ESD Cybersecurity Academy
ESD Cybersecurity Academy
  • 41
  • 57 550
ESD-DEVSECOPMAN : Manager du DevSecOps
La formation ESD-DEVSECOPMAN : Manager du DevSecOps : Devenez un expert certifié en DevSecOps et propulsez votre carrière !
Vous êtes passionné par la cybersécurité et aspirez à exceller dans l'intégration de la sécurité au sein des cycles de développement logiciel ?
Dans cette vidéo, plongez au cœur de la certification ESD-DEVSECOPMAN et découvrez comment elle peut booster votre carrière en vous rendant incontournable dans la gestion et la sécurisation des processus DevSecOps.
Au programme de notre formation :
Qu'est-ce qu'un Manager du DevSecOps ? Apprenez-en plus sur le rôle essentiel de ces experts, les garants de la sécurité tout au long du cycle de vie du développement logiciel.
Les certifications en DevSecOps : Un tour d'horizon des qualifications nécessaires pour devenir un spécialiste reconnu.
Les avantages d'une certification ESD-DEVSECOPMAN : Pourquoi c'est un levier crucial pour votre développement professionnel en cybersécurité.
Votre préparation à l'examen de certification : Des conseils et stratégies pour optimiser vos chances de réussite.
Les ressources indispensables : Notre sélection des meilleurs outils et formations pour exceller.
Que vous soyez novice en cybersécurité ou que vous cherchiez à renforcer vos compétences, cette vidéo est votre passeport pour une certification en DevSecOps. Elle vous dotera des connaissances et des outils essentiels pour naviguer parmi les défis cybernétiques les plus complexes.
Ne ratez pas cette opportunité, cliquez sur le lien ci-dessous pour visionner la vidéo et commencer votre voyage vers une carrière réussie en cybersécurité !
devsecops, cybersécurité, sécuritéDevOps, esdacademy, développement sécurisé, certification DevSecOps, gestion de la sécurité, formation DevSecOps, intégration de la sécurité, sécurisation des logiciels
Переглядів: 68

