l’informaon et vous serez apte à améliorer la sécurité de l’informaon dans une organisaon.Après avoir maîtrisé l’ensemble des concepts relafs aux mesures de sécurité de l’informaon, vous pouvez vous présenter à l’examen et postuler au tre de « PECB Cered ISO/CEI 27002 Lead Manager ». En étant tulaire d’une cercaon de PECB, vous démontrerez que vous disposez des connaissances praques et des compétences professionnelles pour soutenir et diriger une équipe dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002. ISO 27002 : CERTIFIED LEAD MANAGERMaîtrisez la mise en œuvre et la gestion des mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 LMAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1CEI 27002• Objecfs et structure de la formaon• Cadres normafs et réglementaires• Principes fondamentaux de la sécurité de l’informaon• Système de management de la sécurité de l’informaon• Poliques de sécurité de l’informaon• Management de la sécurité de l’informaon JOUR 2 • Sécurité des ressources humaines• Geson des acfs• Contrôle d’accès JOUR 3• Cryptographie• Sécurité physique et environnementale• Sécurité liée à l’exploitaon• Sécurité des communicaons JOUR 4• Acquision, développement et maintenance des systèmes d’informaon• Relaons avec les fournisseurs• Geson des incidents liés à la sécurité de l’informaon• Aspects de la sécurité de l’informaon dans la geson de la connuité de l’acvité• Conformité• Compétences et évaluaon des gesonnaires• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Maîtriser la mise en œuvre des mesures de sécurité de l’informaon en respectant le cadre et les principes de la norme ISO/CEI 27002 • Maîtriser les concepts, les approches, les normes et les techniques nécessaires pour la mise en œuvre et la geson ecace des mesures de la sécurité de l’informaon • Comprendre la relaon entre les diérentes composantes des mesures de sécurité de l’informaon, y compris la responsabilité, la stratégie, l’acquision, la performance, la conformité et le comportement humain• Comprendre l’importance de la sécurité de l’informaon pour la stratégie de l’organisaon• Maîtriser la mise en œuvre des processus de la sécurité de l’informaon • Maîtriser l’experse pour soutenir une organisaon dans la mise en œuvre, la geson et le mainen des mesures de la sécurité de l’informaon • Maîtriser la formulaon et la mise en œuvre des exigences et des objecfs de la sécurité de l’informaon • Être impliqué(e) dans la sécurité des systèmes d’informaon • Connaitre les principes fondamentaux de la norme ISO 27001 et son applicaon• Support de cours en français contenant plus de 500 pages d’informaons et d’exemples praques.• Cours donnés en français• Responsables ou consultants désirant mere en œuvre un Système de management de la sécurité de l’informaon (SMSI) conforme aux normes 27001 et ISO/CEI 27002• Chefs des projets ou consultants souhaitant maîtriser les processus de mise en œuvre du Système de management de la sécurité de l’informaon • Toute personne responsable de la sécurité de l’informaon, de la conformité, du risque et de la gouvernance dans une organisaon• Membres de l’équipe de la sécurité de l’informaon• Conseillers spécialisés en technologies de l’informaon• Agents de la sécurité de l’informaon• Gesonnaires de la sécurité de l’informaon• Agents de la protecon des données personnelles• Professionnels des TI • Directeurs de la technologie, directeurs des systèmes d’informaon (DSI) et aux responsables de la sécurité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 20252 juin 202525 août 202513 octobre 2025INFORMATIONS GÉNÉRALESCode : ISO 27002 LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 95

| 95c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO/CEI 27002 Lead Manager vous permera d’acquérir l’experse nécessaire pour accompagner une organisaon dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002.Durant cee formaon, vous acquerrez des connaissances approfondies sur les meilleures praques en maère de mesures de sécurité de l’informaon et vous serez apte à améliorer la sécurité de l’informaon dans une organisaon.Après avoir maîtrisé l’ensemble des concepts relafs aux mesures de sécurité de l’informaon, vous pouvez vous présenter à l’examen et postuler au tre de « PECB Cered ISO/CEI 27002 Lead Manager ». En étant tulaire d’une cercaon de PECB, vous démontrerez que vous disposez des connaissances praques et des compétences professionnelles pour soutenir et diriger une équipe dans la mise en œuvre et la geson des mesures de sécurité de l’informaon conformes à la norme ISO/CEI 27002. ISO 27002 : CERTIFIED LEAD MANAGERMaîtrisez la mise en œuvre et la gestion des mesures de sécurité de l’information conforme à la norme ISO/CEI 27002 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27002 LMAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1CEI 27002• Objecfs et structure de la formaon• Cadres normafs et réglementaires• Principes fondamentaux de la sécurité de l’informaon• Système de management de la sécurité de l’informaon• Poliques de sécurité de l’informaon• Management de la sécurité de l’informaon JOUR 2 • Sécurité des ressources humaines• Geson des acfs• Contrôle d’accès JOUR 3• Cryptographie• Sécurité physique et environnementale• Sécurité liée à l’exploitaon• Sécurité des communicaons JOUR 4• Acquision, développement et maintenance des systèmes d’informaon• Relaons avec les fournisseurs• Geson des incidents liés à la sécurité de l’informaon• Aspects de la sécurité de l’informaon dans la geson de la connuité de l’acvité• Conformité• Compétences et évaluaon des gesonnaires• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.• Maîtriser la mise en œuvre des mesures de sécurité de l’informaon en respectant le cadre et les principes de la norme ISO/CEI 27002 • Maîtriser les concepts, les approches, les normes et les techniques nécessaires pour la mise en œuvre et la geson ecace des mesures de la sécurité de l’informaon • Comprendre la relaon entre les diérentes composantes des mesures de sécurité de l’informaon, y compris la responsabilité, la stratégie, l’acquision, la performance, la conformité et le comportement humain• Comprendre l’importance de la sécurité de l’informaon pour la stratégie de l’organisaon• Maîtriser la mise en œuvre des processus de la sécurité de l’informaon • Maîtriser l’experse pour soutenir une organisaon dans la mise en œuvre, la geson et le mainen des mesures de la sécurité de l’informaon • Maîtriser la formulaon et la mise en œuvre des exigences et des objecfs de la sécurité de l’informaon • Être impliqué(e) dans la sécurité des systèmes d’informaon • Connaitre les principes fondamentaux de la norme ISO 27001 et son applicaon• Support de cours en français contenant plus de 500 pages d’informaons et d’exemples praques.• Cours donnés en français• Responsables ou consultants désirant mere en œuvre un Système de management de la sécurité de l’informaon (SMSI) conforme aux normes 27001 et ISO/CEI 27002• Chefs des projets ou consultants souhaitant maîtriser les processus de mise en œuvre du Système de management de la sécurité de l’informaon • Toute personne responsable de la sécurité de l’informaon, de la conformité, du risque et de la gouvernance dans une organisaon• Membres de l’équipe de la sécurité de l’informaon• Conseillers spécialisés en technologies de l’informaon• Agents de la sécurité de l’informaon• Gesonnaires de la sécurité de l’informaon• Agents de la protecon des données personnelles• Professionnels des TI • Directeurs de la technologie, directeurs des systèmes d’informaon (DSI) et aux responsables de la sécurité des systèmes d’informaonOBJECTIFSPRÉ-REQUISRESSOURCESPUBLIC VISÉPROCHAINESDATES24 mars 20252 juin 202525 août 202513 octobre 2025INFORMATIONS GÉNÉRALESCode : ISO 27002 LM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 96

