Aller au contenu

Les infos essentielles :

Cybersécurité avancée

Objectifs :

Savoir mettre en oeuvre la Cybersécurité :

  • Comprendre les vulnérabilités inhérentes aux mécanismes réseaux et applicatifs couramment utilisés
  • Connaitre le panorama des solutions techniques de sécurité
  • Appréhender les méthodes et normes de prise en compte de la sécurité :
  • Comprendre et anticiper les difficultés couramment rencontrées dans la gestion de la sécurité dans une organisation
  • Présenter les filières métiers de la cybersécurité dans l’environnement d’exercice de leur fonction au sein des organisations
  • Repérer les attaques sur les couches hautes et savoir mettre en place des mesures pour limiter l’impact des attaques

Module Cybersécurite Initiation (2 jours)

Connaissances fondamentales en réseaux informatiques : structures d’un réseau local, dispositifs sur le réseau (routeur, concentrateur, commutateur) ainsi que les protocoles TCP/IP

Connaissances fondamentales en systèmes d’exploitation : permissions sur les fichiers, protection mémoire, principes de sécurisation d’un OS (operating system, ou système d’exploitation en français), analyse de Windows et virtualisation.

CYBERSÉCURITÉ : LES ASPECTS RÉSEAUX ET APPLICATIFS

La sécurité des protocoles IP, ICMP, TCP, UDP

  • Présentation synthétique des faiblesses inhérentes à ces protocoles

Revue d’architectures réseaux (sécurisation)

  • Pare-feu
  • Répartiteur de charge
  • Anti-virus
  • IDS/IPS (Intrusion Detection & Prevention Systems)
  • VPN (Virtual Private Network)
  • IPsec et SSL
  • Segmentation
  • Exemple pratique de sécurisation d’un réseau

Cryptographie

  • Vocabulaire relatif à la cryptographie
  • Un peu d’histoire (Chiffrement de César, Machine Enigma)
  • Présentation des concepts de chiffrement (symétrique, asymétrique, chiffrement, hashage, signature électronique, certificats et tokens)
  • Présentation des applications pratiques de la cryptographie dans les services et usages quotidiens
  • La sécurité des applications Web Usurpation d’identité via les cookies Injection SQL

Quizz (mécanismes techniques à connaitre) et évaluation de la formation

CYBERSÉCURITÉ : LA GESTION OPÉRATIONNELLE DE LA CYBERSÉCURITÉ AU SEIN D’UNE ORGANISATION

Intégrer la sécurité au sein d’une organisation à travers une présentation synthétique de la famille des normes ISO/IEC 27000, notamment

  • Préambule de présentation du chapitre
  • Panorama des normes ISO 27000
  • Système de Management de la Sécurité de l’Information (27001)
  • Code de bonnes pratiques (27002)
  • Gestion des risques (27005)
  • Classification des informations
  • Gestion des ressources humaines

Intégrer la sécurité dans les projets

  • Préambule de présentation du chapitre
  • Prise en compte de la sécurité dans le cycle de vie d’un projet
  • Contre-exemple de prise en compte en fin de développement
  • Approche par l’analyse et le traitement du risque
  • Plan d’action SSI : la défense en profondeur

Les difficultés couramment rencontrées dans la prise en compte de sécurité

  • Compréhension insuffisante des enjeux
  • Implication nécessaire de la direction
  • Difficulté de faire des choix en toute confiance
  • Arbitrage délicat entre commodité et sécurité
  • Suivre l’évolution des technologies Frontières floues entre sphères professionnelle, publique et privée
  • Présentation de métiers liés à la cybersécurité
  • Positionnement des métiers au sein des organisations
  • Cartographie des métiers et compétences
  • Profils et carrières Perspectives d’embauche

Quizz (l’organisation de la sécurité) et évaluation de la formation

CYBERSÉCURITÉ : LA SÉCURITÉ DES RÉSEAUX

Capture de données sur un réseau

Attaques sur un réseau

  • Déni de service
  • Usurpation d’identité
  • Vol de session

Pare-feux et proxys

  • Notions fondamentales
  • Règles de filtrage
  • Architectures des pare-feux

Systèmes de détection d’intrusion

IPsec

SSH

  • Authentification du serveur
  • Protocoles cryptographiques
  • Authentification du client
  • Redirections de ports

 

SSL/TLS

  • Fondements de SSL/TLS
  • Mécanismes cryptographiques

Quizz (la sécurité des réseaux) et évaluation de la formation

CYBERSÉCURITÉ : LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION

Protections mémoire

Droits spéciaux sur les fichiers Unix

Sécuriser Unix Évolution des solutions de sécurité Windows

Sécurité Windows au niveau de l’AD, de la base des registres et de la base SAM

Sécurité au niveau de l’architecture des systèmes d’exploitation Windows

Gestion des comptes et des utilisateurs Windows Virtualisation des OS

Quizz (la sécurité des systèmes d’exploitation) et évaluation de la formation

Les prochaines sessions auront lieu :

  • Du XX/XX/2020 au XX/XX/2020
  • Du XX//XX/2020 au XX/XX/2020

Nos autres formations :