CYBERACADEMY : FORMER ET ENTRAÎNER À LA CYBERSÉCURITÉ
Nos formations s’adressent à l’ensemble des collaborateurs d’une entreprise, du top management aux experts techniques. Elles permettent d’appréhender les différents enjeux de la cybersécurité : organisationnels, juridiques et techniques.
Animée par une communauté d’experts
Nos formateurs sont des spécialistes de la cybersécurité, expérimentés dans l’animation de formation. Une pratique régulière et une veille sur les évolutions dans leur domaine garantit leur niveau d’expertise.
Basée sur notre plateforme de formation
Le CyberRange by LUPISE est une plateforme d’entraînement et de perfectionnement dans le domaine de la sécurité informatique. Les exercices pratiques sont conçus pour reproduire des situations réelles.
Personnalisée à votre contexte
Nous prenons en compte votre environnement, vos contraintes et les risques cyber auxquels vous êtes confrontés, afin d’adapter nos formations.
APPROCHE PÉDAGOGIQUE
Adapter
les formations
au contexte
de l’entreprise
_
Responsabiliser
chaque
collaborateur
dans ses fonctions
_
Favoriser
la mise en
situation et
l’entraînement
_
Transmettre
les bonnes
pratiques
_
Une double approche : offensive et défensive
Offensive : comprendre comment procèdent les attaquants
Défensive : apprendre à vous protéger efficacement
70% de pratique
Favoriser l’apprentissage par l’action
avec le CyberRange by LUPISE,
notre plateforme d’entraînement
PARCOURS PERSONNALISÉS
Sensibiliser vos collaborateurs, former vos équipes techniques
ou vous entrainer à gérer une crise cyber : nous concevons des programmes
sur mesure, adaptés à vos objectifs de formation.
2
1
3
Analyse de l’environnement
Recueil des besoins
→
→
→
→
→
Contexte de la formation
Cibles à former
Enjeux pédagogiques
Identification des risques cyber spécifiques
Objectifs de la formation
Co-construction
du storyboard
→
→
→
Scenario pédagogique
Articulation des modules
Identification des ressources humaines et techniques
Elaboration du
parcours de formation
→
→
→
Programmes pédagogiques
Exercices pratiques
Validation des acquis
NOS THÉMATIQUES
Développement sécurisé
→ DevOps=>DevSecOps
→ Application WEB
→ Application API
→ Application Mobile
→ Objets connectés
Sécurité et conformité
de l’environnement numérique
→ Hygiène de sécurité informatique
→ Conformité Réglementaire - juridique
Secure IT/OT
→
→
→
→
→
→
→
→
→
→
→
Méthodologie pour concevoir une architecture sécurisée
Sécurité des serveurs de noms DNS
Windows 10/11 - Sécurité
IAM
Durcissement des systèmes type serveur
Sécurisation des architectures réseaux
Firewall - Architecture et déploiement
Sécurité des réseaux WiFi
PCA/PRA - Mise en œuvre
Sécurisation Cloud
Sécurisation du socle
Gestion de crise
→ Cybersécurité - Product Leader
→ Entraînement à la gestion de crise