| 97c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk Manager (expression des besoins et identification des objectifs de sécurité) a été développée par l’ANSSI en France.À partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001.Ce cours est certifié par l’ANSSI : SecNumedu (to check) ! ISO 27005 : CERTIFIED RISK MANAGER AVEC EBIOS RISK MANAGERAcquérir les connais-sances sur la gestion des risques en sécu-rité de l’information (norme ISO 27005 Risk Manager)... et développer les compétences nécessaires pour réaliser une analyse de risque avec la méthode EBIOS Risk Manager cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1 & 2• Objecfs et structure de la formaon• Concepts et définitions du risque• Cadres normafs et réglementaires• Mise en œuvre d’un programme de gestion des risques• Compréhension de l’organisation et de son contexte • Idencaon des risques• Analyse et évaluaon des risques• Appréciaon du risque avec une méthode quantave• Traitement des risques• Acceptaon des risques et geson des risques résiduels• Communicaon et concertaon relaves aux risques en sécurité de l’informaon• Surveillance et revue du risque JOURS 3 & 4 JOUR 5• Les candidats passeront cet examen le vendredi man• Format : examen écrit• Durée : 3h• Langue : disponible en français • Les candidats passeront cet examen le vendredi après-midi• Format : examen écrit• Durée : 2h• Langue : disponible en françaisDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Deux cercats de parcipaon de 21 crédits CPD (Connuing Professional Development) seront délivrés par PECB (le premier pour la pare ISO 27005 et le second pour la pare EBIOS)• Les personnes ayant réussi l’examen Cered ISO /IEC 27005 Risk Manager pourront demander la qualicaon de «ISO/IEC 27005 Provisional Risk Manager», «ISO/IEC 27005 Risk Manager» ou «ISO/IEC 27005 Lead Risk Manager», en foncon de leur niveau d’expérience• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie• Les personnes ayant réussi l’examen EBIOS Avancé pourront demander la qualicaon de «EBIOS Provisional Risk Manager» ou «EBIOS Lead Risk Manager», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaons, vous pouvez consulter le site de PECB.Code : ISO 27005 + EBIOSPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27005 + EBIOS 5 jours (4 jours de formaon + le dernier jour dédié au passage des examens) 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92)  inclus. Passage des examens ISO et EBIOS le dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre les concepts, approches, méthodes et techniques permeant un processus de geson des risques ecace conforme à la norme ISO/CEI 27005 Risk Manager• Acquérir les compétences pour conseiller ecacement les organisaons sur les meilleures praques en maère de geson des risques• Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS Risk Manager• Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’informaon appartenant à un organisme• Avoir une connaissance de base sur la geson du risque• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Gesonnaires de risques• Responsables de la sécurité de l’informaon ou de la conformité au sein d’une organisaon• Membres d’une équipe de sécurité de l’informaon• Consultants en technologie de l´informaon• Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s’y conformer, ou parcipant à un programme de geson du risque basé sur la méthode EBIOS Risk ManagerOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202512 mai 20258 septembre 202517 novembre 2025

Page 97

| 97c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCe cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk Manager (expression des besoins et identification des objectifs de sécurité) a été développée par l’ANSSI en France.À partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001.Ce cours est certifié par l’ANSSI : SecNumedu (to check) ! ISO 27005 : CERTIFIED RISK MANAGER AVEC EBIOS RISK MANAGERAcquérir les connais-sances sur la gestion des risques en sécu-rité de l’information (norme ISO 27005 Risk Manager)... et développer les compétences nécessaires pour réaliser une analyse de risque avec la méthode EBIOS Risk Manager cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOURS 1 & 2• Objecfs et structure de la formaon• Concepts et définitions du risque• Cadres normafs et réglementaires• Mise en œuvre d’un programme de gestion des risques• Compréhension de l’organisation et de son contexte • Idencaon des risques• Analyse et évaluaon des risques• Appréciaon du risque avec une méthode quantave• Traitement des risques• Acceptaon des risques et geson des risques résiduels• Communicaon et concertaon relaves aux risques en sécurité de l’informaon• Surveillance et revue du risque JOURS 3 & 4 JOUR 5• Les candidats passeront cet examen le vendredi man• Format : examen écrit• Durée : 3h• Langue : disponible en français • Les candidats passeront cet examen le vendredi après-midi• Format : examen écrit• Durée : 2h• Langue : disponible en françaisDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.• Deux cercats de parcipaon de 21 crédits CPD (Connuing Professional Development) seront délivrés par PECB (le premier pour la pare ISO 27005 et le second pour la pare EBIOS)• Les personnes ayant réussi l’examen Cered ISO /IEC 27005 Risk Manager pourront demander la qualicaon de «ISO/IEC 27005 Provisional Risk Manager», «ISO/IEC 27005 Risk Manager» ou «ISO/IEC 27005 Lead Risk Manager», en foncon de leur niveau d’expérience• Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie• Les personnes ayant réussi l’examen EBIOS Avancé pourront demander la qualicaon de «EBIOS Provisional Risk Manager» ou «EBIOS Lead Risk Manager», en foncon de leur niveau d’expérience. Un cercat sera alors délivré aux parcipants remplissant l’ensemble des exigences relaves à la qualicaon choisie. Pour plus d’informaons, vous pouvez consulter le site de PECB.Code : ISO 27005 + EBIOSPROGRAMMERÉSULTATSAVANCÉFORMATION CERTIFIANTECode : ISO 27005 + EBIOS 5 jours (4 jours de formaon + le dernier jour dédié au passage des examens) 4 290 € HTHoraires : 9h30 - 17h30 Levallois (92)  inclus. Passage des examens ISO et EBIOS le dernier jour de la formation. Formation certifiante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Comprendre les concepts, approches, méthodes et techniques permeant un processus de geson des risques ecace conforme à la norme ISO/CEI 27005 Risk Manager• Acquérir les compétences pour conseiller ecacement les organisaons sur les meilleures praques en maère de geson des risques• Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS Risk Manager• Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’informaon appartenant à un organisme• Avoir une connaissance de base sur la geson du risque• Support de cours en français• Cours donnés en français• Copie de la norme ISO 27001• Gesonnaires de risques• Responsables de la sécurité de l’informaon ou de la conformité au sein d’une organisaon• Membres d’une équipe de sécurité de l’informaon• Consultants en technologie de l´informaon• Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s’y conformer, ou parcipant à un programme de geson du risque basé sur la méthode EBIOS Risk ManagerOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202512 mai 20258 septembre 202517 novembre 2025

Page 98

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comDe nos jours, les organismes sont affectés par l’évolution constante du paysage numérique et sont constamment confrontés à de nouvelles menaces et à des cyberattaques de plus en plus complexes et perfectionnées. Le besoin en personnel qualifié capable de gérer et de mettre en œuvre efficacement des programmes de cybersécurité robustes pour contrer ces menaces est pressant. La formation «Lead Cybersecurity Manager» que nous proposons a été conçue pour répondre à ce besoin.Les participants à la formation PECB Certified Lead Cybersecurity Manager acquièrent les concepts, stratégies, méthodologies et techniques fondamentaux de la cybersécurité utilisés pour établir et gérer efficacement un programme de cybersécurité basé sur les directives des normes internationales de cybersécurité, tels que la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST. ISO 27032 : CERTIFIED LEAD CYBERSECURITY MANAGERMaîtrisez la capacitéà mettre en œuvre et à gérer un programme de cybersécurité basé sur les bonnespratiques du secteur cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOUR 1   • Objecfs et structure de la formaon• Normes et cadres réglementaires• Concepts fondamentaux de la cybersécurité• Programme de cybersécurité• L’organisme et son contexte• Gouvernance de la cybersécurité JOUR 2 • Rôles et responsabilités en maère de cybersécurité• Geson de biens• Geson des risques• Les mécanismes d’aaque JOUR 3 • Mesures de cybersécurité• Communicaon relave à la cybersécurité• Sensibilisaon et formaon JOUR 4• État de préparaon des TIC pour la connuité d’acvité• Management des incidents de cybersécurité• Test de cybersécurité• Mesurer et rendre compte des performances et des paramètres en maère de cybersécurité• Amélioraon connue• Clôture de la formaonCode : ISO 27032 LSMPROGRAMMEAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB.RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. | 99Code : ISO 27032 LCM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts fondamentaux, les stratégies, les méthodologies et les techniques ulisés pour mere en œuvre et gérer un programme de cybersécurité • Expliquer la corrélaon entre la norme ISO/IEC 27032, le cadre de cybersécurité du NIST ainsi que d’autres normes et cadres pernents • Comprendre le fonconnement d’un programme de cybersécurité et ses composantes • Soutenir un organisme dans l’exploitaon, la maintenance et l’amélioraon connue de son programme de cybersécurité• Avoir une expérience dans le domaine de la sécurité de l’informaon est fortement recommandée.Il est conseillé, mais pas obligatoire, d’avoir suivi une formaon de base en sécurité informaque ou en cyber sécurité, de type ISO 27001 ou ISO 27002 Fondaon (le processus de la geson de la sécurité, du livre concepon de services, s’appuie sur ISO 27001).• Support de cours en français comprenant plus de 400 pages de contenu, y compris des exemples praques, des exercices et des quiz.• Cours donnés en français• Responsables et dirigeants impliqués dans la geson de la cybersécurité • Personnes chargées de la mise en œuvre praque des stratégies et des mesures de cybersécurité • Professionnels de l’informaque et de la sécurité désireux de booster leur carrière et de contribuer plus ecacement aux eorts de cybersécurité • Professionnels chargés de gérer le risque de cybersécurité et la conformité au sein des organismes • Cadres dirigeants qui ont un rôle crucial dans les processus de prise de décision liés à la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 20257 avril 20251er septembre 20253 novembre 2025

