> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Parcours introductif à la Cybersécurité > Formations > Technologies numériques > Formation Parcours introductif à la Cybersécurité
Nouvelle formation Formation référencée dans une action collective

Formation : Parcours introductif à la Cybersécurité

Parcours introductif à la Cybersécurité

Télécharger le programme Partager cette formation

Télécharger le programme Partager cette formation

A l’issue de la formation, l’apprenant sera capable de mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. BCS
Prix : 6780 € H.T.
  10j - 70h00
Pauses-café et
déjeuners offerts
Financements




A l’issue de la formation, l’apprenant sera capable de mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  • Appréhender les métiers liés à la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifier les bonnes pratiques en matière de sécurité informatique

Public concerné
Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité (techniciens, administrateurs systèmes et réseaux).

Prérequis
Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI.

Programme de la formation

Les menaces et les risques

  • Qu’est-ce la sécurité informatique ?
  • Comment une négligence peut-elle créer une catastrophe ?
  • Les responsabilités de chacun.
  • L’architecture d’un SI et ses vulnérabilités potentielles.
  • Les réseaux d'entreprise (locaux, distantes, Internet).
  • Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
  • La base de données et système de fichiers. Menaces et risques.
  • La sociologie des pirates. Réseaux souterrains. Motivations.

La sécurité du poste de travail

  • La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
  • Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
  • Gestion des données sensibles. La problématique des ordinateurs portables.
  • Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant.
  • Comment gérer les failles de sécurité ?
  • Les ports USB. Le rôle du firewall client.

Le processus d'authentification

  • Les contrôles d'accès : l’authentification et l’autorisation.
  • L’importance de l'authentification.
  • Le mot de passe traditionnel.
  • L’authentification par certificats et par token.
  • La connexion à distance via Internet.
  • Qu’est-ce qu’un VPN ?
  • Pourquoi utiliser une authentification renforcée.

Le processus d’un audit de sécurité

  • Processus continu et complet.
  • Les catégories d’audits, de l’audit organisationnel au test d’intrusion.
  • Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
  • Comment créer son programme d’audit interne ? Comment qualifier ses auditeurs ?
  • Apports comparés, démarche récursive, les implications humaines.
  • Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
  • Définitions de Morale/Déontologie/Ethique.
  • La charte de sécurité, son existence légale, son contenu, sa validation.

Le plan de secours et le coût de la sécurité

  • La couverture des risques et la stratégie de continuité.
  • L'importance des plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
  • Développer un plan de continuité, l’insérer dans une démarche qualité.
  • Comment définir les budgets sécurité.
  • La définition du Return On Security Investment (ROSI).
  • Quelles sont les techniques d’évaluation des coûts, les différentes méthodes de calcul, Total Cost of Ownership (TCO).
  • La notion anglo-saxonne du “Payback Period”.

Le pare-feu, la virtualisation et le Cloud Computing

  • Les serveurs proxy, reverse proxy, le masquage d'adresse.
  • La protection périmétrique basée sur les pare-feu.
  • Les différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Les produits d’Intrusion Prevention System (IPS) et les IPS NG.
  • Les solutions DMZ (zones démilitarisées).
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
  • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.

La supervision de la sécurité

  • Les tableaux de bord sécurité.
  • Les audits de sécurité et les tests d'intrusion.
  • Les aspects juridiques des tests d'intrusion.
  • Les sondes IDS, scanner VDS, WASS.
  • Comment répondre efficacement aux attaques ?
  • Consigner les éléments de preuve.
  • Mettre en place une solution de SIEM.
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
  • Comment réagir en cas d'intrusion ?
  • L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
  • L'expertise judiciaire privée.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Evasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.
Mise en situation
Présentation et prise en main des environnements, outils. Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.
Mise en situation
Présentation et prise en main des environnements, outils. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Mise en situation
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance