Parcours introductif à la cybersécurité

Parcours introductif à la cybersécurité 

Prix : 4.380€HT

Durée : 10 jours

Nos prochaines dates : Sur demande

Objectifs du cours :

A l’issue de cette formation vous pourrez mesurer l’importance des données. En effet, avec autant d’informations sensibles en ligne, les entreprises ont besoin de professionnels de la cybersécurité pour les protéger. Ce cours est un excellent point de départ pour :

  • Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
  • Découvrez comment la cybersécurité a évolué en tant que domaine et quelles normes, réglementations et cadres sont apparus pour répondre à l’évolution des cybermenaces
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifier les bonnes pratiques en matière de sécurité informatique
  • Mettre en œuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique
  • Appréhender les métiers liés à la cybersécurité

A qui s’adresse ce cours ?

Toute personne souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux

Prérequis :

  • Connaître le guide d’hygiène sécurité de l’ANSSI

Contenu du cours :

Le cours est divisé en 3 modules de 3 jours, 5 jours et 2 jours.

MODULE A – Introduction (3 jours)

1. Environnement général de la cybersécurité

  • La définition de la sécurité des SI / de l’information
  • Les acteurs de la sécurité des SI / de l’information
  • Les composants de la sécurité des SI / de l’information

2. Organisation de la cybersécurité

  • Les métiers de la cybersécurité
  • Rôle des Ressources Humaines
  • Sensibilisation des utilisateurs

3. Les nouveaux enjeux

  • Le phénomène de la cybersécurité aujourd’hui
  • Changement de paradigme : la quantité astronomique de données à gérer, l’essor du cloud computing, l’omniprésence des systèmes d’information, etc.
  • Menaces, vulnérabilités et risques dans le cyber monde

4. Les axes majeurs

  • La cybersécurité d’un point de vue juridique
  • La cybersécurité d’un point de vue organisationnel
  • La cybersécurité d’un point de vue technique
  • La cybersécurité d’un point de vue humain : l’ingénierie sociale
  • La gestion des risques : ​définition du risque, définition de la vulnérabilité, la menace, l’impact.
  • Cycle de vie de gestion de risques : identification, appréciation, traitement, réponse

5. La cybersécurité d’un point de vue juridique

  • Informatique et liberté
  • Le RGPD
  • La charte informatique / contrôle des salariés
  • Conservation des traces
  • Incrimination & procédures

6. Les fondamentaux de la cybersécurité en environnement IT et industriel

  • Les menaces et les principales attaques du SI
  • Les différents profils des attaquants
  • Les différentes facettes de la cybersécurité : du codeur au hacker
  • Le cyber espionnage, la cybercriminalité, le cyber activisme, le cyber terrorisme
  • La cyber guerre au service des gouvernements et de l’espionnage
  • Les principaux outils utilisés lors des attaques
  • Les étapes d’une attaque et savoir comment sont utilisées les vulnérabilités
  • Les outils de protection (Antivirus, antispyware, pare-feu, sondes)

7. Laboratoires pratiques

  • Utilisation des outils NSM pour analyser les catégories de données
  • Explorer les technologies cryptographiques
  • Explorer les attaques TCP/IP
  • Menaces et attaques – méthodologie des pirates
  • Sécurité des points de terminaison
  • Durcir les services réseau

MODULE B – Organisation et sécurité du Système d’Information (5 jours)

1. Organisation de la SSI

  • Panorama des référentiels SSI ( ANSSI, NIST, …) des La politique de sécurité
  • La conformité
  • La gouvernance de la sécurité
  • Les indicateurs de tableaux de bord SSI
  • L’analyse de risques : EBIOS RM / ISO27005
  • La protection des infrastructures et des systèmes
  • la protection des applications
  • la sécurité du COUD
  • la protection des postes de travail et des mobiles
  • La gestion des identités et des accès
  • La surveillance et la gestion des incidents

2. La sécurité physique du SI

  • Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
  • Accès aux équipements avec authentification AAA
  • Contrôler les interfaces

3. La gestion des identités et des accès

  • Identification et authentification
  • Les méthodes d’authentification : Biométrie, certificats, token
  • Gestion des mots de passe
  • Authentification forte (two-factor authentication)
  • SSO (Single Sign-on)
  • Principes d’autorisation et modèles d’autorisation : ACM, DAC, MAC, RBAC, ABAC
  • La gouvernance des identités et des accès

