{"id":4738,"date":"2024-07-04T11:32:50","date_gmt":"2024-07-04T10:32:50","guid":{"rendered":"https:\/\/www.infinigate.com\/fr\/?page_id=4738"},"modified":"2024-07-04T15:54:10","modified_gmt":"2024-07-04T14:54:10","slug":"le-programme-des-formations-cybereason","status":"publish","type":"page","link":"https:\/\/www.infinigate.com\/fr\/services\/vendor-accredited-training\/le-programme-des-formations-cybereason\/","title":{"rendered":"Le programme des formations Cybereason"},"content":{"rendered":"\n<h2 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-formation-administrateur\">Formation Administrateur<\/h2>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-pre-requis\">Pr\u00e9-requis<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Ce cours est destin\u00e9 aux administrateurs, RSSI ou ing\u00e9nieurs cyber qui g\u00e8rent, d\u00e9ploient ou analysent les menaces \u00e0 travers la plateforme Cybereason EDR.<\/p>\n\n\n\n<ul class=\"alignwide wp-block-list\">\n<li>Connaissances des syst\u00e8mes windows, des r\u00e9seaux TCP\/IP&nbsp;<\/li>\n\n\n\n<li>La formation dure trois jours. De 9h \u00e0 18h.&nbsp;<\/li>\n\n\n\n<li>&nbsp;Formation disponible en ligne uniquement.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-objectifs\">Objectifs<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Ce cours de 2 jours fournit une compr\u00e9hension de l\u2019architecture et du fonctionnement des diff\u00e9rents composants de cybereason en profondeur.&nbsp;<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Ce cours, contenant + de 20 labs, fournit \u00e9galement les comp\u00e9tences n\u00e9cessaires pour la gestion des politiques de s\u00e9curit\u00e9 NGAV &amp; EDR, ainsi que les bonnes pratiques en terme de d\u00e9ploiement, d\u2019analyse des menaces basiques et de rem\u00e9diations avanc\u00e9es \u00e0 travers la console Cybereason.<\/p>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-contenu\">Contenu<\/h3>\n\n\n\n<ul class=\"alignwide wp-block-list\">\n<li>Pr\u00e9sentation g\u00e9n\u00e9rale de Cybereason<\/li>\n\n\n\n<li>Cycle de vie des attaques<\/li>\n\n\n\n<li>Architecture et vue d\u2019ensemble de la plateforme<\/li>\n\n\n\n<li>Introduction \u00e0 l\u2019interface Cybereason<\/li>\n\n\n\n<li>Interface c\u00f4t\u00e9 analyste<\/li>\n\n\n\n<li>D\u00e9ploiement des sensors<\/li>\n\n\n\n<li>Gestion des sensors<\/li>\n\n\n\n<li>API Cybereason<\/li>\n\n\n\n<li>R\u00e8gles de d\u00e9tections customis\u00e9es<\/li>\n\n\n\n<li>Rem\u00e9diation des MalOps<\/li>\n\n\n\n<li>Gestion des alertes<\/li>\n\n\n\n<li>Gestion des r\u00e9putations<\/li>\n\n\n\n<li>Liste blanche comportementale<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-certification\">Certification<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Bien que le cours vous donne les comp\u00e9tences pour \u00eatre certifi\u00e9 directement, les certifications CCTS et CCSE se passent en dehors de la formation directement depuis la plateforme du NEST Cybereason.<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\"><a href=\"https:\/\/nest.cybereason.com\">https:\/\/nest.cybereason.com<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-formation-analyste\">Formation Analyste<\/h2>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-pre-requis-1\">Pr\u00e9-requis<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Ce cours est destin\u00e9 aux analystes SOC, RSSI ou ing\u00e9nieurs cyber qui g\u00e8rent et analysent les menaces \u00e0 travers la plateforme Cybereason EDR.<\/p>\n\n\n\n<ul class=\"alignwide wp-block-list\">\n<li>Connaissances des syst\u00e8mes windows, des r\u00e9seaux TCP\/IP&nbsp;<\/li>\n\n\n\n<li>La formation dure trois jours. De 9h \u00e0 18h.&nbsp;<\/li>\n\n\n\n<li>&nbsp;Formation disponible en ligne uniquement.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-objectifs-1\">Objectifs<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Ce cours de 2 jours fournit une compr\u00e9hension de l\u2019architecture et du fonctionnement des diff\u00e9rents composants de cybereason en profondeur.<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\">&nbsp;Ce cours, contenant + de 20 labs, fournit \u00e9galement les comp\u00e9tences n\u00e9cessaires pour la gestion des politiques de s\u00e9curit\u00e9 NGAV &amp; EDR, ainsi que les bonnes pratiques en terme d\u2019analyse des menaces et de d\u00e9tections des signaux faibles (threat hunting) \u00e0 travers la console Cybereason.