Les sagas

Vous retrouverez ci-dessous les différentes thématiques abordées lors de vos parcours de formation

  • Operating System 

    Dans cette formation, vous appréhendez les différents systèmes d’exploitation et entrerez dans le cœur de vos machines. Sur Linux ou sur Windows, l’exploitation des systèmes n’aura plus de secrets pour vous. Ainsi, vous entrez peu à peu dans l’univers de la Lutte Informatique Défensive et les enjeux associés à la performance.

  • Les couches Réseaux

    Dans cette formation, nous vous donnerons les clés de compréhension du fonctionnement par couche des réseaux informatiques, notamment selon le modèle OSI. Vous apprendrez le fonctionnement du routage, de la commutation et des principaux équipements qui permettent d’assurer les mécaniques de transport de l’information. Ainsi, vous aurez la capacité de comprendre les mécanismes Domain Name System et même DNSSEC. L’un des enjeux de cette formation est de vous donner les clés pour comprendre comment sécuriser un réseau tout en garantissant la qualité de service ou QoS.

  • La supervision

    Cette formation vous permettra d’avoir les connaissances nécessaires pour la supervision des réseaux, particulièrement autour des enjeux de métrologie et de la surveillance des réseaux optiques.

  • Infrastructures Réseaux

    Formation recueillant l’ensemble des enjeux autour des infrastructures réseaux permettant le transport. Dans cette formation, vous apprendrez à comprendre les enjeux autour des chaines d’émission et de réception des réseaux de communication mobile, radio ou satellitaire.

  • Architecture Réseaux

    Cette formation concerne les principaux concepts d’architecture réseau pour la mécanique de conception de Software Define Network (SDN).

  • La virtualisation

    La virtualisation est devenue indispensable dans la conception des Systèmes d’Information et permet une amélioration dans la gestion et le déploiement des machines. Dans cette formation, vous apprendrez les différents enjeux de celle-ci ainsi que les techniques de déploiement, de containérisation et d’hybridation.

  • Fournisseurs de Cloud

    Le cloud est encore mystérieux pour vous ? Cette formation vous permettra de maitriser ses concepts de base et notamment les principales technologies les plus usitées du marché : AWS ou encore Azure Active Directory.

  • Outil d’orchestration

    Dans cette formation, vous apprendrez à déployer et à configurer les principaux outils d’orchestration du marché, à savoir Puppet et Kubernetes.

  • Le firewalling

    Le firewalling est le premier niveau de Cyber appliqué aux infrastructures réseaux. Nous vous proposons de découvrir le fonctionnement des produits des équipementiers leaders du marché et partenaires de Seela : Stormshield, Cisco ou encore Fortinet. Et surtout, vous pourrez directement réaliser des exercices sur ces équipements qui vous permettront d’être rapidement opérationnel dans le traitement des règles de filtrage et leur configuration selon les bonnes pratiques en termes de sécurité.

  • Les langages et leurs gestions

    L’informatique moderne est basée sur de nombreux langages de programmation et qui sont devenus indispensables, y compris dans la gestion d’un Système d’Information. Avec ce cours, vous trouverez des explications sur le fonctionnement des langages C, C#, JavaScript ou encore Python. Maitriser les langages de programmation est la base pour la sécurité applicative, software ou embarqué.

  • Intelligence Artificielle

    Dans cette formation, nous démystifions les grands concepts de l’intelligence artificielle. Machine Learning, Reinforcement Learning et Deep Reinforcement Learning n’auront plus de secret pour vous.

  • Introduction à la Cybersécurité

    Formation présentant les différents domaines de la cybersécurité et les techniques d’attaque les plus usitées. La vision de la cybersécurité par Cisco vous permettra d’avoir une vision de la conception de la cyber en Amérique du Nord.

    Vous aurez votre première immersion au sein d’une crise cyber pour comprendre les risques et les enjeux pour les systèmes d’information.

  • Normes et réglementations 

    Les normes et réglementations dans le domaine de cyber et des risques ont permis de définir un recueil de bonnes pratiques pour répondre aux enjeux de Sécurité des Systèmes d’Information. Cette formation vous permettra notamment appréhender la norme ISO27K et le RGPD, règlement indispensable pour tout tech qui traite de la data.

