Formation Parcours introductif à la cybersécurité
- Référence : SECINTROB
- Durée : 70 heures
- Certification : Non
- Eligible CPF : Non
RÉSUMÉ
Dans un contexte de transformation numérique accélérée, de digitalisation des flux et des activités, d'évolution des modes de vie (nomadisme, télétravail,...) et de tensions internationales, les risques liés à la cybercriminalité sont chaque jour plus importants. Il est donc logique que la cybersécurité soit aujourd'hui au coeur des préoccupations de tous. Mais de quoi parle-t-on réellement ? Que se cache-t-il derrière ce terme ? Ce parcours est précisément étudié pour apporter une vision élargie de ce qu'est la cybersécurité aux personnes s'orientant vers ce domaine comme à celle souhaitant plus simplement étendre leurs connaissances sur le sujet. A l'issue de 10 journées de formation, les participants disposeront d'un bon niveau de compréhension des menaces et des risques qui pèsent sur les organisations et des dispositifs (règlements, normes, outils, bonnes pratiques...) permettant de s'en prémunir.
CONNAISSANCES PREALABLES
- Connaître le guide d’hygiène sécurité de l’ANSSI ou connaître les bonnes pratiques telles qu’elles sont décrites dans ce guide
- Fondamentaux réseaux : Modèle OSI - Equipement réseaux - Fonctionnement TCP/UDP - Service applicatif commun (http, DNS, SMTP, SSL)
- Fondamentaux système : Compréhension de base Windows (Service, fonctionnement) - Compréhension de base Linux (CLI, Service, fonctionnement)
- La compréhension de l’anglais est un plus.
PROFIL DES STAGIAIRES
- Tout salarié souhaitant se former aux fondamentaux de la Cybersécurité personnel informatique en montée de compétences, personnel en reconversion, chefs de projets, consultants, tous les acteurs de l’environnement digital de l’entreprise (administrateur réseaux, community manager, etc.)
- Toute personne en responsabilité d’un ou plusieurs process clefs de l’entreprise
OBJECTIFS
- A l’issue de la formation, le participant sera capable de mettre en œuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique
- Il sera en mesure de :
- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
- Connaître les différents référentiels, normes et outils de la cybersécurité
- Appréhender les métiers liés à la cybersécurité
- Connaître les obligations juridiques liées à la cybersécurité
- Comprendre les principaux risques et menaces ainsi que les mesures de protection
- Identifier les bonnes pratiques en matière de sécurité informatique
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS Sécurité défensive
1 - Jour 1
- Profils et motivations des attaquants
- Les enjeux de la sécurité des S.I
- Quizz
- La CNIL : La protection des données à caractère personnel
- L’organisation de la cybersécurité en France
- Les acteurs de la cybersécurité
- Démonstration exploitation d’une vulnérabilité
- Les CVE
- Menaces risque et vulnérabilités
- Les mécanismes de sécurité
- Exercice sur les besoins de sécurité CIDT
- Les piliers de la cybersécurité : CIDT
- Panorama des cyberattaques 2020/2021
- Panorama des menaces (APT, Phishing, fraude, …)
- La cybercriminalité
2 - Jour 2
- Durcissement des terminaux
- Quizz
- Audit
- Plan de secours
- Gestion des incidents de sécurité
- La surveillance et la supervision
- Les contrats
- La sécurité physique
- Gestion des utilisateurs (privilèges, authentification,…)
- Connaître son S.I
- Types de réseau et interconnexion
- Sécuriser son réseau
- Les accès distant
- Les administrateurs
- WiFi
3 - Jour 3
- Les outils de l’attaquant
- Les types d’attaques (physique, système, réseau, web,…)
- Les APT
- Les pentest
- Les typologies de pentest
- Les méthodologies de pentest
- Le cycle de l’attaquant
- Unified Kill Chain
- Quizz sur la sécurité offensive
4 - Jour 4
- La reconnaissance active
- TP reconnaissance active (nmap, metasploit,…)
- Les scans réseau & de ports
- Les renseignements d’origine source ouverte
- La reconnaissance passive
- TP Reconnaissance passive / OSINT
5 - Jour 5
- Attaque Man In The Middle
- TP Man In The Middle
- Exploitation de CVE
- Trouver et utiliser des scripts d’exploitation de faille
- TP exploitation de failles
- Attaques Applicatives
- TP Attaques applicatives
- La Post-Exploitation
- TP Mise en place d’une Backdoor
6 - Jour 6
- Sécurité du réseau
- TP Mise en place d’une politique de filtrage
- Exemple pratique de sécurisation d’un réseau
- La segmentation
- IDS/IPS
- L’anti-virus
- Le pare-feu
7 - Jour 7
- TP Cryptographie
- Le protocole SSH
- Le protocole TLS
- Les signatures numériques
- Les VPN
- Les autorités de certification / IGC
- Chiffrement asymétrique
- Chiffrement symétrique
- La cryptographie
- Quizz sur la cryptographie
8 - Jour 8
- Hardening Linux
- Hardening Windows
- Hardening équipements réseaux
- TP Hardening
9 - Jour 9
- La gouvernance de la sécurité
- Etude de cas : Audit d’une entreprise
- Présentation des métiers de la cybersécurité
- PSSI
- Charte de l’administrateur système et réseau
- Les chartes des utilisateurs
- La sécurité en mode projet
- Introduction iso 27000
10 - Jour 10
- L’avenir de la cybersécurité
- Mise en situation
11 - Dates de formation
- 04, 05, 14, 15, 21, 22, 28 et 29 novembre 2024 + 05 et 06 décembre 2024
- 16 et 17 Décembre 2024 + 13, 14, 20, 21, 27, 28 janvier 2025 + 03 et 04 février 2025