Відео

ESD-FORENSICSWIN : Investigation numérique Windows​
Переглядів 956 місяців тому
La formation ESD-FORENSICSWIN : Investigation numérique Windows​ : Devenez un expert certifié en investigation numérique et propulsez votre carrière ! Vous êtes passionné par la cybersécurité et aspirez à exceller dans l'investigation numérique des systèmes Windows ? Dans cette vidéo, plongez au cœur de la certification ESD-FORENSICSWIN et découvrez comment elle peut booster votre carrière en v...
Formation ESD-WINSEC : Déploiement de Sécurité Windows​
Переглядів 886 місяців тому
La formation ESD-WINSEC : Déploiement de Sécurité Windows​ : Devenez un expert certifié en sécurité des environnements Windows et propulsez votre carrière ! Vous êtes passionné par la cybersécurité et aspirez à exceller dans la protection des systèmes Windows ? Dans cette vidéo, plongez au cœur de la certification ESD-WINSEC et découvrez comment elle peut booster votre carrière en vous rendant ...
Parcours certifiant Analyste SOC
Переглядів 1427 місяців тому
Parcours Analyse SOC : Devenez un expert certifié en analyse SOC et propulsez votre carrière ! Vous êtes passionné par la cybersécurité et aspirez à exceller dans le domaine de la sécurité opérationnelle des centres de données ? Dans cette vidéo, plongez au cœur de la certification SOC Analyst et découvrez comment elle peut booster votre carrière en vous rendant incontournable dans la préventio...
Parcours certifiant Incident responder
Переглядів 9810 місяців тому
Devenez un expert certifié en gestion des incidents de cybersécurité et propulsez votre carrière ! Vous avez une passion pour la cybersécurité et aspirez à devenir une référence dans le domaine de la gestion des incidents cyber ? Dans cette vidéo, explorez en détail la certification Incident Responder et découvrez comment elle peut dynamiser votre trajectoire professionnelle en vous rendant ind...
Présentation de l'ESD par les fondateurs : Alexandre Jawor & Jérôme Thémée
Переглядів 38210 місяців тому
écouvrez l'univers d'ESD Academy : Présentation par les fondateurs Dans cette vidéo exclusive, plongez au cœur d'ESD Academy et rencontrez ses deux fondateurs passionnés : Alexandre Jawor et Jérôme Thémée.
Parcours certifiant Pentester
Переглядів 19410 місяців тому
Devenir un Pentester certifié : Boostez votre carrière en cybersécurité ! Vous êtes passionné par la sécurité informatique et souhaitez devenir un acteur incontournable de la protection des systèmes ? Dans cette vidéo, découvrez tout ce que vous devez savoir sur la certification Pentester et comment elle peut vous propulser vers une carrière gratifiante et stimulante dans le domaine de la cyber...
Présentation de l'ISO/IEC 27005:2022
Переглядів 45610 місяців тому
Excellente présentation de Jérôme Thémée sur la norme ISO/IEC 27005:2022 dédiée à la gestion des risques en sécurité de l'information. Cette norme est cruciale pour les professionnels de la cybersécurité cherchant à renforcer leurs pratiques de gestion des risques. Un contenu incontournable pour rester à jour avec les meilleures pratiques dans notre domaine. À voir absolument pour ceux qui s'in...
Présentation du bloc 4 - management / gouvernance du mastère ESD
Переглядів 12110 місяців тому
Bloc 4 : Analyse de la sécurité organisationnelle ○ Réaliser une analyse du contexte règlementaire ○ Réaliser une évaluation des risques SI ○ déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible ○ Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan d...
Présentation du bloc 3 - Réponse aux incidents du mastère ESD
Переглядів 12110 місяців тому
Investigation numérique au sein d'un système d'information ○ réaliser une investigation numérique légale (Digital Forensics) ○ Formaliser les résultats de l’investigation numérique Renforcement des systèmes d’information ○ Encadrer une analyse de malware ○ Proposer un plan d'amélioration technique et organisationnelle ○ Mettre en œuvre des solutions techniques pour freiner la propagation des ma...
Présentation du bloc 2 - défensif du mastère ESD
Переглядів 17510 місяців тому
🔒 Bloc 2 de l'ESD Cybersecurity Academy : Audit de la sécurité des systèmes d'information ○ Auditer les différentes mesures de sécurité actives au sein d'une organisation ○ Évaluer les écarts identifiés lors de l'audit ○ Formaliser des préconisations adaptées au système cible Gestion des incidents de sécurité ○ Piloter la mise en œuvre d'un centre des opérations de sécurité (Security Operations...
Présentation du bloc 1 - offensif du mastère ESD
Переглядів 13810 місяців тому
🔒 Bloc 1 de l'ESD Cybersecurity Academy : Analyse préventive des faiblesses et vulnérabilités des systèmes d'information ○ Encadrer un projet de test d'intrusion vis-à-vis d'une organisation ○ Piloter les différentes phases composant un test d'intrusion ○ Rédiger un rapport d'intrusion ○ Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes ...
Présentation du Mastère ESD
Переглядів 32210 місяців тому
Le mastère en cybersécurité de l'ESD Cybersecurity Academy a pour objectif principal de préparer nos étudiants à devenir des experts en cybersécurité hautement qualifiés et polyvalents. À la fin de ce programme complet, les étudiants auront atteint les objectifs suivants et acquis les compétences essentielles pour exceller dans le domaine de la cybersécurité.
[DIVERS][FR] présentation de l'ESD
Переглядів 255Рік тому
Vidéo de présentation de l'ESD
[OUTILS] framework pentest infrastructure V3
Переглядів 1,3 тис.2 роки тому
Vous trouverez ici, le framework ESD Cybersecurity Academy pour les tests d'intrusion sur les infrastructures. Développé par Jeremy Khalfa, les différents fichiers permettent de gérer les phases d'un test d'intrusion. Celui-ci est aligné à la qualification PASSI de l'ANSSI. Vous pouvez télécharger l'outil Opensource ici : github.com/ESD-academy/Outils/tree/master/Pentest infra Vous pouvez égale...
[WEBINAIRE] ESD academy - L'OSINT contre les escroqueries par Hugo Benoist (HuGe d’Osint-FR)
Переглядів 1,4 тис.3 роки тому
[WEBINAIRE] ESD academy - L'OSINT contre les escroqueries par Hugo Benoist (HuGe d’Osint-FR)
[WEBINAIRE] ESD academy - Résolution challenge OSINT
Переглядів 5683 роки тому
[WEBINAIRE] ESD academy - Résolution challenge OSINT
[WEBINAIRE] ESD academy - Créer une Rubber Ducky pour 3 euros
Переглядів 1,9 тис.3 роки тому
[WEBINAIRE] ESD academy - Créer une Rubber Ducky pour 3 euros
Témoignage d'une réponse à incident pour VEEAM LIVE
Переглядів 9754 роки тому
Témoignage d'une réponse à incident pour VEEAM LIVE
Promotion du mastère ESD
Переглядів 5144 роки тому
Promotion du mastère ESD
[OUTILS] guide hygiène ANSSI
Переглядів 3,6 тис.4 роки тому
[OUTILS] guide hygiène ANSSI
[WEBINAIRE] ESD academy - investigation numérique WINDOWS (Digital Forensics)
Переглядів 1,8 тис.4 роки тому
[WEBINAIRE] ESD academy - investigation numérique WINDOWS (Digital Forensics)
[WEBINAIRE] ESD academy - Security Operation Center (SOC)
Переглядів 1,8 тис.4 роки тому
[WEBINAIRE] ESD academy - Security Operation Center (SOC)
[WEBINAIRE] ESD academy - DevSecOps
Переглядів 4554 роки тому
[WEBINAIRE] ESD academy - DevSecOps
[WEBINAIRE] ESD academy - juridique et cybersécurité
Переглядів 1 тис.4 роки тому
[WEBINAIRE] ESD academy - juridique et cybersécurité
[WEBINAIRE] ESD academy - PCA, gestion de crise, Cyberbattle
Переглядів 1,7 тис.4 роки тому
[WEBINAIRE] ESD academy - PCA, gestion de crise, Cyberbattle
[WEBINAIRE] ESD academy - SMSI et ISO 27001
Переглядів 15 тис.4 роки тому
[WEBINAIRE] ESD academy - SMSI et ISO 27001
[WEBINAIRE] ESD academy - État de l'art de l'analyse de malwares
Переглядів 8714 роки тому
[WEBINAIRE] ESD academy - État de l'art de l'analyse de malwares
[WEBINAIRE] ESD academy - État de l'art de l'investigation numérique
Переглядів 2,6 тис.4 роки тому
[WEBINAIRE] ESD academy - État de l'art de l'investigation numérique
[WEBINAIRE] ESD academy - Cyberdéfense
Переглядів 8904 роки тому
[WEBINAIRE] ESD academy - Cyberdéfense