Page 99

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comDe nos jours, les organismes sont affectés par l’évolution constante du paysage numérique et sont constamment confrontés à de nouvelles menaces et à des cyberattaques de plus en plus complexes et perfectionnées. Le besoin en personnel qualifié capable de gérer et de mettre en œuvre efficacement des programmes de cybersécurité robustes pour contrer ces menaces est pressant. La formation «Lead Cybersecurity Manager» que nous proposons a été conçue pour répondre à ce besoin.Les participants à la formation PECB Certified Lead Cybersecurity Manager acquièrent les concepts, stratégies, méthodologies et techniques fondamentaux de la cybersécurité utilisés pour établir et gérer efficacement un programme de cybersécurité basé sur les directives des normes internationales de cybersécurité, tels que la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST. ISO 27032 : CERTIFIED LEAD CYBERSECURITY MANAGERMaîtrisez la capacitéà mettre en œuvre et à gérer un programme de cybersécurité basé sur les bonnespratiques du secteur cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. JOUR 1   • Objecfs et structure de la formaon• Normes et cadres réglementaires• Concepts fondamentaux de la cybersécurité• Programme de cybersécurité• L’organisme et son contexte• Gouvernance de la cybersécurité JOUR 2 • Rôles et responsabilités en maère de cybersécurité• Geson de biens• Geson des risques• Les mécanismes d’aaque JOUR 3 • Mesures de cybersécurité• Communicaon relave à la cybersécurité• Sensibilisaon et formaon JOUR 4• État de préparaon des TIC pour la connuité d’acvité• Management des incidents de cybersécurité• Test de cybersécurité• Mesurer et rendre compte des performances et des paramètres en maère de cybersécurité• Amélioraon connue• Clôture de la formaonCode : ISO 27032 LSMPROGRAMMEAVANCÉFORMATION CERTIFIANTE JOUR 5• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB.RÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. | 99Code : ISO 27032 LCM 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts fondamentaux, les stratégies, les méthodologies et les techniques ulisés pour mere en œuvre et gérer un programme de cybersécurité • Expliquer la corrélaon entre la norme ISO/IEC 27032, le cadre de cybersécurité du NIST ainsi que d’autres normes et cadres pernents • Comprendre le fonconnement d’un programme de cybersécurité et ses composantes • Soutenir un organisme dans l’exploitaon, la maintenance et l’amélioraon connue de son programme de cybersécurité• Avoir une expérience dans le domaine de la sécurité de l’informaon est fortement recommandée.Il est conseillé, mais pas obligatoire, d’avoir suivi une formaon de base en sécurité informaque ou en cyber sécurité, de type ISO 27001 ou ISO 27002 Fondaon (le processus de la geson de la sécurité, du livre concepon de services, s’appuie sur ISO 27001).• Support de cours en français comprenant plus de 400 pages de contenu, y compris des exemples praques, des exercices et des quiz.• Cours donnés en français• Responsables et dirigeants impliqués dans la geson de la cybersécurité • Personnes chargées de la mise en œuvre praque des stratégies et des mesures de cybersécurité • Professionnels de l’informaque et de la sécurité désireux de booster leur carrière et de contribuer plus ecacement aux eorts de cybersécurité • Professionnels chargés de gérer le risque de cybersécurité et la conformité au sein des organismes • Cadres dirigeants qui ont un rôle crucial dans les processus de prise de décision liés à la cybersécuritéOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES10 février 20257 avril 20251er septembre 20253 novembre 2025

Page 100

| 101c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCee formaon est conçue pour préparer ses parcipants à mere en œuvre un système de management de la protecon de la vie privée (PIMS*) en conformité avec les exigences et les lignes directrices de la norme ISO/IEC 27701. Vous acquerrez également une connaissance approfondie des meilleures praques en maère de geson des informaons relaves à la protecon de la vie privée et apprendrez à gérer et à traiter les données tout en respectant les diérents régimes de protecon de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protecon de la vie privée (PIMS*), vous pouvez vous présenter à l’examen et demander la cercaon «PECB Cered ISO/IEC 27701 Lead Implementer». Le cercat PECB Lead Implementer, reconnu au niveau internaonal, prouve que vous avez les connaissances praques et les capacités professionnelles pour mere en œuvre les exigences de la norme ISO/IEC 27701 dans un organisme.(*) PIMS : Privacy Informaon Management SystemISO 27701 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et le management du système de la protection de la vie privée (PIMS) selon la norme ISO/IEC 27701 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27701 LIAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Système de management de la protecon de la vie privée (PIMS)• Concepts et principes fondamentaux de la sécurité de l’informaon et de la protecon de la vie privée• Démarrage de la mise en œuvre du PIMS• Analyse du domaine d’applicaon du SMSI et de la déclaraon d’applicabilité JOUR 2PIMS• Appréciaon de l’impact sur la vie privée• Déclaraon d’applicabilité du PIMS• Geson de la documentaon• Sélecon des mesures• Mise en œuvre des mesures JOUR 3• Mise en œuvre des mesures (suite)• Mise en œuvre des mesures spéciques aux contrôleurs IPI• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 4• Sensibilisaon, formaon et communicaon• Surveillance, mesure, analyse, évaluaon et revue de direcon• Audit interne• Traitement des non-conformités• Amélioraon connue• Préparaon de l’audit de cercaon• Processus de cercaon et clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.PROCHAINESDATES17 mars 202523 juin 20251er septembre 202527 octobre 2025Code : ISO 27701 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts, approches, méthodes et techniques ulisés pour la mise en œuvre et la geson ecace d’un PIMS • Comprendre la corrélaon entre les normes ISO/IEC 27701, ISO/IEC 27001 ainsi qu’avec d’autres normes et cadres réglementaires • Comprendre le fonconnement d’un PIMS basé sur la norme ISO/IEC 27701 et ses principaux processus. • Apprendre à interpréter et à mere en œuvre les exigences de la norme ISO/IEC 27701 dans le contexte spécique d’un organisme • Développer l’experse nécessaire pour aider un organisme à planier, mere en œuvre, gérer, contrôler et maintenir ecacement un PIMS• Avoir une compréhension fondamentale de la sécurité de l’informaon• Avoir une connaissance approfondie des principes de mise en œuvre du SMSI• Support de cours en français comprenant des exemples praques• Cours donné en français• Responsables et consultants impliqués dans la geson de la vie privée et des données • Conseillers experts cherchant à maîtriser la mise en place d’un système de management de la protecon de la vie privée • Personnes responsables des données à caractère personnel (DCP) au sein des organismes • Personnes chargées de veiller au respect des exigences des régimes de protecon de la vie privée • Membres de l’équipe PIMSOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉ

Page 101

| 101c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comCee formaon est conçue pour préparer ses parcipants à mere en œuvre un système de management de la protecon de la vie privée (PIMS*) en conformité avec les exigences et les lignes directrices de la norme ISO/IEC 27701. Vous acquerrez également une connaissance approfondie des meilleures praques en maère de geson des informaons relaves à la protecon de la vie privée et apprendrez à gérer et à traiter les données tout en respectant les diérents régimes de protecon de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protecon de la vie privée (PIMS*), vous pouvez vous présenter à l’examen et demander la cercaon «PECB Cered ISO/IEC 27701 Lead Implementer». Le cercat PECB Lead Implementer, reconnu au niveau internaonal, prouve que vous avez les connaissances praques et les capacités professionnelles pour mere en œuvre les exigences de la norme ISO/IEC 27701 dans un organisme.(*) PIMS : Privacy Informaon Management SystemISO 27701 : CERTIFIED LEAD IMPLEMENTERMaîtrisez la mise en œuvre et le management du système de la protection de la vie privée (PIMS) selon la norme ISO/IEC 27701 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour.PROGRAMMECode : ISO 27701 LIAVANCÉFORMATION CERTIFIANTE CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Système de management de la protecon de la vie privée (PIMS)• Concepts et principes fondamentaux de la sécurité de l’informaon et de la protecon de la vie privée• Démarrage de la mise en œuvre du PIMS• Analyse du domaine d’applicaon du SMSI et de la déclaraon d’applicabilité JOUR 2PIMS• Appréciaon de l’impact sur la vie privée• Déclaraon d’applicabilité du PIMS• Geson de la documentaon• Sélecon des mesures• Mise en œuvre des mesures JOUR 3• Mise en œuvre des mesures (suite)• Mise en œuvre des mesures spéciques aux contrôleurs IPI• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 4• Sensibilisaon, formaon et communicaon• Surveillance, mesure, analyse, évaluaon et revue de direcon• Audit interne• Traitement des non-conformités• Amélioraon connue• Préparaon de l’audit de cercaon• Processus de cercaon et clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat.PROCHAINESDATES17 mars 202523 juin 20251er septembre 202527 octobre 2025Code : ISO 27701 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou distanciel  inclus.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel• Expliquer les concepts, approches, méthodes et techniques ulisés pour la mise en œuvre et la geson ecace d’un PIMS • Comprendre la corrélaon entre les normes ISO/IEC 27701, ISO/IEC 27001 ainsi qu’avec d’autres normes et cadres réglementaires • Comprendre le fonconnement d’un PIMS basé sur la norme ISO/IEC 27701 et ses principaux processus. • Apprendre à interpréter et à mere en œuvre les exigences de la norme ISO/IEC 27701 dans le contexte spécique d’un organisme • Développer l’experse nécessaire pour aider un organisme à planier, mere en œuvre, gérer, contrôler et maintenir ecacement un PIMS• Avoir une compréhension fondamentale de la sécurité de l’informaon• Avoir une connaissance approfondie des principes de mise en œuvre du SMSI• Support de cours en français comprenant des exemples praques• Cours donné en français• Responsables et consultants impliqués dans la geson de la vie privée et des données • Conseillers experts cherchant à maîtriser la mise en place d’un système de management de la protecon de la vie privée • Personnes responsables des données à caractère personnel (DCP) au sein des organismes • Personnes chargées de veiller au respect des exigences des régimes de protecon de la vie privée • Membres de l’équipe PIMSOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉ

Page 102

| 103c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO 31000 : Risk Manager fournit une connaissance approfondie des principes fondamentaux, du cadre et des processus de la geson des risques conforme à l’ISO 31000.Ce cours est basé à la fois sur la théorie et sur les meilleures praques en maère de geson des risques. Les exercices praques sont basés sur une étude de cas qui comprend des jeux de rôle et des présentaons orales. Les tests praques sont similaires à l’examen de cercaon.ISO 31000 : RISK MANAGERMaîtrisez les meilleurspratiques en matière de management du risque cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 3ème jour. JOUR 1norme ISO 31000 • Objecfs et structure de la formaon • Cadres normafs et règlementaires • Introducon aux principes et aux concepts de la norme ISO 31000• Principe, cadre et processus de la norme ISO 31000• Établissement du cadre et dénion de la gouvernance JOUR 2• Périmètre, contexte et critères du risque• Idencaon du risque• Analyse du risque• Évaluaon du risque JOUR 3ISO 31000• Traitement du risque• Enregistrement et élaboraon de rapports• Suivi et revue• Communicaon et consultant• Clôture de la formaonLes candidats passeront cet examen l’après-midi du dernier jour de la for-maon • Format : examen écrit• Durée : 2h• Langue : disponible en français • Une Aestaon d’achèvement de formaon de 21 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon. • En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires Pour plus d’informaons, vous pou-vez consulter le site de PECB.PROGRAMMECode : ISO 31000Disponibles sous 3 à 8 semaines et directement envoyés par e-mail au candidat.RÉSULTATSAVANCÉFORMATION CERTIFIANTE• Maîtriser les meilleures pratiques en matière de management du risque• Savoir mettre en œuvre un processus de management du risque• Établir, maintenir et améliorer en connu un cadre de management du risque• Appliquer le processus de gestion des risques conformément aux lignes directrices de la norme ISO 31000• Se préparer au passage de l’examen «Certified 31000 Risk Manager» • Avoir 2 ans d’expérience professionnelle dont 1 année en gestion des risques• Totaliser 200 heures dans une activité de gestion de risques• Support de cours en français• Cours donnés en français• Copie de la norme ISO 31000• Responsables ou consultants chargés de la gestion des risques au sein d’une organisation• Toute personne souhaitant acquérir une connaissance approfondie des concepts, processus et principes de la gestion de risques• Consultants impliqués dans la gestion des risquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES28 avril 20259 juillet 20253 septembre 202512 novembre 2025Code : ISO 31000 3 jours (2,5 jours de formation & la dernière après-midi dédiée au passage de l’examen) 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92)  inclus. Passage de l’examen la dernière après-midi de la formaon. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 103

| 103c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comLa formaon ISO 31000 : Risk Manager fournit une connaissance approfondie des principes fondamentaux, du cadre et des processus de la geson des risques conforme à l’ISO 31000.Ce cours est basé à la fois sur la théorie et sur les meilleures praques en maère de geson des risques. Les exercices praques sont basés sur une étude de cas qui comprend des jeux de rôle et des présentaons orales. Les tests praques sont similaires à l’examen de cercaon.ISO 31000 : RISK MANAGERMaîtrisez les meilleurspratiques en matière de management du risque cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 3ème jour. JOUR 1norme ISO 31000 • Objecfs et structure de la formaon • Cadres normafs et règlementaires • Introducon aux principes et aux concepts de la norme ISO 31000• Principe, cadre et processus de la norme ISO 31000• Établissement du cadre et dénion de la gouvernance JOUR 2• Périmètre, contexte et critères du risque• Idencaon du risque• Analyse du risque• Évaluaon du risque JOUR 3ISO 31000• Traitement du risque• Enregistrement et élaboraon de rapports• Suivi et revue• Communicaon et consultant• Clôture de la formaonLes candidats passeront cet examen l’après-midi du dernier jour de la for-maon • Format : examen écrit• Durée : 2h• Langue : disponible en français • Une Aestaon d’achèvement de formaon de 21 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon. • En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires Pour plus d’informaons, vous pou-vez consulter le site de PECB.PROGRAMMECode : ISO 31000Disponibles sous 3 à 8 semaines et directement envoyés par e-mail au candidat.RÉSULTATSAVANCÉFORMATION CERTIFIANTE• Maîtriser les meilleures pratiques en matière de management du risque• Savoir mettre en œuvre un processus de management du risque• Établir, maintenir et améliorer en connu un cadre de management du risque• Appliquer le processus de gestion des risques conformément aux lignes directrices de la norme ISO 31000• Se préparer au passage de l’examen «Certified 31000 Risk Manager» • Avoir 2 ans d’expérience professionnelle dont 1 année en gestion des risques• Totaliser 200 heures dans une activité de gestion de risques• Support de cours en français• Cours donnés en français• Copie de la norme ISO 31000• Responsables ou consultants chargés de la gestion des risques au sein d’une organisation• Toute personne souhaitant acquérir une connaissance approfondie des concepts, processus et principes de la gestion de risques• Consultants impliqués dans la gestion des risquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES28 avril 20259 juillet 20253 septembre 202512 novembre 2025Code : ISO 31000 3 jours (2,5 jours de formation & la dernière après-midi dédiée au passage de l’examen) 3 100 € HTHoraires : 9h30 - 17h30 Levallois (92)  inclus. Passage de l’examen la dernière après-midi de la formaon. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 104

| 105c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPROGRAMME cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Direcve NIS 2• Exigences de la direcve NIS 2• Iniaon de la mise ne œuvre de la Direcve NIS 2• L’organisme et son contexte JOUR 2• Gouvernance de la cybersécurité• Rôles et responsabilités de cybersécurité• Geson des acfs• Geson des risques• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 3• Contrôles de cybersécurité• Sécurité de la chaîne d’approvisionnement• Geson des incidents• Geson des crises JOUR 4• Connuité d’acvité• Sensibilisaon et formaon• Communicaon• Tests en cybersécurité• Audit interne• Mesurer, surveiller et rendre compte des performances et des indicateurs• Amélioraon connue• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. L’importance des mesures de cybersécurité robustes ne peut être surestimée, car les organismes sont de plus en plus confrontés à tous les types de cyberattaques. La directive NIS 2 est une législation conçue pour renforcer la posture de cybersécurité des secteurs d’infrastructures critiques.En participant à la formation NIS 2 Directive Lead Implementer, vous acquérez une connaissance approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques qui protègent les infrastructures critiques contre les cybermenaces. Grâce à des sessions interactives et des exercices pratiques, vous apprendrez à évaluer les risques de cybersécurité de l’organisme, à élaborer des plans robustes de réponse aux incidents et à mettre en œuvre des mesures de sécurité efficaces pour répondre aux exigences de la directive NIS 2. De plus, vous obtiendrez des informations sur les normes et les bonnes pratiques de l’industrie qui vous permettront de rester au courant de l’évolution du paysage des menaces et de mettre en œuvre des solutions de cybersécurité de pointe. Après avoir terminé avec succès cette formation, vous posséderez l’expertise nécessaire pour naviguer dans le paysage complexe des infrastructures critiques de cybersécurité et contribuerez à la résilience de votre organisme et de la société dans son ensemble.NIS2 : CERTIFIED NIS 2 DIRECTIVE LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un programme de cybersécurité basé sur la Directive NIS 2Code : NIS2 LIAVANCÉFORMATION CERTIFIANTE• Expliquer les concepts fondamentaux de la direcve NIS 2 et ses exigences • Apprendre à interpréter et à mere en œuvre les exigences de la direcve NIS 2 dans le contexte spécique d’un organisme. • Inier et planier la mise en œuvre des exigences de la direcve NIS 2, en ulisant la méthodologie de PECB et d’autres bonnes praques. • Acquérir les connaissances nécessaires pour soutenir un organisme à planier, mere en œuvre, gérer, surveiller et maintenir ecacement un programme de cybersécurité conformément à la direcve NIS 2.• Acquérir une compréhension approfondie des principes, stratégies, méthodologies et ouls nécessaires à la mise en œuvre et à la geson ecace d’un programme de cybersécurité conformément à la direcve NIS 2. • Avoir une compréhension fondamentale de la cybersécurité• Bénécier d’une bonne vue d’ensemble des normes législaves et de leur applicaon dans un contexte IT• Support de cours en français contenant plus de 400 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Professionnel de la cybersécurité cherchant à acquérir une compréhension approfondie des exigences de la direcve NIS 2 et à apprendre des stratégies praques pour mere en œuvre des mesures de cybersécurité robustes. • Responsables informaques et professionnels souhaitant acquérir des connaissances sur la mise en œuvre de systèmes sécurisés et améliorer la résilience des systèmes criques. • Responsables gouvernementaux et réglementaires chargés de faire appliquer la direcve NIS 2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202514 avril 20257 juillet 20256 octobre 2025Code : NIS2 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 105

| 105c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPROGRAMME cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva- lués tout au long de la formaon et formalisés par le passage de la cercaon le 5ème jour. CERTIFICATION• Les candidats passeront l’examen le vendredi• Format : examen écrit• Durée : 3 heures• Langue : français• L’examen remplit les exigences du programme de cercaon PECB (ECP - Examinaon and Cercaon Program)• Une Aestaon d’achèvement de formaon de 31 unités de FPC (Formaon professionnelle connue) sera délivrée aux parcipants ayant suivi la formaon• En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentairesPour plus d’informaons, vous pouvez consulter le site de PECB. JOUR 1• Objecfs et structure de la formaon• Normes et cadres réglementaires• Direcve NIS 2• Exigences de la direcve NIS 2• Iniaon de la mise ne œuvre de la Direcve NIS 2• L’organisme et son contexte JOUR 2• Gouvernance de la cybersécurité• Rôles et responsabilités de cybersécurité• Geson des acfs• Geson des risques• Mise en œuvre des mesures spéciques aux processeurs IPI JOUR 3• Contrôles de cybersécurité• Sécurité de la chaîne d’approvisionnement• Geson des incidents• Geson des crises JOUR 4• Connuité d’acvité• Sensibilisaon et formaon• Communicaon• Tests en cybersécurité• Audit interne• Mesurer, surveiller et rendre compte des performances et des indicateurs• Amélioraon connue• Clôture de la formaonRÉSULTATSDisponibles sous 3 à 8 semaines et direc-tement envoyés par e-mail au candidat. L’importance des mesures de cybersécurité robustes ne peut être surestimée, car les organismes sont de plus en plus confrontés à tous les types de cyberattaques. La directive NIS 2 est une législation conçue pour renforcer la posture de cybersécurité des secteurs d’infrastructures critiques.En participant à la formation NIS 2 Directive Lead Implementer, vous acquérez une connaissance approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques qui protègent les infrastructures critiques contre les cybermenaces. Grâce à des sessions interactives et des exercices pratiques, vous apprendrez à évaluer les risques de cybersécurité de l’organisme, à élaborer des plans robustes de réponse aux incidents et à mettre en œuvre des mesures de sécurité efficaces pour répondre aux exigences de la directive NIS 2. De plus, vous obtiendrez des informations sur les normes et les bonnes pratiques de l’industrie qui vous permettront de rester au courant de l’évolution du paysage des menaces et de mettre en œuvre des solutions de cybersécurité de pointe. Après avoir terminé avec succès cette formation, vous posséderez l’expertise nécessaire pour naviguer dans le paysage complexe des infrastructures critiques de cybersécurité et contribuerez à la résilience de votre organisme et de la société dans son ensemble.NIS2 : CERTIFIED NIS 2 DIRECTIVE LEAD IMPLEMENTERMaîtrisez la mise en œuvre et la gestion d’un programme de cybersécurité basé sur la Directive NIS 2Code : NIS2 LIAVANCÉFORMATION CERTIFIANTE• Expliquer les concepts fondamentaux de la direcve NIS 2 et ses exigences • Apprendre à interpréter et à mere en œuvre les exigences de la direcve NIS 2 dans le contexte spécique d’un organisme. • Inier et planier la mise en œuvre des exigences de la direcve NIS 2, en ulisant la méthodologie de PECB et d’autres bonnes praques. • Acquérir les connaissances nécessaires pour soutenir un organisme à planier, mere en œuvre, gérer, surveiller et maintenir ecacement un programme de cybersécurité conformément à la direcve NIS 2.• Acquérir une compréhension approfondie des principes, stratégies, méthodologies et ouls nécessaires à la mise en œuvre et à la geson ecace d’un programme de cybersécurité conformément à la direcve NIS 2. • Avoir une compréhension fondamentale de la cybersécurité• Bénécier d’une bonne vue d’ensemble des normes législaves et de leur applicaon dans un contexte IT• Support de cours en français contenant plus de 400 pages d’informaons explicaves, d’exemples, de bonnes praques, d’exercices et de quiz• Cours donné en français• Professionnel de la cybersécurité cherchant à acquérir une compréhension approfondie des exigences de la direcve NIS 2 et à apprendre des stratégies praques pour mere en œuvre des mesures de cybersécurité robustes. • Responsables informaques et professionnels souhaitant acquérir des connaissances sur la mise en œuvre de systèmes sécurisés et améliorer la résilience des systèmes criques. • Responsables gouvernementaux et réglementaires chargés de faire appliquer la direcve NIS 2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 février 202514 avril 20257 juillet 20256 octobre 2025Code : NIS2 LI 5 jours 3 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distanciel inclus. Formaon cerante.Les + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 106

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1071 jour1 jour1 jour1 jourConseils relatifs à l’Administration Sécurisée des Systèmes d’Informationjanv fev mars avr mai juin juil aout sept oct nov decCASSISensibilisation à la Directive NIS2NIS2 3211714132313 1017526512142811Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORASENSIBILISATIONCYBERSÉCURITÉPLANNING DES FORMATIONS

Page 107

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1071 jour1 jour1 jour1 jourConseils relatifs à l’Administration Sécurisée des Systèmes d’Informationjanv fev mars avr mai juin juil aout sept oct nov decCASSISensibilisation à la Directive NIS2NIS2 3211714132313 1017526512142811Sensibilisation à la CybersécuritéSensibilisation au Règlement DORASACSDORASENSIBILISATIONCYBERSÉCURITÉPLANNING DES FORMATIONS

Page 108

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 109Pendant cee formaon, nous aborderons les principes essenels de l’administraon sécurisée des systèmes, en meant l’accent sur les méthodes et les ouls nécessaires pour idener, évaluer et aénuer les risques de sécurité.CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATIONDécouvrez les 71 recommandations de l’ANSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur.PROGRAMMECode : CASSI• Objecf d’apprenssage de la journée• Aperçu du contenu du cours• Rôle et responsabilités des administrateurs• Intégraon des administrateurs dans l’écosystème du SI de l’enté• Analyse de risque et objecfs de sécurité• Zones de conance et zones d’administraon• Produits qualiés par l’ANSSI• Conance dans le cloisonnement des environnements virtualisés• Maîtrise du poste d’administraon• Mesures de sécurisaon du poste d’administraon• Processus d’idencaon• Méthodes d’authencaon• Aribuon et geson des droits d’administraon• Mainen en condion de sécurité• Sauvegarde, journalisaon et supervision de la sécurité• Administraon à distance et nomadisme• Systèmes d’échanges sécurisés• Administraon par des ers et assistance à distance• Cas parculiers d’architectures de SI d’administraonSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX JOUR 1• Énoncer les principes de base de l’administraon sécurisée d’un système d’informaon.• Maintenir un système d’informaon en condion opéraonnelle tout en garanssant sa sécurité.• Acquérir des connaissances sur la geson des changements mineurs et des évoluons majeures dans un environnement informaque.• Examiner les objecfs de sécurité et les principes fondamentaux pour élaborer une architecture technique sécurisée d’administraon.• Explorer des cas d’usage concrets pour illustrer les concepts discutés.• Adapter les recommandaons de sécurité présentées à son propre contexte et à ses propres besoins.• Intégrer les recommandaons de sécurité dans la polique de sécurité du système d’informaon de son organisaon.• Mere en praque les connaissances acquises pour améliorer la sécurité de son propre environnement informaque.• Avoir des connaissances de base en informatique, en administration de systèmes, et une compréhension des principes fondamentaux de la sécurité des systèmes d’information.• Support de cours• 1 PC par personne• RSSI / DSI• CTO• Le public visé par cee formaon inclut les professionnels de l’informaque et de la cybersécurité, tels que les administrateurs système et réseau, les responsables de la sécurité des systèmes d’informaon, ainsi que toute personne impliquée dans la geson et la sécurisaon des systèmes d’informaon au sein d’une organisaon.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES21 mars 202511 juillet 202517 octobre 202512 décembre 2025 Code : CASSI 1 jour 1 090 € HTHoraires : 9h30 - 17h30 : Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 109