  • Sensibilisation 

    Dans cette formation, vous comprendrez les enjeux des failles de sécurité humaine et apprendrez avoir les bons réflexes en matière d’hygiène numérique.

  • Entrainement 

    Dans cette formation, vous manipulerez directement les principales techniques d’attaque et de défense sur notre plateforme de simulation : la CyberRange d’Airbus CyberSecurity. Plus d’une centaine de TP et de TD pour progresser pas à pas en cybersécurité.

  • Capture The Flag

    Cette formation est la dernière étape pour valider vos compétences. Ici, pas d’instructions, l’histoire se joue entre vous et les machines. Vous devrez user de tous vos savoir-faire acquis pour réussir ces épreuves et décrocher le flag pour prouver votre réussite. Nous vous attendons avec impatience.

  • La CyberRange pour le FreeRide Seela 

    La CyberRange d’Airbus CyberSecurity est une plateforme de simulation. Nous proposons cette formation pour celles et ceux qui souhaitent comprendre son fonctionnement et les mécaniques de créations des architectures au travers l’utilisation de son mode Builder. Cette formation est indispensable pour les clients du mode FreeRide de Seela.

  • La CyberSécurité industrielle 

    Dans cette formation, nous vous proposons de comprendre l’application de la cybersécurité au domaine industrielle. Vous suivrez des cours notamment sur les technologies SCADA, sur le Durcissement ou encore sur les OT, les ICS, les DCS et les PLC. Ces cours mettront en applications les enjeux de contrôle nucléaire et vous donneront les bases pour comprendre les mécanismes de sureté, particulièrement ISO19443.

  • Gestion des risques 

    En cyber, on ne peut considérer un Système d’Information sans réaliser une cartographie des risques. Vous apprendrez la gestion des risques cyber au travers le référentiel EBIOS et vous pourrez manipuler des outils d’évaluation des risques mis à disposition de nos partenaires pour compléter votre connaissance en la matière. C’est également ici que vous apprendrez à construire un Plan de Continuité d’Activité et un Plan de Reprise d’Activité.

  • Outils de défense et d’attaques Cyber 

    Maitriser les mécaniques des attaquants, c'est aussi connaitre leurs armes. Nous vous proposons ici d’apprendre à utiliser les principaux outils du marché pour réaliser vos premiers exploits Cyber. Que ce soit dans une logique d’investigation ou dans une logique de Reverse Engineering, vous découvrirez la boite à outil des Hackers : Nmap, Nikto, OpenVAS, C2…

  • La cryptologie 

    Cette formation s’adresse à ceux qui veulent comprendre les mécaniques pour sécuriser une information. Par l’intermédiaire de cas pratiques présentés par nos partenaires, vous comprendrez les enjeux du chiffrement des données, le fonctionnement et les différences entre les protocoles de chiffrement synchrones et asynchrones.

  • Les vulnérabilités

    La cyber repose notamment sur l’identification, la qualification et l’exploitation de vulnérabilités. La formation présente aussi les différentes techniques d’attaque ainsi que les principales failles et vulnérabilités vous permettront de mieux sécuriser vos applications Web et vos logiciels, vos systèmes et votre SI.

  • Digital Forensics and Incident Response - DFIR 

    Cette formation présente les outils d’investigation permettant de récolter des informations sur les attaquants, particulièrement dans le cadre d’enquêtes. Les outils de collectes présentés sont particulièrement indispensables aux opérations forensiques dans le cadre activités dans le domaine de l’embarqué.

  • Identity Access Management 

    Cette formation a pour objectif de vous présenter les enjeux de l’Identity Access Management. L’IAM est l’un des enjeux majeurs, particulièrement pour la mise en place de niveau de sécurité des accès aux infrastructures. Vous apprendrez les deux piliers de l’IAM : la gouvernance et l’administration des identités.

  • Centre des opérations 

    Cette formation vous permettra d’appréhender les enjeux autour de technologies de supervision et de surveillance des réseaux et application. Depuis le Network Operation Center (NOC) ou encore le Maintenance Operation Center (MOC), vous découvrirez leurs fonctionnements des Security Operation Center (SOC). Cette formation vous permettra de maitriser les principaux outils du SOC et de les manipuler : ELK, Splunk Wazuh et bien d’autres…