Formation Micro Focus ArcSight ESM Avancé
Micro Focus ArcSight ESM (Enterprise Security Manager) est une solution complète de gestion des informations et des événements de sécurité (SIEM) conçue pour aider les organisations à détecter, analyser et répondre aux menaces et incidents de cybersécurité en temps réel.
Cette formation en direct (en ligne ou sur site), dirigée par un instructeur, s'adresse aux analystes de sécurité de niveau avancé qui souhaitent améliorer leurs compétences dans l'utilisation du contenu avancé de Micro Focus ArcSight ESM afin d'améliorer la capacité d'une organisation à détecter, répondre et atténuer les cyber-menaces avec plus de précision et de rapidité.
A l'issue de cette formation, les participants seront capables de :
- Optimiser l'utilisation de Micro Focus ArcSight ESM pour améliorer les capacités de surveillance et de détection des menaces.
- Construire et gérer des variables ArcSight avancées afin d'affiner les flux d'événements pour une analyse plus précise.
- Développer et mettre en œuvre des listes et des règles ArcSight pour une corrélation efficace des événements et des alertes.
- Appliquer des techniques de corrélation avancées pour identifier des modèles de menaces complexes et réduire les faux positifs.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction à ArcSight ESM
- Présentation du SIEM et d'ArcSight ESM
- Comprendre l'architecture d'ArcSight ESM
Configuration des connecteurs ArcSight
- Types de connecteurs ArcSight et leur utilité
- Installation et configuration des connecteurs ArcSight
- Gestion des mises à jour et de la santé des connecteurs
ArcSight ESM Management
- Navigation dans la console ArcSight
- Gestion des utilisateurs, des groupes et des autorisations
- Configurer les ressources du réseau et des périphériques
Règles de corrélation et surveillance de la sécurité
- Principes de base des règles de corrélation et de leur création
- Déploiement de règles de corrélation pour la détection des menaces en temps réel
- Utilisation du tableau de bord pour la surveillance de la sécurité
Rapports et visualisation
- Création de rapports personnalisés pour l'analyse de la sécurité
- Conception de tableaux de bord et de visualisations efficaces
- Meilleures pratiques en matière de rapports et d'alertes
Listes actives, listes de sessions et moniteurs de données
- Introduction aux listes et aux moniteurs de données dans ArcSight
- Configuration et gestion des listes pour la détection dynamique des menaces
- Applications pratiques des moniteurs de données
Optimisation des outils
- Personnalisation des tableaux de bord pour une meilleure visibilité opérationnelle
- Rationalisation des flux d'événements pour une surveillance et une analyse efficaces
Construction avancée de variables et développement de listes et de règles
- Techniques de création de variables complexes dans ArcSight
- Utilisation de variables pour filtrer et affiner les données d'événements
- Développement et gestion de listes pour la catégorisation dynamique des événements
- Création de règles avancées pour la détection et la réponse automatisées aux menaces
Techniques de corrélation avancées et Search méthodes
- Stratégies de corrélation de données d'événements disparates pour découvrir des menaces sophistiquées
- Application de la corrélation avancée à des scénarios de menaces réels
- Exploiter les capacités de recherche d'ArcSight pour des investigations approfondies et la chasse aux menaces
- Conseils et astuces pour élaborer des requêtes de recherche efficaces
Maintenance du système et dépannage
- Procédures de sauvegarde et de restauration d'ArcSight ESM
- Surveillance des performances du système et dépannage des problèmes courants
- Meilleures pratiques pour la maintenance d'ArcSight ESM
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de cybersécurité et des principes fondamentaux du SIEM (Security Information and Event Management)
- Expérience préalable avec Micro Focus ArcSight ESM
Audience
- Analystes en sécurité
- Professionnels de la cybersécurité et de l'informatique
Les formations ouvertes requièrent plus de 3 participants.
Formation Micro Focus ArcSight ESM Avancé - Réservation
Formation Micro Focus ArcSight ESM Avancé - Enquiry
Micro Focus ArcSight ESM Avancé - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (1)
La configuration du rapport et des règles.