4. La supervision et la gestion des incidents

  • Traçabilité et audit
  • Veille de sécurité
  • Gestion des vulnérabilités
  • Gestion des événements (logs)
  • Gestion des incidents de sécurité
  • Continuité des activités
  • Amélioration continue

5. La sécurité des applications

  • Les enjeux de sécurité tout au long du cycle de développement
  • Les failles les plus courantes
  • Sécurisation des applications Web
  • grille d’audit OWASP
  • Utilisation de pare-feu applicatif : WAF (Web Application Firewall)

6. La sécurité du cloud

  • Les principaux acteurs
  • La sécurité selon le type de cloud (public, privé, hybride)
  • La sécurisation des environnements virtuels
  • Confidentialité et emplacement des données
  • Niveaux de disponibilité et de services (Besoins de SLA)
  • Respect des lois et règlementations
  • les technologies de protection dans le cloud : ZERO TRUST , CASB…

7. Laboratoires pratiques

  • sécurité physique
  • Sécurité de niveau 2
  • Analyse des Flux réseau
  • Sécuriser Web server, FTP et Poste de travail
  • Durcir un système d’exploitation Windows
  • Mise en place d’une PKI
  • Gestion des mots de passe

8. Un outil largement utilisé le SIEM SPLUNK

  • Fondamentaux de Splunk :
  • rechercher et navigation dans Splunk,
  • obtenir des statistiques à partir de Splunk
  • créer des rapports, des tableaux de bord, des recherches et des alertes
  • Utiliser les commandes SPL supplémentaires,
  • Tableaux de bord et visualisations avancés
  • Recherche avancée et création de rapports avec Splunk
  • Administration du système d’entreprise Splunk
  • Administration des données d’entreprise

MODULE C – Conformité et évolution des normes (2 jours)

1. Les acteurs de la conformité

  • Les certificateurs ISO
  • L’ANSSI (Agence nationale de la sécurité des systèmes d’information)
  • La CNIL (Commission nationale de l’informatique et des libertés)

2. Conformité aux normes ISO

  • 27001 : les exigences
  • 27002 : guide des bonnes pratiques
  • 27005 : gestion des risques
  • 27032 : lignes directrices pour la cybersécurité
  • 27033 : Sécurité des réseaux
  • 27034 : Sécurité des applications
  • ​27035 : Gestion des incidents

3. Conformité aux exigences légales

  • PSSIE : Politique de Sécurité des Systèmes d’Information de l’Etat
  • Instructions générales interministérielles (IGI n°1300, 2100/2102)
  • Instructions interministérielles (II 300, 901, 920)
  • Les OIV (Opérateurs d’importance vitale) et LPM (Loi de programmation militaire)
  • Protection des données privées (CNIL)
  • RGPD : Règlement européen sur la protection des données

4. Conformité par secteur d’activité

  • Règlement européen « Bâle II » pour les établissements financiers
  • Norme de sécurité de l’industrie des cartes de paiement « PCI-DSS » (Payment Card Industry Data Security Standard)
  • La politique de sécurité des systèmes d’informations des ministères sociaux (PSSI-MCAS)

5. Les acteurs de la conformité

  • Les certificateurs ISO
  • L’ANSSI (Agence nationale de la sécurité des systèmes d’information)
  • La CNIL (Commission nationale de l’informatique et des libertés)

6. Les méthodes d’audit

  • Introduction à l’audit avec COBIT (Control Objectives for Information and related Technology)
  • Audit ISO27000
  • La demande de certification selon ISO​

7. Perspectives

  • Security by design / Privacy by design
  • Les nouveaux métiers de la cybersécurité
  • Les certifications
  • Les obligations juridiques
  • L’IOT

Modalités pratiques :

  • Formation en présentiel ou en classe virtuelle synchrone
  • Formation sur demande

Délai d’accès 

5 jours ouvrés (en moyenne) avant le commencement de la formation.

Modalité d’accès

Le client qui souhaite souscrire à une formation remplit une demande de pré inscription.  Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation (type, durée) et la proposition financière. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client.

Méthodes et moyens pédagogiques

Ce cours allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques. Un support de cours est remis à chaque participant. Les exercices se basent sur des labs disponible à distance.

Mode d’évaluation des acquis

L’évaluation par le formateur oralement et auto-évaluation chaque jour formalisée sur le Moodle

Certification

Cette formation vous prépare à l’examen EXIN Cyber & IT Security Foundation certification. 

Accessibilité aux personnes en situation de handicap 

Merci de nous envoyer un mail à handicap@learneo.fr

Setup Menus in Admin Panel