КОМЕНТАРІ

  • @raphabaiada6213
    @raphabaiada6213 2 роки тому

    merci super qualité ! des petits problèmes de son. Mais contenu super complet

  • @taretarem6516
    @taretarem6516 2 роки тому

    6fff6f7f f7ff66 f y g7y7g6677tg68gyfggfygy, f❤️❤️❤️😀😝😀💕💕😀❤️💕😝😝❤️❤️😀💕💕❤️💕😃😝💕😀😝😝💕😝❤️❤️😝❤️❤️😝💕❤️💕💕💕💕💕💕❤️💕😝😀❤️❤️❤️💕💕😝😝😀😀❤️😝💕😝😝💕🐮🐮🐆🐮🐶🐮🐶🐮🦝🐆🐆🐮🐮🦝🐮🐶🐆🐆🐶🐮🦝🦊🐮🐮🦒🦊🐆🦊🐰🐨🐨🐆🐮🐂🐂

  • @imedy4647
    @imedy4647 2 роки тому

    Une question SVP : est ce que on exclure des mesures de l'annexe A en disant que ne sont prioritaire (surtout celles qui sont des bonne pratiques et ne sont pas exigées explicitement dans la norme ISO27001

  • @MeryamBHamed
    @MeryamBHamed 2 роки тому

    Merci pour la présentation, peut-on s'inscrire à la formation?

    • @esdacademy
      @esdacademy 2 роки тому

      Bien sûr, n’hésitez pas à le faire via le site WEB esdacademy.eu

  • @ranshintanahe6351
    @ranshintanahe6351 3 роки тому

    Merci bcp pour cette demonstration ! :)

  • @Younes_EL_FILALI_365
    @Younes_EL_FILALI_365 3 роки тому

    excusez moi, la personne qui anime le webinaire nous lit les slides tout simplement !!!!

  • @axellimousin5823
    @axellimousin5823 3 роки тому

    "Les bonnes pratiques préconisées par Microsoft : - Sur un partage vous appliquez un contrôle total pour tout le monde - Les permissions NTFS viennent ensuite fermer les accès aux répertoires" -> "Ceinture et bretelles" : Selon le principe qu'entre deux systèmes d'autorisation conjugués, ici l'ACL d'accès réseau CIFS et l'ACL d'accès local NTFS, l'ACE la plus restrictive l'emporte, on peut effectivement se "contenter" de ne sécuriser que d'un côté lorsqu'il s'agit de limiter le niveau de droit effectif par l'accès réseau CIFS. Cependant, après une bonne configuration initiale on est jamais à l'abri d'une erreur de paramétrage ultérieure, côté CIFS ou NTFS, ouvrant trop de droits. Une double erreur sur les autorisations étant beaucoup moins probable, on doit faire l'effort de configurer les entrées d'autorisation CIFS et NTFS en bijection. Ex : un groupe de droit (groupe DL) prévu pour affecter le droit de modifier est posé en Change côté CIFS, en Modify côté NTFS. On peut renforcer plus encore en utilisant des groupes de droit par type de système d'autorisation, qui se font écho, dont l'utilisateur sera membre (indirectement au travers d'un groupe de profil - groupe G) mais dont l'attribut member sera géré par des administrateurs différents alors obligés de dialoguer ensemble pour ouvrir les droits. On fait moins d'erreur de configuration à plusieurs que seul.

  • @suweko9107
    @suweko9107 3 роки тому

    Super intéressant ! Merci :)

  • @suweko9107
    @suweko9107 3 роки тому

    Super belle présentation :) Merci du partage !

  • @edwigenguegang7772
    @edwigenguegang7772 3 роки тому

    Fascinant intéressant