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 109Pendant cee formaon, nous aborderons les principes essenels de l’administraon sécurisée des systèmes, en meant l’accent sur les méthodes et les ouls nécessaires pour idener, évaluer et aénuer les risques de sécurité.CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATIONDécouvrez les 71 recommandations de l’ANSSI cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (20% de cas praques) et for-malisés sous forme de grille d’évaluaon des compétences com-plétée en n de module par le formateur.PROGRAMMECode : CASSI• Objecf d’apprenssage de la journée• Aperçu du contenu du cours• Rôle et responsabilités des administrateurs• Intégraon des administrateurs dans l’écosystème du SI de l’enté• Analyse de risque et objecfs de sécurité• Zones de conance et zones d’administraon• Produits qualiés par l’ANSSI• Conance dans le cloisonnement des environnements virtualisés• Maîtrise du poste d’administraon• Mesures de sécurisaon du poste d’administraon• Processus d’idencaon• Méthodes d’authencaon• Aribuon et geson des droits d’administraon• Mainen en condion de sécurité• Sauvegarde, journalisaon et supervision de la sécurité• Administraon à distance et nomadisme• Systèmes d’échanges sécurisés• Administraon par des ers et assistance à distance• Cas parculiers d’architectures de SI d’administraonSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX JOUR 1• Énoncer les principes de base de l’administraon sécurisée d’un système d’informaon.• Maintenir un système d’informaon en condion opéraonnelle tout en garanssant sa sécurité.• Acquérir des connaissances sur la geson des changements mineurs et des évoluons majeures dans un environnement informaque.• Examiner les objecfs de sécurité et les principes fondamentaux pour élaborer une architecture technique sécurisée d’administraon.• Explorer des cas d’usage concrets pour illustrer les concepts discutés.• Adapter les recommandaons de sécurité présentées à son propre contexte et à ses propres besoins.• Intégrer les recommandaons de sécurité dans la polique de sécurité du système d’informaon de son organisaon.• Mere en praque les connaissances acquises pour améliorer la sécurité de son propre environnement informaque.• Avoir des connaissances de base en informatique, en administration de systèmes, et une compréhension des principes fondamentaux de la sécurité des systèmes d’information.• Support de cours• 1 PC par personne• RSSI / DSI• CTO• Le public visé par cee formaon inclut les professionnels de l’informaque et de la cybersécurité, tels que les administrateurs système et réseau, les responsables de la sécurité des systèmes d’informaon, ainsi que toute personne impliquée dans la geson et la sécurisaon des systèmes d’informaon au sein d’une organisaon.OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES21 mars 202511 juillet 202517 octobre 202512 décembre 2025 Code : CASSI 1 jour 1 090 € HTHoraires : 9h30 - 17h30 : Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 110

| 111c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPour renforcer la cybersécurité dans toute l’Europe, le Parlement européen a voté pour adopter la direcve révisée sur les réseaux et les systèmes d’informaon 2022/0383, plus connue sous le nom de «NIS2».NIS2 vise à étendre, renforcer et harmoniser la mise en œuvre du cadre de cybersécurité existant de l’UE. Elle constue un élément important de la stratégie de cybersécurité de l’UE et s’inscrit dans la priorité de la Commission européenne de préparer l’Europe à l’ère numérique.Cee formaon a pour objecf de sensibiliser les stagiaires aux mesures spéciques de cybersécurité à mere en œuvre dans le cadre de la Direcve NIS2.SENSIBILISATION À LA DIRECTIVE NIS2Découvrez la Directive NIS2 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques), ainsi que par la grille d’évaluaon des compétences complétée en n de module par le formateur.PROGRAMMECode : NIS2S• Présentaon de la Direcve NIS2, son importance et son contexte• Les objecfs de la journée de sensibilisaon et l’ordre du jour• Les domaines clés de la Direcve NIS2 : idencaon des acfs, geson des risques, sécurité des systèmes d’informaon• Responsabilités et rôles dans la conformité à la Direcve NIS2NIS2• Étude de cas : Idencaon des acfs et évaluaon des risques• Exercices interacfs sur la sécurité des systèmes d’informaon JOUR 1 • Bonnes praques pour la conformité à la Direcve NIS2• Quesons et réponses, discussion ouverte• Récapitulaf des points clés de la journée• Remise de documents de sensibilisaon et cercats de parcipaonAVANCÉSENSIBILISATION CYBERSÉCURITÉ• Découvrir La Direcve NIS2, son importance et son contexte• Comprendre les principes fondamentaux de la Direcve NIS2• Aucun prérequis n’est nécessaire• Support de cours• Étude de cas• Documents de sensibilisaon• 1 PC par personne• RSSI / DSI• CTO• DPO / Juriste• Toute personne souhaitant découvrir la Direcve NIS2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202513 juin 202510 octobre 20255 décembre 2025Code : NIS2S 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 111

| 111c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.comPour renforcer la cybersécurité dans toute l’Europe, le Parlement européen a voté pour adopter la direcve révisée sur les réseaux et les systèmes d’informaon 2022/0383, plus connue sous le nom de «NIS2».NIS2 vise à étendre, renforcer et harmoniser la mise en œuvre du cadre de cybersécurité existant de l’UE. Elle constue un élément important de la stratégie de cybersécurité de l’UE et s’inscrit dans la priorité de la Commission européenne de préparer l’Europe à l’ère numérique.Cee formaon a pour objecf de sensibiliser les stagiaires aux mesures spéciques de cybersécurité à mere en œuvre dans le cadre de la Direcve NIS2.SENSIBILISATION À LA DIRECTIVE NIS2Découvrez la Directive NIS2 cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objecfs sont régulièrement éva-lués tout au long de la formaon (50% d’exercices praques), ainsi que par la grille d’évaluaon des compétences complétée en n de module par le formateur.PROGRAMMECode : NIS2S• Présentaon de la Direcve NIS2, son importance et son contexte• Les objecfs de la journée de sensibilisaon et l’ordre du jour• Les domaines clés de la Direcve NIS2 : idencaon des acfs, geson des risques, sécurité des systèmes d’informaon• Responsabilités et rôles dans la conformité à la Direcve NIS2NIS2• Étude de cas : Idencaon des acfs et évaluaon des risques• Exercices interacfs sur la sécurité des systèmes d’informaon JOUR 1 • Bonnes praques pour la conformité à la Direcve NIS2• Quesons et réponses, discussion ouverte• Récapitulaf des points clés de la journée• Remise de documents de sensibilisaon et cercats de parcipaonAVANCÉSENSIBILISATION CYBERSÉCURITÉ• Découvrir La Direcve NIS2, son importance et son contexte• Comprendre les principes fondamentaux de la Direcve NIS2• Aucun prérequis n’est nécessaire• Support de cours• Étude de cas• Documents de sensibilisaon• 1 PC par personne• RSSI / DSI• CTO• DPO / Juriste• Toute personne souhaitant découvrir la Direcve NIS2OBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES3 mars 202513 juin 202510 octobre 20255 décembre 2025Code : NIS2S 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 112

