Formation Cybersécurité réseaux / Internet : la synthèse
- Référence : SECRES001
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
RÉSUMÉ
Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. Vous disposerez des éléments techniques et juridiques pour assurer et superviser la sécurité de votre SI.
CONNAISSANCES PREALABLES
- Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires
PROFIL DES STAGIAIRES
- RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système et réseau
OBJECTIFS
- Connaître l'évolution de la cybercriminalité et de ses enjeux
- Maîtriser la sécurité du Cloud, des applications, des postes clients
- Comprendre les principes de la cryptographie
- Gérer les processus de supervision de la sécurité SI
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Cybersécurité
CONTENU DU COURS Cybersécurité
1 - Sécurité de l'information et cybercriminalité
- Les méthodes de gestion de risques (ISO 27005, EBIOS RM)
- Panorama des normes ISO 2700x
- Évolution de la cybercriminalité
- Les nouvelles menaces (APT, spear phishing, watering hole, Crypto-jacking,…)
- Les failles de sécurité dans les logiciels
- Le déroulement d’une cyberattaque (Kill Chain)
- Les failles 0day, 0day Exploit et kit d’exploitation
- Principes de sécurité : défense en profondeur, modélisation du risque Cyber
2 - Firewall, virtualisation et Cloud Computing
- Différences entre firewalls UTM, enterprise, NG et NG-v2
- Le Cloud Controls Matrix et son utilisation pour l’évaluation des fournisseurs de Cloud
- Les solutions CASB pour sécuriser les données et applications dans le Cloud
- Les risques associés au Cloud Computing selon le CESIN, l’ENISA et la CSA
- Les vulnérabilités dans la virtualisation
- Produits IPS (Intrusion Prevention System) et IPS NG
- La protection périmétrique basée sur les firewalls et les zones DMZ
3 - Sécurité des postes clients
- Les vulnérabilités des navigateurs et des plug-ins
- Les menaces via les clés USB (BadUSB, rubber ducky,…)
- L’attaque Drive-by download
- Comment sécuriser les périphériques amovibles ?
- Ransomware : mesures préventives et correctives
- Comment gérer les correctifs de sécurité sur les postes clients ?
- Les logiciels anti-virus/anti-spyware
- Comprendre les menaces orientées postes clients
4 - Fondamentaux de la cryptographie
- Les techniques cryptographiques
- Les algorithmes à clé publique et symétriques
- Les fonctions de hachage simple, avec sel et avec clé (HMAC)
- Les architectures à clés publiques (PKI)
- Certification CC et qualification ANSSI des produits cryptographiques
5 - Authentification et habilitation des utilisateurs
- L’authentification biométrique et les aspects juridiques
- Les standards UAF et U2F de l’alliance FIDO (Fast ID Online)
- Les standards HOTP et TOTP de l’OATH
- Authentification carte à puce et certificat client X509
- L’authentification forte à facteurs multiples (MFA)
- Les différentes techniques d’attaque (brute force, keylogger, credential stuffing,…)
- L’authentification par challenge/response
6 - La sécurité des flux réseaux
- Surmonter les problèmes entre IPSec et NAT
- Les VPN SSL. Quel intérêt par rapport à IPSec ?
- Utilisation de SSH et OpenSSH pour l’administration distante sécurisée
- Déchiffrement des flux à la volée : aspects juridiques
- Le confinement hardware des clés, certifications FIPS-140-2
- Évaluer facilement la sécurité d’un serveur HTTPS
- Les attaques sur les flux HTTPS
- Les attaques sur les protocoles SSL/TLS
- Crypto API SSL et évolutions de SSL v2 à TLS v1.3
- Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés
7 - Sécurité Wi-Fi
- Description des risques
- Outils d’audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner…
- L’authentification Wi-Fi dans l’entreprise
- Authentification des utilisateurs et des terminaux
- Les apports de WPA3 et les vulnérabilités DragonBlood
- Attaque KRACK sur WPA et WPA2
- Le standard de sécurité IEEE 802.11i
- Mécanismes de sécurité des bornes
- Comment détecter les Rogue AP ?
- Attaques spécifiques Wi-Fi
8 - Sécurité des Smartphones
- Les solutions de MDM et EMM pour la gestion de flotte
- Virus et codes malveillants sur mobile
- Les menaces et attaques sur la mobilité
- iOS et Android : forces et faiblesses
9 - Sécurité des applications
- Evaluer le niveau de sécurité d’une application
- Le pare-feu applicatif ou WAF
- Quelle clause de sécurité dans les contrats de développement ?
- Les principales méthodes de développement sécurisé
- Focus sur les attaques XSS, CSRF, SQL injection et session hijacking
- Les principaux risques selon l’OWASP
- Applications Web et mobiles : quelles différences en matière de sécurité ?
- Application du principe de défense en profondeur
10 - Gestion et supervision active de la sécurité
- Les audits de sécurité (scope et référentiels : ISO 27001, RGPD, ….)
- Les tests d’intrusion (black box, gray box et white box)
- Les plateformes de "bug Bounty"
- Comment répondre efficacement aux attaques ?
- Mettre en place une solution de SIEM
- Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?
- Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning, …)
- Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation
- Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2)