<\/p>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-contenu-1\">Contenu<\/h3>\n\n\n\n<ul class=\"alignwide wp-block-list\">\n<li>Pr\u00e9sentation g\u00e9n\u00e9rale de Cybereason<\/li>\n\n\n\n<li>Cycle de vie des attaques<\/li>\n\n\n\n<li>Architecture et vue d\u2019ensemble de la plateforme<\/li>\n\n\n\n<li>Interface c\u00f4t\u00e9 analyste<\/li>\n\n\n\n<li>API Cybereason<\/li>\n\n\n\n<li>R\u00e8gles de d\u00e9tections customis\u00e9es<\/li>\n\n\n\n<li>Rem\u00e9diation des MalOps<\/li>\n\n\n\n<li>Gestion des alertes<\/li>\n\n\n\n<li>Gestion des r\u00e9putations<\/li>\n\n\n\n<li>Liste blanche comportementale<\/li>\n\n\n\n<li>Chasse avec l\u2019arbre d\u2019attaque<\/li>\n\n\n\n<li>M\u00e9thodologie Cybereason: Triage des MalOps<\/li>\n\n\n\n<li>M\u00e9thodes de Hunting<\/li>\n\n\n\n<li>Chasse et cr\u00e9ateur de requ\u00eates<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-certification-1\">Certification<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Bien que le cours vous donne les comp\u00e9tences pour \u00eatre certifi\u00e9 directement, les certifications CCTS, ,CCTA et CCTH se passent en dehors de la formation directement depuis la plateforme du NEST Cybereason.<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\"><a href=\"https:\/\/nest.cybereason.com\">https:\/\/nest.cybereason.com<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-formation-administrateur-analyste\">Formation Administrateur + Analyste<\/h2>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-pre-requis-0\">Pr\u00e9-requis<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Ce cours est destin\u00e9 aux administrateurs ou analystes, RSSI ou ing\u00e9nieurs cyber qui g\u00e8rent, d\u00e9ploient ou analysent les menaces \u00e0 travers la plateforme Cybereason EDR.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Connaissances des syst\u00e8mes windows, des r\u00e9seaux TCP\/IP&nbsp;<\/li>\n\n\n\n<li>La formation dure trois jours. De 9h \u00e0 18h.&nbsp;<\/li>\n\n\n\n<li>&nbsp;Formation disponible en ligne uniquement.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-objectifs-0\">Objectifs<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Ce cours de trois jours fournit une compr\u00e9hension de l\u2019architecture et du fonctionnement des diff\u00e9rents composants de cybereason en profondeur.<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\">&nbsp;Ce cours, contenant + de 20 labs, fournit \u00e9galement les comp\u00e9tences n\u00e9cessaires pour la gestion des politiques de s\u00e9curit\u00e9 NGAV &amp; EDR, ainsi que les bonnes pratiques en termes de d\u00e9ploiement, d\u2019analyse des menaces et de d\u00e9tections des signaux faibles (threat hunting) \u00e0 travers la console Cybereason.<\/p>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-contenu-0\">Contenu<\/h3>\n\n\n\n<ul class=\"alignwide wp-block-list\">\n<li>Pr\u00e9sentation g\u00e9n\u00e9rale de Cybereason<\/li>\n\n\n\n<li>Cycle de vie des attaques<\/li>\n\n\n\n<li>Architecture et vue d\u2019ensemble de la plateforme<\/li>\n\n\n\n<li>Introduction \u00e0 l\u2019interface Cybereason<\/li>\n\n\n\n<li>Interface c\u00f4t\u00e9 analyste<\/li>\n\n\n\n<li>D\u00e9ploiement des sensors<\/li>\n\n\n\n<li>Gestion des sensors<\/li>\n\n\n\n<li>API Cybereason<\/li>\n\n\n\n<li>R\u00e8gles de d\u00e9tections customis\u00e9es<\/li>\n\n\n\n<li>Rem\u00e9diation des MalOps<\/li>\n\n\n\n<li>Gestion des alertes<\/li>\n\n\n\n<li>Gestion des r\u00e9putations<\/li>\n\n\n\n<li>Liste blanche comportementale<\/li>\n\n\n\n<li>Chasse avec l\u2019arbre d\u2019attaque<\/li>\n\n\n\n<li>M\u00e9thodologie Cybereason: Triage des MalOps<\/li>\n\n\n\n<li>M\u00e9thodes de Hunting<\/li>\n\n\n\n<li>Chasse et cr\u00e9ateur de requ\u00eates<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading alignwide wp-block-heading\" id=\"h-certification-0\">Certification<\/h3>\n\n\n\n<p class=\"alignwide has-text-align-wide\">Bien que le cours vous donne les comp\u00e9tences pour \u00eatre certifi\u00e9 directement, les certifications CCTS, CCSE, CCTA et CCTH se passent en dehors de la formation directement depuis la plateforme du NEST Cybereason.<\/p>\n\n\n\n<p class=\"alignwide has-text-align-wide\">https:\/\/nest.cybereason.com<a href=\"\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Formation Administrateur Pr\u00e9-requis Ce cours est destin\u00e9 aux administrateurs, RSSI ou ing\u00e9nieurs cyber qui g\u00e8rent, d\u00e9ploient ou analysent les menaces&hellip;<\/p>\n","protected":false},"author":78,"featured_media":0,"parent":1729,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-4738","page","type-page","status-publish","hentry"],"acf":[],"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Infinigate | France","distributor_original_site_url":"https:\/\/www.infinigate.com\/fr","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/pages\/4738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/comments?post=4738"}],"version-history":[{"count":0,"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/pages\/4738\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/pages\/1729"}],"wp:attachment":[{"href":"https:\/\/www.infinigate.com\/fr\/wp-json\/wp\/v2\/media?parent=4738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}