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 113SENSIBILISATIONÀ LA CYBERSÉCURITÉCee formaon vise à sensibiliser les stagiaires aux menaces informaques. L’aspect organisaonnel lié à la sécurité informaque au sein de l’entreprise sera tout d’abord évoqué.Une présentaon des diérentes aaques, ainsi que des cas praques seront réalisés, et cela dans l’objecf de démontrer techniquement la faisabilité des aaques. Enn, un ensemble de bonnes praques de sécurité sera présenté.Comprendre pour appréhender au mieux les menaces informatiques cee formaon est construite avec une alternance de cours théoriques an de favoriser l’acquision des savoirs du programme.   les objecfs sont évalués durant chaque module sous forme de quesons/réponses.PROGRAMMECode : SAC• Acteurs au sein de l’entreprise• Système d’informaon (SI)• Sécurité des systèmes d’informaon (SSI)• Objecfs de la sécurité informaque• Vulnérabilités et aaques informaques• Risques et enjeux pour l’entreprise • Movaons d’une aaque• Le phishing • Les cibles • Les catégories • Les méthodologies• Rôle et usage• Importance de la complexité• Aaque par recherche exhausve• Intérêt de la double authencaon• Ulité du stockage sécurisé• Problème lié à la réulisaon de mots de passe• Chirement du disque • Verrouillage du poste • Mises à jour• Anvirus et pare-feu• Connexion sur un réseau inconnu • Détecon et remontée d’alertes• Polique de sécurité • Charte informaque• Protecon des données personnelles• RGPD• LPM • Ports USB• Ports d’extension haute vitesse (DMA)• Câble Ethernet• Disque dur interne• Intercepon sur le réseau • Téléchargement• Réseau sans-l • Système non à jourSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUXE-LEARNING• Découvrir et assimiler la sécurité informaque• Appréhender et comprendre les aaques informaques• Idener les menaces informaques• Adopter les bonnes praques pour se prémunir des menaces informaques• Accessible à tous• Support de cours• Cas praques• Toute personne désirant comprendre les menaces liées aux aaques informaquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202513 juin 20255 septembre 202514 novembre 2025Code : SAC 1 jour 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 113

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 113SENSIBILISATIONÀ LA CYBERSÉCURITÉCee formaon vise à sensibiliser les stagiaires aux menaces informaques. L’aspect organisaonnel lié à la sécurité informaque au sein de l’entreprise sera tout d’abord évoqué.Une présentaon des diérentes aaques, ainsi que des cas praques seront réalisés, et cela dans l’objecf de démontrer techniquement la faisabilité des aaques. Enn, un ensemble de bonnes praques de sécurité sera présenté.Comprendre pour appréhender au mieux les menaces informatiques cee formaon est construite avec une alternance de cours théoriques an de favoriser l’acquision des savoirs du programme.   les objecfs sont évalués durant chaque module sous forme de quesons/réponses.PROGRAMMECode : SAC• Acteurs au sein de l’entreprise• Système d’informaon (SI)• Sécurité des systèmes d’informaon (SSI)• Objecfs de la sécurité informaque• Vulnérabilités et aaques informaques• Risques et enjeux pour l’entreprise • Movaons d’une aaque• Le phishing • Les cibles • Les catégories • Les méthodologies• Rôle et usage• Importance de la complexité• Aaque par recherche exhausve• Intérêt de la double authencaon• Ulité du stockage sécurisé• Problème lié à la réulisaon de mots de passe• Chirement du disque • Verrouillage du poste • Mises à jour• Anvirus et pare-feu• Connexion sur un réseau inconnu • Détecon et remontée d’alertes• Polique de sécurité • Charte informaque• Protecon des données personnelles• RGPD• LPM • Ports USB• Ports d’extension haute vitesse (DMA)• Câble Ethernet• Disque dur interne• Intercepon sur le réseau • Téléchargement• Réseau sans-l • Système non à jourSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUXE-LEARNING• Découvrir et assimiler la sécurité informaque• Appréhender et comprendre les aaques informaques• Idener les menaces informaques• Adopter les bonnes praques pour se prémunir des menaces informaques• Accessible à tous• Support de cours• Cas praques• Toute personne désirant comprendre les menaces liées aux aaques informaquesOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES17 février 202513 juin 20255 septembre 202514 novembre 2025Code : SAC 1 jour 990 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 114

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 115Le Règlement DORA (n°2022/2554), ou Digital Operaonal Resilience Act(*), est un texte législaf majeur de l’Union Européenne sur la cybersécurité des entés nancières, comme les banques ou les établissements de crédit.Cee journée de sensibilisaon permet une mise en lumière du Règlement via la checklist des 17 exigences de DORA. Il sera évoqué aussi la possibilité de mise en œuvre du Règlement avec des mesures techniques, organisaonnelles et physiques.(*) En français : DORA = Règlement sur la résilience opéraonnelle du numérique.SENSIBILISATION AU RÈGLEMENT DORADécouvrez les 17 exigences du Règlement DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources).   les objecfs sont évalués lors d’un QCM nal et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1PROGRAMMECode : SDORA• Cadre réglementaire• Diérences et points communs entre DORA et NIS2• Quizz express• Autorités de contrôle• Sancons prévues par DORA• Vrai/faux DORA• Procédure de geson des incidents• Cas praques – Simulaon d’une situaon de crise• Tests de résilience• Synthèse de l’ensemble des travaux individuels et en groupe• Conclusion : Q&A• Cadre de gouvernance• Rôle et missions de l’instance dirigeante dans DORA• Atelier de brainstorming• Cadre de geson du risque lié aux TIC• Travaux de groupe – Foncons/processus• Cartographier les risques liés aux TIC• Travaux de groupe – Analyse de risques• Évaluaon des prestataires ers liés aux TIC• Exercices praques – Clauses contractuelles• Cadre de supervision des prestataires ers criques de services TICSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX• Découvrir le Règlement DORA au travers de ses 17 exigences. • Avoir des connaissances de l’environnement ou du contexte des entés nancières, et/ou être un professionnel des Technologies de l’Informaon et de la Communicaon (TIC)• Support de cours• QCM nal• 1 PC par personne• RSSI/DSI• CTO• DPO/Juriste • Toute personne au sein d’instuons nancières souhaitant découvrir le Règlement DORAOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES14 février 202523 mai 202526 septembre 202528 novembre 2025Code : SDORA 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 115

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 115Le Règlement DORA (n°2022/2554), ou Digital Operaonal Resilience Act(*), est un texte législaf majeur de l’Union Européenne sur la cybersécurité des entés nancières, comme les banques ou les établissements de crédit.Cee journée de sensibilisaon permet une mise en lumière du Règlement via la checklist des 17 exigences de DORA. Il sera évoqué aussi la possibilité de mise en œuvre du Règlement avec des mesures techniques, organisaonnelles et physiques.(*) En français : DORA = Règlement sur la résilience opéraonnelle du numérique.SENSIBILISATION AU RÈGLEMENT DORADécouvrez les 17 exigences du Règlement DORA cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources).   les objecfs sont évalués lors d’un QCM nal et formalisés sous forme de grille d’évaluaon des compétences complétée en n de module par le formateur. JOUR 1PROGRAMMECode : SDORA• Cadre réglementaire• Diérences et points communs entre DORA et NIS2• Quizz express• Autorités de contrôle• Sancons prévues par DORA• Vrai/faux DORA• Procédure de geson des incidents• Cas praques – Simulaon d’une situaon de crise• Tests de résilience• Synthèse de l’ensemble des travaux individuels et en groupe• Conclusion : Q&A• Cadre de gouvernance• Rôle et missions de l’instance dirigeante dans DORA• Atelier de brainstorming• Cadre de geson du risque lié aux TIC• Travaux de groupe – Foncons/processus• Cartographier les risques liés aux TIC• Travaux de groupe – Analyse de risques• Évaluaon des prestataires ers liés aux TIC• Exercices praques – Clauses contractuelles• Cadre de supervision des prestataires ers criques de services TICSENSIBILISATION CYBERSÉCURITÉFONDAMENTAUX• Découvrir le Règlement DORA au travers de ses 17 exigences. • Avoir des connaissances de l’environnement ou du contexte des entés nancières, et/ou être un professionnel des Technologies de l’Informaon et de la Communicaon (TIC)• Support de cours• QCM nal• 1 PC par personne• RSSI/DSI• CTO• DPO/Juriste • Toute personne au sein d’instuons nancières souhaitant découvrir le Règlement DORAOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES14 février 202523 mai 202526 septembre 202528 novembre 2025Code : SDORA 1 jour 1 090 € HTHoraires : 9h30 - 17h30 Levallois (92) ou en distancielLes + : petits-déjeuners, pause-café et déjeuners offertspour les stagiaires en présentiel

Page 116

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1173 joursOpen Source Intelligence (OSINT)janv fev mars avr mai juin juil aout sept oct nov decOSINT 26 22 325OSINTPLANNING DES FORMATIONS

