La cybercriminalité est une menace grandissante sur la société et les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises au travers du cyberespace. Cette formation vous montrera comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il vous sera présenté une analyse détaillée des menaces et des moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché.
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
La cybercriminalité est une menace grandissante sur la société et les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises au travers du cyberespace. Cette formation vous montrera comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il vous sera présenté une analyse détaillée des menaces et des moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché.
À l’issue de la formation, le participant sera en mesure de :
Connaître l'évolution des criminels dans le cyberespace
Comprendre la sécurité dans le Cloud
Savoir sécuriser les postes clients et les applications
Comprendre les principes de la cryptographie
Apprendre à gérer la supervision de la sécurité SI
Public concerné
Toutes les personnes souhaitant apprendre les fondamentaux de la sécurité SI.
Prérequis
Avoir suivi la formation "Les fondamentaux de la sécurité des SI".
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
Le cyberespace et la sécurité de l'information
Les principes de la sécurité : défense en profondeur, politique de sécurité.
Les notions fondamentales : risque, actif, menace...
Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
L’évolution de la cybercriminalité. L'identification des agents de menace.
Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
Les failles de sécurité dans les logiciels.
Le déroulement d'une cyberattaque (NIST).
Les failles 0day, 0day Exploit et kit d'exploitation.
Le pare-feu, la virtualisation et le Cloud Computing
Les serveurs proxy, reverse proxy, le masquage d'adresse.
La protection périmétrique basée sur les pare-feu.
Les différences entre firewalls UTM, enterprise, NG et NG-v2.
Les produits d’Intrusion Prevention System (IPS) et les IPS NG.
Les solutions DMZ (zones démilitarisées).
Les vulnérabilités dans la virtualisation.
Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.
La sécurité des postes clients
Les menaces sur les postes clients.
Le rôle du firewall personnel et ses limites.
Les logiciels anti-virus/anti-spyware.
Les correctifs de sécurité sur les postes clients.
Savoir sécuriser les périphériques amovibles.
Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
Les vulnérabilités des navigateurs et des plug-ins.
Les bases de la cryptographie
Les principales contraintes d'utilisation et la législation en France et dans le monde.
Les techniques cryptographiques.
Les algorithmes à clés publiques et symétriques.
Les fonctions de hachage.
Les architectures à clés publiques.
Programmes de cryptanalyse de la NSA et du GCHQ.
Le processus d’authentification des utilisateurs
L'authentification biométrique et les aspects juridiques.
L'authentification par challenge/réponse.
Les techniques de vol de mot de passe, brute force, entropie des secrets.
L'authentification forte.
L’authentification carte à puce et certificat client X509.
L’architecture "3A" : concept de SSO, Kerberos.
Les plateformes d'IAM.
La fédération d'identité via les API des réseaux sociaux.
La fédération d'identité pour l'entreprise et le Cloud.
La sécurité des échanges
Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
Les attaques sur les protocoles SSL/TLS et les flux HTTPS.
Le confinement hardware des clés, certifications FIPS-140-2.
Evaluer facilement la sécurité d'un serveur HTTPS.
Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
Surmonter les problèmes entre IPSec et NAT.
Les VPN SSL. Quel intérêt par rapport à IPSec ?
Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
Déchiffrement des flux à la volée : aspects juridiques.
La sécurité des réseaux sans fils et des dispositifs mobiles
Les attaques spécifiques WiFi. Comment détecter les Rogue AP ?
Les mécanismes de sécurité des bornes.
Les vulnérabilités WEP. Faiblesse de l'algorithme RC4.
La description des risques.
Le standard de sécurité IEEE 802.11i. Architecture des WLAN.
L’authentification des utilisateurs et des terminaux.
L'authentification WiFi dans l'entreprise.
Les outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner...
Les menaces et attaques sur la mobilité.
iOS, Android, Windows mobile : forces et faiblesses.
Virus et codes malveillants sur mobile.
Les solutions de MDM et EMM pour la gestion de flotte.
La sécurité des logiciels
Les applications Web et mobiles : quelles différences en matière de sécurité ?
Les principaux risques selon l'OWASP.
Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
Les principales méthodes de développement sécurisé.
Les clauses de sécurité dans les contrats de développement.
Le pare-feu applicatif ou WAF.
Comment évaluer le niveau de sécurité d'une application ?
Les concepts de Security by Design et Privacy by Design
La sécurité dans la conception.