Jack - CFNOC- DND
Formation - Micro Focus ArcSight ESM Advanced
Traduction automatique
Cours à venir
Cours Similaires
Basel III – Certified Basel Professional
21 HeuresDescription :
Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché. Initialement approuvé par le Comité de Bâle sur le contrôle bancaire en 2010-2011, les changements apportés à l'accord ont prolongé sa mise en œuvre jusqu'au 31 mars 2019. Bâle III renforce les exigences de fonds propres des banques en augmentant les liquidités bancaires et en diminuant l'effet de levier.
Bâle III diffère de Bâle I et II en ce qu'il exige différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il ne travaille pas en parallèle avec Bâle I et Bâle II.
Ce paysage complexe et en constante évolution peut être difficile à suivre. Notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution. Nous sommes accrédités et partenaires de formation de l'Institut de certification de Bâle et, à ce titre, la qualité et l'adéquation de notre formation et de notre matériel sont garanties comme étant à jour et efficaces.
Objectifs de la formation :
- Préparation à l'examen Certified Basel Professional.
- Définir des stratégies et des techniques pratiques pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire.
Public cible :
- Membres du conseil d'administration ayant des responsabilités en matière de risque
- CROs et responsables des risques Management
- Membres de l'équipe Risque Management
- Personnel de conformité, juridique et de soutien informatique
- Analystes d'actions et de crédit
- Gestionnaires de portefeuille
- Analystes des agences de notation
Vue d'ensemble :
- Introduction aux normes de Bâle et aux amendements à l'Accord de Bâle (III)
- Réglementations relatives aux risques de marché, de crédit, de contrepartie et de liquidité
- Tests de résistance pour diverses mesures de risque, y compris la manière de formuler et d'effectuer des tests de résistance.
- Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique.
- Nécessité des nouvelles normes de Bâle
- Les normes de Bâle III
- Objectifs des normes de Bâle III
- Bâle III - Calendrier
Préparation au titre de Certifié en Détection des Fraudes (CFE)
70 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur place) s'adresse aux professionnels de niveau avancé qui souhaitent acquérir une compréhension globale des concepts de l'examen des fraudes et se préparer à l'examen Certified Fraud Examiner (CFE).
A l'issue de cette formation, les participants seront capables de :
- Acquérir une connaissance approfondie des principes de l'examen des fraudes et du processus d'examen des fraudes.
- Apprendre à identifier, enquêter et prévenir les différents types de fraude financière.
- Comprendre l'environnement juridique lié à la fraude, y compris les éléments juridiques de la fraude, les lois et règlements pertinents.
- Acquérir des compétences pratiques dans la conduite d'enquêtes sur les fraudes, y compris la collecte de preuves, les techniques d'entretien et l'analyse de données.
- Apprendre à concevoir et à mettre en œuvre des programmes efficaces de prévention et de dissuasion de la fraude au sein des organisations.
- Acquérir la confiance et les connaissances nécessaires pour passer avec succès l'examen de Certified Fraud Examiner (CFE).
CGEIT - Certified in the Governance of Enterprise IT (certification pour la gestion des technologies de l'information en entreprise)
28 HeuresDescription :
Cet événement de quatre jours (formation CGEIT) est la préparation ultime pour l'examen et a été conçu pour vous assurer de réussir l'examen CGEIT défi le premier essai.
La qualification CGEIT est un symbole internationalement reconnu d'excellence en gouvernance des TI décerné par ISACA. Elle est destinée aux professionnels responsables de la gestion de la gouvernance des TI ou ayant une responsabilité significative en matière de conseil ou d'assurance pour la gouvernance des TI.
Obtenir le statut CGEIT vous donnera une reconnaissance plus large sur le marché, ainsi qu'une influence accrue au niveau exécutif.
Objectifs :
Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension existantes afin d'être mieux préparés à réussir l'examen, tel que défini par l'ISACA.
Public cible :
Notre cours de formation s'adresse aux professionnels de l'informatique et de l'entreprise, ayant une expérience significative de la gouvernance informatique, qui s'apprêtent à passer l'examen CGEIT.
CISMP - Certificat en principes de gestion de la sécurité de l'information
21 HeuresCe cours approfondi et pratique de trois jours est conçu pour fournir les connaissances et les compétences requises pour gérer la sécurité de l'information, l'assurance de l'information ou les processus basés sur le risque de l'information. Le cours CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO/IEC 27002 et 27001 ; le code de pratique et la norme pour la sécurité de l'information. Ce cours est un cours de formation certifié par la SCEE (CCT).