Page 117

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 1173 joursOpen Source Intelligence (OSINT)janv fev mars avr mai juin juil aout sept oct nov decOSINT 26 22 325OSINTPLANNING DES FORMATIONS

Page 118

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 119La formaon Open Source Intelligence (OSINT) vous inie aux praques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en ulisant des sources d’informaon ouvertes. Que vous soyez novice ou professionnel de la sécurité, cee formaon vous ore une introducon essenelle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cee formaon constue une excellente introducon pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.OPEN SOURCE INTELLIGENCE (OSINT)Apprenezles fondamentaux de l’enquête en sources ouvertes JOUR 2• Suivi des adresses IP et de la géolocalisaon• Recherche d’informaons sur les personnes et organisaons• Exploraon des bases de données publiques• Ouls de collecte de données• Techniques avancées de recherche (exif data, e-mails, pseudonymes...) JOUR 3• Cas concret - Enquête sur une Personne disparue• Présentaon d’un cas cf de personne disparue• Uliser des techniques et ouls d’OSINT pour collecter des informaons pernentes • Rédacon du rapport et présentaon des résultats JOUR 1• Qu’est-ce que l’OSINT et son importance• Principes éthiques et légaux de l’OSINT• La psychologie de la recherche d’informaons en ligne• Couvrir ses opéraons d’invesgaon• Ulisaon ecace des moteurs de recherche• Recherche sur les médias sociaux PROGRAMMECode : OSINTÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUES cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objectifs sont évalués tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des com-pétences complétée en fin de module par le formateur.OSINTFONDAMENTAUX• Comprendre les fondements de l’OSINT et son importance dans le contexte de la sécurité numérique.• Maîtriser les techniques de recherche sur le web et les médias sociaux.• Savoir trier, valider et corréler des données en source ouverte.• Utiliser des outils et des logiciels spécialisés pour la collecte d’informations.• Respecter les normes éthiques et juridiques liées à l’OSINT.• Connaissance de base en informatique • Compréhension des médias sociaux• Esprit analytique• Éthique• Aucune expérience préalable en OSINT n’est nécessaire.• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI / DSI• Ingénieurs / Techniciens• Analyste en conformité• Recruteurs • Avocats• Journalistes d’invesgaon• Toute personne s’intéressant à l’OSINTOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 mars 202525 juin 202522 octobre 20253 décembre 2025Code : OSINT 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 119

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 119La formaon Open Source Intelligence (OSINT) vous inie aux praques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en ulisant des sources d’informaon ouvertes. Que vous soyez novice ou professionnel de la sécurité, cee formaon vous ore une introducon essenelle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cee formaon constue une excellente introducon pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.OPEN SOURCE INTELLIGENCE (OSINT)Apprenezles fondamentaux de l’enquête en sources ouvertes JOUR 2• Suivi des adresses IP et de la géolocalisaon• Recherche d’informaons sur les personnes et organisaons• Exploraon des bases de données publiques• Ouls de collecte de données• Techniques avancées de recherche (exif data, e-mails, pseudonymes...) JOUR 3• Cas concret - Enquête sur une Personne disparue• Présentaon d’un cas cf de personne disparue• Uliser des techniques et ouls d’OSINT pour collecter des informaons pernentes • Rédacon du rapport et présentaon des résultats JOUR 1• Qu’est-ce que l’OSINT et son importance• Principes éthiques et légaux de l’OSINT• La psychologie de la recherche d’informaons en ligne• Couvrir ses opéraons d’invesgaon• Ulisaon ecace des moteurs de recherche• Recherche sur les médias sociaux PROGRAMMECode : OSINTÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUESÉTUDES DE CAS PRATIQUES cee formaon est construite avec une alternance de cours théoriques et de cas praques an de fa-voriser l’acquision des savoirs du programme (cf. Ressources). les objectifs sont évalués tout au long de la formation sous forme de questions réponses et d’études de cas, ainsi que par la grille d’évaluation des com-pétences complétée en fin de module par le formateur.OSINTFONDAMENTAUX• Comprendre les fondements de l’OSINT et son importance dans le contexte de la sécurité numérique.• Maîtriser les techniques de recherche sur le web et les médias sociaux.• Savoir trier, valider et corréler des données en source ouverte.• Utiliser des outils et des logiciels spécialisés pour la collecte d’informations.• Respecter les normes éthiques et juridiques liées à l’OSINT.• Connaissance de base en informatique • Compréhension des médias sociaux• Esprit analytique• Éthique• Aucune expérience préalable en OSINT n’est nécessaire.• Support de cours• 50% d’exercices praques• 1 PC par personne• RSSI / DSI• Ingénieurs / Techniciens• Analyste en conformité• Recruteurs • Avocats• Journalistes d’invesgaon• Toute personne s’intéressant à l’OSINTOBJECTIFSPRÉ-REQUISRESSOURCESINFORMATIONS GÉNÉRALESPUBLIC VISÉPROCHAINESDATES26 mars 202525 juin 202522 octobre 20253 décembre 2025Code : OSINT 3 jours 2 990 € HTHoraires : 9h30 - 17h30 Levallois (92) en présentiel uniquementLes + : petits-déjeuners, pause-café et déjeuners offerts

Page 120

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 121« En cas d’annulaon d’une prestaon :• de formaon « interentreprises » (dispensée à plusieurs sociétés clientes de SysDream) dansles quinze (15) jours précédant ladite formaon, SysDream sera en droit de facturer 100% dumontant de la prestaon correspondante et le Client pourra reporter cee formaon dans undélai de six (6) mois maximum, à compter de la date d’annulaon ;• de formaon « intra-entreprise » (dédiée aux équipes du Client) dans les trente (30) joursprécédant ladite formaon, SysDream sera en droit de facturer 100% du montant de laprestaon correspondante et aucun report ne sera ne sera possible.Pour toute annulaon acceptée par Sysdream, de toute ou pare de la Commande par le Client, les sommes versées par le Client à tre d’acompte resteront acquises à SysDream à tre d’indemnité d’annulaon. En absence d’acompte mais d’acceptaon de l’annulaon de la commande, SysDream se réserve le droit de facturer une indemnité de dédit forfaitaire conformément aux condions suivantes :A - Toute annulaon de la Commande survenue dans les 48h de l’acceptaon de la Commande pourra entrainer la facturaon de 10 % de la Commande.B - Toute annulaon de la commande survenue au-delà du délai de 48h, pourra entrainer la facturaon de 30 % de la Commande.En outre, SysDream se réserve la possibilité de réclamer au Client le remboursement de l’intégralité des frais engagés. »CONDITIONS D’ANNULATION

Page 121

c e n t r e d e format i o n agréé n° 11 93 05949 93conta c t : (+33) 01 78 76 58 00formation@sysdream.com | 121« En cas d’annulaon d’une prestaon :• de formaon « interentreprises » (dispensée à plusieurs sociétés clientes de SysDream) dansles quinze (15) jours précédant ladite formaon, SysDream sera en droit de facturer 100% dumontant de la prestaon correspondante et le Client pourra reporter cee formaon dans undélai de six (6) mois maximum, à compter de la date d’annulaon ;• de formaon « intra-entreprise » (dédiée aux équipes du Client) dans les trente (30) joursprécédant ladite formaon, SysDream sera en droit de facturer 100% du montant de laprestaon correspondante et aucun report ne sera ne sera possible.Pour toute annulaon acceptée par Sysdream, de toute ou pare de la Commande par le Client, les sommes versées par le Client à tre d’acompte resteront acquises à SysDream à tre d’indemnité d’annulaon. En absence d’acompte mais d’acceptaon de l’annulaon de la commande, SysDream se réserve le droit de facturer une indemnité de dédit forfaitaire conformément aux condions suivantes :A - Toute annulaon de la Commande survenue dans les 48h de l’acceptaon de la Commande pourra entrainer la facturaon de 10 % de la Commande.B - Toute annulaon de la commande survenue au-delà du délai de 48h, pourra entrainer la facturaon de 30 % de la Commande.En outre, SysDream se réserve la possibilité de réclamer au Client le remboursement de l’intégralité des frais engagés. »CONDITIONS D’ANNULATION

Page 122

SysDream14, place Marie-Jeanne Bassot92300 Levallois, FranceTel : +33 1 78 76 58 00Mail : formaon@sysdream.comMARKCOM-CATALOGUE-SD-FORMATION -VF -20241107 / SysDream – 14 place Marie-Jeanne Bassot – 92300 Levallois - Capital Social 267 720 euros - RCS NANTERRE B 451676126 - Ne pas jeter sur la voie publique - Crédits photos : ©Shutterstocksysdream.com