03 87 38 41 79 contact@negociance.fr

FORMATION CYBERSÉCURITÉ

Avancée

Référence

NEG-CYB-AV

Durée

3 jours

Modalités

Présentiel, à distance

PROGRAMME

CYBERSÉCURITÉ : LES ASPECTS RÉSEAUX ET APPLICATIFS

La sécurité des protocoles IP, ICMP, TCP, UDP

Présentation synthétique des faiblesses inhérentes à ces protocoles

Revue d’architectures réseaux (sécurisation)

  • Pare-feu
  • Répartiteur de charge
  • Anti-virus
  • IDS/IPS (Intrusion Detection & Prevention Systems)
  • VPN (Virtual Private Network) IPsec et SSL
  • Segmentation
  • Exemple pratique de sécurisation d’un réseau

Cryptographie

  • Vocabulaire relatif à la cryptographie
  • Un peu d’histoire (Chiffrement de César, Machine Enigma)
  • Présentation des concepts de chiffrement (symétrique, asymétrique, chiffrement, hashage, signature électronique, certificats et tokens)
  • Présentation des applications pratiques de la cryptographie dans les services et usages quotidiens

La sécurité des applications Web

  • Usurpation d’identité via les cookies
  • Injection SQL

Quizz : mécanismes techniques à connaître

 

CYBERSÉCURITÉ : LA GESTION OPÉRATIONNELLE DE LA CYBERSÉCURITÉ AU SEIN D’UNE ORGANISATION

Intégrer la sécurité au sein d’une organisation à travers une présentation synthétique de la famille des normes ISO/IEC 27000, notamment

  • Préambule de présentation du chapitre
  • Panorama des normes ISO 27000
  • Système de Management de la Sécurité de l’Information (27001)
  • Code de bonnes pratiques (27002)
  • Gestion des risques (27005)
  • Classification des informations
  • Gestion des ressources humaines

 Intégrer la sécurité dans les projets

  • Préambule de présentation du chapitre
  • Prise en compte de la sécurité dans le cycle de vie d’un projet
  • Contre-exemple de prise en compte en fin de développement
  • Approche par l’analyse et le traitement du risque
  • Plan d’action SSI : la défense en profondeur

Les difficultés couramment rencontrées dans la prise en compte de sécurité

  • Compréhension insuffisante des enjeux
  • Implication nécessaire de la direction
  • Difficulté de faire des choix en toute confiance
  • Arbitrage délicat entre commodité et sécurité
  • Suivre l’évolution des technologies
  • Frontières floues entre sphères professionnelle, publique et privée

Présentation de métiers liés à la cybersécurité

  • Positionnement des métiers au sein des organisations
  • Cartographie des métiers et compétences
  • Profils et carrières
  • Perspectives d’embauche

Quizz : organisation de la sécurité

 

CYBERSÉCURITÉ : LA SÉCURITÉ DES RÉSEAUX

Capture de données sur un réseau

Attaques sur un réseau

  • Déni de service
  • Usurpation d’identité
  • Vol de session

Pare-feux et proxys

  • Notions fondamentales
  • Règles de filtrage
  • Architectures des pare-feux

Systèmes de détection d’intrusion

IPsec

SSH

  • Authentification du serveur
  • Protocoles cryptographiques
  • Authentification du client
  • Redirections de ports

SSL/TLS

  • Fondements de SSL/TLS
  • Mécanismes cryptographiques

Quizz : la sécurité des réseaux

CYBERSÉCURITÉ : LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION

Protections mémoire

Droits spéciaux sur les fichiers Unix

Sécuriser Unix

Évolution des solutions de sécurité Windows

Sécurité Windows au niveau de l’AD, de la base des registres et de la base SAM

Sécurité au niveau de l’architecture des systèmes d’exploitation Windows

Gestion des comptes et des utilisateurs Windows

Virtualisation des OS

Quizz : la sécurité des systèmes d’exploitation et évaluation de la formation

  • Comprendre les vulnérabilités inhérentes aux mécanismes réseaux et applicatifs couramment utilisés
  • Connaitre le panorama des solutions techniques de sécurité
  • Appréhender les méthodes et normes de prise en compte de la sécurité
  • Comprendre et anticiper les difficultés couramment rencontrées dans la gestion de la sécurité dans une organisation
  • Présenter les filières métiers de la cybersécurité dans l’environnement d’exercice de leur fonction au sein des organisations
  • Repérer les attaques sur les couches hautes et savoir mettre en place des mesures pour limiter l’impact des attaques

Module Cybersécurité Initiation (2 jours)

Connaissances fondamentales en réseaux informatiques : structures d’un réseau local, dispositifs sur le réseau (routeur, concentrateur, commutateur) ainsi que les protocoles TCP/IP

Connaissances fondamentales en systèmes d’exploitation : permissions sur les fichiers, protection mémoire, principes de sécurisation d’un OS (operating system, ou système d’exploitation en français), analyse de Windows et virtualisation.

Nous consulter

Cette formation vous intéresse?

Remplissez ce formulaire et nous vous contacterons dans les plus brefs délais.