



The Security Operations Center
Replica of a real Security Operations Center (SOC), it allows students to practice as close as possible to real conditions; it covers both computing (IT) and industrial (OT) environments. The simulator is at the heart of a complete attack management process: from detection, through containment, eradication and finally remediation.

One simulator 350m2, 3 branches


Branch 1 - Between simulation and attack, the SOC
On a daily basis, a SOC detects threats, analyzes them and responds to them by evaluating the compliance of technical infrastructures with the cybersecurity rules and policies applicable within the affected organization. Our simulator reproduces these activities and teaches students to detect threats and implement actions to respond to them. Beyond threat detection, our simulator offers learners the possibility of creating or reproducing technical infrastructure attacks, whether in the IT or OT field. Finally, the simulator is designed to carry out “blue team” against “red team” exercises, in particular by applying the principle of “Capture The Flag”.
Branch 2 - Network laboratory
Our network lab is equipped for learners to build, configure and test an IP LAN network. Learners will be able to put into practice the notions of switching, routing, filtering, monitoring, flow management, automation, DNS, DHCP, VLAN. This learning takes place in two stages, a first virtual one to learn and understand and a second physical one for the practical application of technologies and the manipulation of equipment.




Branch 3 - Industrial simulator
Passez de la théorie à la pratique, grâce à notre simulateur industriel : programmation automate, segmentation des réseaux industriels, mise en œuvre des différentes solutions de cybersécurité, tests d’intrusion sur des environnements OT, sont autant d’activités qui n’attendent que vous. Aucune limite à votre créativité et aux erreurs, vous êtes libres d’expérimenter et de vous tromper !
Accessible training for others
These simulators are a true copy of what can be found in companies specializing in the field. They represent a substantial financial and human investment and constitute a key educational support for our training.
Ultimately, our goal is to open this service to as many people as possible – on a “Simulator as a Service” model – with the possibility, for students following training outside our school, of connecting remotely to our environment. , via virtual reality headsets. Allowing other students to benefit from the use of this type of equipment at a lower cost meets our ambition to make cybersecurity accessible to as many people as possible.
We consider our establishment as a huge sandbox allowing not only to acquire new skills, but also and above all to put them into practice.
Les modules sont soutenus à travers un programme de simulation
Modules
Quels éléments sont présents ?
Notre programme de simulation couvre tous les aspects transversaux. Ainsi, pour y arriver, nous reconstituons les éléments essentiels que l’on retrouve dans un Système d’Information (SI) et en Cybersécurité. La reproduction du SI se base sur celui d’une ETI industrielle afin de pouvoir représenter aussi bien l’environnement d’informatique de gestion (IT) et l’environnement d’informatique industrielle (OT).
En parallèle de la simulation du SI, nous offrons la capacité de déployer et opérer des éléments de cybersécurité reposant sur le triptyque PPT (Personne, Processus et Technologie).
Le simulateur s'adapte à la pédagogie ?
La simulation Cybersécurité est redimensionnable en fonction des souhaits et besoins pédagogiques. Ainsi, elle peut être située au niveau le plus faible, que l’on pourra typiquement retrouver dans une PME et ou ETI peu mature sur ces sujets. Mais il peut aussi être à un niveau maximum avec des technologies, solutions et process que l’on retrouvera dans des entreprises extrêmement matures et avancées sur le sujet typiquement dans le domaine militaire ou de l’espionnage.
Quels types de simulation pouvez-vous réaliser en plus ?
Nous simulons également des événements complexes comme des fusions et acquisitions qui permettent de mettre en avant des complexités supplémentaires comme l’antinomie de certaines architectures ou de services de sécurité entre eux