Le cours suit le dernier syllabus BCS et prépare les délégués à l'examen BCS de 2 heures à choix multiples.
Cette qualification permet aux participants d'acquérir une connaissance détaillée des concepts liés à la sécurité de l'information (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu'une compréhension de la législation et des réglementations actuelles qui ont un impact sur la gestion de la sécurité de l'information. Les lauréats seront en mesure d'appliquer les principes pratiques abordés tout au long de la formation, en veillant à ce que les processus normaux des entreprises deviennent robustes et plus sûrs.
Conformité pour les Services de Paiement au Japon
7 HeuresCette formation dirigée par un instructeur, en ligne ou sur site à Belgique, est destinée aux professionnels de la conformité des services de paiement qui souhaitent créer, mettre en œuvre et faire respecter un programme de conformité au sein d'une organisation.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les règles établies par les régulateurs gouvernementaux pour les prestataires de services de paiement.
- Élaborer les politiques et procédures internes nécessaires pour satisfaire aux réglementations gouvernementales.
- Mettre en œuvre un programme de conformité conforme aux lois pertinentes.
- S'assurer que tous les processus et procédures d'entreprise sont conformes au programme de conformité.
- Préserver la réputation de l'entreprise tout en la protégeant des poursuites judiciaires.
Gouvernance, Risque et Conformité en Cybersécurité (GRC)
14 HeuresCette formation en direct à Belgique (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent améliorer leur compréhension des cadres de GRC et les appliquer à des opérations commerciales sécurisées et conformes.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les éléments clés de la gouvernance, du risque et de la conformité en matière de cybersécurité.
- Effectuer des évaluations des risques et développer des stratégies d'atténuation des risques.
- Mettre en œuvre des mesures de conformité et gérer les exigences réglementaires.
- Développer et appliquer des politiques et des procédures de sécurité.
Accessibilité par conception (Conformité avec l'ACT de l'UE)
21 HeuresCe cours offre une introduction experte à la nouvelle loi sur l’accessibilité et dote les développeurs des compétences pratiques nécessaires pour concevoir, développer et maintenir des applications pleinement accessibles. Après un contexte sur l'importance et les implications de cette loi, le cours se concentre rapidement sur les pratiques de codage concrètes, les outils et les techniques de test pour assurer la conformité et l'inclusivité pour les utilisateurs en situation de handicap.
Gouvernance, Gestion des Risques et Conformité (GRC) de base
21 HeuresObjectif du cours:
S'assurer qu'une personne possède la compréhension de base des processus et des capacités de GRC et les compétences nécessaires pour intégrer les activités de gouvernance, de gestion de la performance, de gestion des risques, de contrôle interne et de conformité.
Vue d'ensemble:
- Termes et définitions de GRC Basic
- Principes de GRC
- Principaux composants, pratiques et activités
- Relation de la GRC avec d'autres disciplines
Conformité à la loi HIPAA pour les développeurs
7 HeuresLe HIPAA (Health Insurance Portability and Accountability Act de 1996) est une législation aux États-Unis qui fournit des dispositions pour la confidentialité et la sécurité des données concernant la manipulation et le stockage des informations médicales. Ces lignes directrices constituent un bon standard à suivre dans le développement d'applications de santé, indépendamment du territoire. Les applications conformes au HIPAA sont reconnues et plus fiables à l'échelle mondiale.
Dans cette formation en direct (à distance) dirigée par un instructeur, les participants apprendront les bases du HIPAA tout en réalisant une série d'exercices pratiques en laboratoire en direct.
À la fin de cette formation, les participants seront en mesure de:
- Comprendre les bases du HIPAA
- Développer des applications de santé conformes au HIPAA
- Utiliser des outils de développement pour la conformité au HIPAA
Public cible
- Développeurs
- Chefs de produit
- Responsables de la protection des données
Format du cours
- Partie conférence, partie discussion, exercices et pratique intensive.
Note
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Conformité au Cadre de Sécurité Commun HiTrust
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
- Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
- Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
- Comprendre le processus de certification et les exigences de conformité à HiTrust.
- Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
ISO 27002 Lead Manager
35 HeuresLa formation de responsable principal ISO/IEC 27002 vous permet d'acquérir l'expertise et les connaissances nécessaires pour aider une organisation à mettre en œuvre et à gérer des contrôles de sécurité de l'information conformément au ISO/IEC 27002.
Après avoir suivi cette formation, vous pouvez passer l'examen et candidater pour obtenir la certification « PECB Certified ISO/IEC 27002 Lead Manager ». Une certification de responsable principal PECB prouve que vous maîtrisez les principes et techniques de mise en œuvre et de gestion des contrôles de sécurité de l'information basés sur ISO/IEC 27002.
À qui s'adresse cette formation ?
- Directeurs ou consultants souhaitant mettre en place un système de management de la sécurité de l'information (SMSI) basé sur ISO/IEC 27001 et ISO/IEC 27002
- Chefs de projet ou consultants souhaitant maîtriser le processus de mise en œuvre du système de management de la sécurité de l'information
- Personnes responsables de la sécurité de l'information, de la conformité, des risques et de la gouvernance au sein d'une organisation
- Membres des équipes de sécurité de l'information
- Conseillers experts en technologie de l'information
- Officiers de sécurité de l'information
- Officiers de protection des données
- Professionnels de l'informatique
- Chefs de la direction technique (CTO), chefs de la direction informatique (CIO) et chefs de la direction de la sécurité de l'information (CISO)
Objectifs d'apprentissage
- Maitriser la mise en œuvre des contrôles de sécurité de l'information en adhérant au cadre et aux principes de ISO/IEC 27002
- Acquérir une compréhension complète des concepts, approches, normes, méthodes et techniques nécessaires pour la mise en œuvre efficace et la gestion des contrôles de sécurité de l'information
- Comprendre les relations entre les composants des contrôles de sécurité de l'information, y compris la responsabilité, la stratégie, l'acquisition, la performance, la conformité et le comportement humain
- Comprendre l'importance de la sécurité de l'information pour la stratégie de l'organisation
- Maitriser la mise en œuvre des processus de gestion de la sécurité de l'information
- Maitriser la formulation et la mise en œuvre des exigences et objectifs de sécurité
Approche pédagogique
- Cette formation repose à la fois sur la théorie et la pratique
- Sessions de cours illustrées par des exemples basés sur des cas réels
- Exercices pratiques basés sur des études de cas
- Exercices de revue pour préparer l'examen
- Test de pratique similaire à l'examen de certification
Informations générales
- Les frais de certification sont inclus dans le prix de l'examen
- Un matériel de formation contenant plus de 500 pages d'informations et d'exemples pratiques sera distribué aux participants
- Un certificat de participation valant 31 crédits CPD (Continuing Professional Development) sera délivré aux participants
- En cas d'échec à l'examen, vous pouvez le repasser gratuitement dans un délai de 12 mois
Formateur Principal ISO/IEC 27001 PECB
35 HeuresLes menaces de sécurité de l’information et les attaques augmentent et s’améliorent constamment. La meilleure forme de défense contre eux est la bonne mise en œuvre et la gestion des contrôles de sécurité de l'information et des meilleures pratiques. La sécurité de l’information est également une attitude et une exigence clés des clients, des législateurs et d’autres parties prenantes.
Ce cours est conçu pour préparer les participants à la mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) basé sur l'ISO/IEC 27001. Il vise à fournir une compréhension globale des meilleures pratiques d'un ISMS et un cadre pour sa gestion et son amélioration continue.
Après avoir participé au cours de formation, vous pouvez prendre l'examen. Si vous le passez avec succès, vous pouvez demander un certificat PECB certifié ISO/IEC 27001 Lead Implementer&rdquo, qui démontre votre capacité et vos connaissances pratiques à mettre en œuvre un ISMS basé sur les exigences de la norme ISO/IEC 27001.
Qui peut attendre?
- Les chefs de projet et les consultants impliqués et concernés par la mise en œuvre d'un SMSI
- Les conseillers experts cherchant à maîtriser la mise en œuvre d'un SMSI
- Les personnes chargées d'assurer la conformité aux exigences de sécurité de l'information au sein d'une organisation
- Membres d'une équipe de mise en œuvre d'un SMSI
Informations générales
- Les frais de certification sont inclus dans le prix des examens
- Le matériel de formation contenant plus de 450 pages d'informations et d'exemples pratiques sera distribué
- Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera émis
- En cas d'échec de l'examen, vous pouvez retirer l'examen dans les 12 mois gratuitement.