L’approche en matière d'assurance de sécurité de la Security by Design.
Les 7 principes fondamentaux du Privacy by Design.
Prise en compte de la vie privée tout au long du processus.
La supervision de la sécurité
Les tableaux de bord Sécurité.
Les audits de sécurité et les tests d'intrusion.
Les aspects juridiques des tests d'intrusion.
Les sondes IDS, scanner VDS, WASS.
Comment répondre efficacement aux attaques ?
Consigner les éléments de preuve.
Mettre en place une solution de SIEM.
Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
Comment réagir en cas d'intrusion ?
L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
L'expertise judiciaire privée.
Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
VALERIE V.
09/12/24
4 / 5
Le formateur se perd facilement en chemin.
FAOUZI K.
09/12/24
5 / 5
Contenue présenté varié et fournie.Formateur avec énormément de connaissances tout aussi pédagogue.
CARMINE C.
09/12/24
3 / 5
ça va trop dans le détail. C’est bien de comprendre comment ça fonctionne mais on n’a pas besoin d’autant.Mais la mise à disposition de support de cours est très appréciable.
ROMAIN V.
09/12/24
2 / 5
Formation non intégré au cursus de 3 semaines. Animateur malaisant sur certains propos. je n’ai personnellement pas adhéré au discours et à la méthode.
RAPHAEL D.
02/12/24
4 / 5
4 chapitres en 2 jours puis 6 chapitres en une journée !La formation devrait se donner en minimum 4 jours.
NATHALIE B.
02/12/24
5 / 5
Merci à notre formateur pour sa pédagogie, sa compétence et le contenu.Formation très vivante et très riche
NADHERA B.
02/12/24
5 / 5
Formation tres complète et qui aborde tout les aspects liés à la cyber secu! J’ai apprécié avoir les sources indiquées sur le support partagé. Mention spéciale pour le formateur qui est excellent, très pédagogue et disponible pour répondre aux questions. Point d’amélioration : la durée sur 3jours n’est clairement pas adaptée car la formation est dense et mériterait un peu plus de temps afin de nous donner la possibilité de rentrer dans le détail et de poser nos questions.
FAZIA B.
02/12/24
5 / 5
Excellent formateur
JEAN-BERNARD D.
02/12/24
4 / 5
Formation trop courte sur 3 jours, elle en necessiterait 4 pour voir le même support
PIERRE W.
14/10/24
4 / 5
Cours très dense. Malheureusement la fin a du être un peu accélérée.
LAURENT G.
14/10/24
5 / 5
formateur très dynamique, donnant beaucoup d’exemples, d’anecdotes. Très plaisant à suivre
NATHAN-PIERRE L.
14/10/24
5 / 5
Le professeur était à l’écoute, très investi et illustrait ses propos. Il répond volontiers aux questions et n’hésite pas à demander à une communauté d’autres formateurs si les questions demandés ne sont pas dans ses compétences à 100%. Comme le domaine du juridique par exemple.
NARIMEN K.
14/10/24
4 / 5
TRÈS BON ANIMATEUR !
KARIM A.
14/10/24
5 / 5
Formateur très compétent et très pédagogue
JEAN-CHRISTOPHE B.
14/10/24
4 / 5
Le contenu est parfait, un peu challenging en 3 jours...
VINCENT L.
14/10/24
4 / 5
Très intéressant mais contenu très dense avec beaucoup de terminologie.
ALEXIS B.
14/10/24
5 / 5
Frédéric était précis et apporte une réelle connaissance du sujet.
MARTIAL L.
07/10/24
5 / 5
Une bonne vulgarisation des aspects techniques et l’intérêt est renouvelé avec des anecdotes et des échanges intéressants sur le domaine de la SSI.Vu le contenu je pense qu’un ou deux jours de plus seraient profitables.
JEAN-FRANÇOIS G.
07/10/24
5 / 5
Formation très intéressante et très large. Peut-être trop large sur 3 jours? Peeut être pourrait-on réduire le scope sur certaines parties maintenant plus anciennes (Wep, wpa) et réattribuer ce temps pour les sujets GenAi, API... j’admets cet exercice difficile étant donné le nombre de sujets à traiter ou à prendre conscience. Merci à notre formateur pour les échanges très riches.
ABIR B.
07/10/24
5 / 5
Contenu très riche.La formation aurait pu se faire sur 3 jours plutôt.