Approche éducative
- Cette formation contient des exercices à trous, des quiz à choix multiples, des exemples et des bonnes pratiques utilisées dans la mise en œuvre d'un SMSI.
- Les participants sont encouragés à communiquer entre eux et à discuter lors de la réalisation des quiz et des exercices.
- Les exercices sont basés sur une étude de cas.
- La structure des quiz est similaire à celle de l'examen de certification.
Objectifs d’apprentissage
Ce cours vous aidera à :
- Obtenir une compréhension globale des concepts, approches, méthodes et techniques utilisées pour la mise en œuvre et la gestion efficace d'un ISMS
- Reconnaître la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et autres normes et cadres réglementaires
- Comprendre le fonctionnement d'un système de gestion de la sécurité de l'information et ses processus basés sur la norme ISO/IEC 27001
- Apprenez à interpréter et à mettre en œuvre les exigences de l'ISO/IEC 27001 dans le contexte spécifique d'une organisation
- Acquérir les connaissances nécessaires pour soutenir une organisation dans la planification, la mise en œuvre, la gestion, le suivi et le maintien efficace d'un ISMS
Conformité et gestion des risques de conformité
21 HeuresPublic cible
Tous les employés ayant besoin de connaissances de base en matière de Conformité et de Gestion des Risques
Format du cours
Une combinaison de :
- Discussions animées
- Présentations de diapositives
- Études de cas
- Exemples
Objectifs du cours
A la fin de ce cours, les participants seront capables de :
- Comprendre les principaux aspects de la Conformité et les efforts nationaux et internationaux pour gérer les risques qui lui sont associés
- Définir les moyens par lesquels une entreprise et son personnel peuvent mettre en place un cadre de Gestion des Risques de Conformité
- Détailler les rôles du Responsable de la Conformité et du Responsable de la Déclaration de Blanchiment d'Argent et comment ils doivent être intégrés dans une entreprise
- Comprendre certains autres "points chauds" de la Criminalité Financière – en particulier en ce qui concerne les Affaires Internationales, les Centres Offshore et les Clients à Haut Patrimoine
Gestion du Logiciel Open Source (OSS)
14 HeuresLa gestion des logiciels open source (OSS) est la pratique de superviser le cycle de vie des composants open source au sein d'une organisation, en veillant à une utilisation sécurisée, conforme et efficace.
Cette formation dirigée par un formateur (en ligne ou sur site) est destinée aux professionnels IT intermédiaires qui souhaitent mettre en œuvre les meilleures pratiques pour gérer les logiciels open source dans des environnements d'entreprise et gouvernementaux.
À la fin de cette formation, les participants seront capables de :
- Établir des politiques et des cadres de gouvernance OSS efficaces.
- Utiliser les outils SBOM et SCA pour identifier, suivre et gérer les dépendances open source.
- Atténuer les risques liés aux licences et aux vulnérabilités de sécurité.
- Simplifier l'adoption des OSS tout en maximisant l'innovation et les économies de coûts.
Format du cours
- Cours interactif avec présentation et discussion.
- Études de cas et exercices basés sur des scénarios.
- Démonstrations pratiques avec des outils de gestion OSS.
Options de personnalisation du cours
- Ce cours peut être adapté aux politiques et chaînes d'outils OSS spécifiques à votre organisation. Veuillez nous contacter pour organiser.
Praticien PCI-DSS
14 HeuresCette formation de professionnel de l'industrie des cartes de paiement en Belgique (en ligne ou sur site), dirigée par un instructeur, offre une qualification individuelle aux professionnels de l'industrie qui souhaitent démontrer leur expertise professionnelle et leur compréhension de la norme de sécurité des données PCI (PCI DSS).
A l'issue de cette formation, les participants seront capables de :
- Comprendre le processus de paiement et les normes PCI conçues pour le protéger.
- Comprendre les rôles et les responsabilités des entités impliquées dans l'industrie du paiement.
- Avoir une vision et une compréhension approfondies des 12 exigences de la norme PCI DSS.
- Démontrer la connaissance de PCI DSS et la façon dont elle s'applique aux organisations impliquées dans le processus de transaction.