Retour

Cybersécurité

Cette formation peut être organisée en intra-entreprise.        

Ce module introduit la sécurité informatique, l’intelligence économique, l’analyse de risque, les référentiels pour la sécurité et le droit informatique (risque légal). Il initie à la sûreté de fonctionnement et à la méthode d’analyse de risques EBIOS.

  • Prérequis : avoir des connaissances de base en systèmes informatiques ;
  • Durée : 4 jours, 28 heures ;
  • Tarif : nous contacter ;
  • Référence produit : CYBERISK ;
  • Lieu : Compiègne ;
  • Dates : nous consulter ;

Objectifs :

  • comprendre les enjeux de la cybercriminalité et les risques pour l’entreprise ;
  • être sensibilisé aux vulnérabilités des systèmes informatiques y compris humaines ;
  • comprendre les enjeux de l’intelligence économique et les menaces associées ;
  • savoir mener une analyse de risque ; connaître les principales exigences de sécurité ;
  • connaître et exploiter les principaux référentiels pour la sécurité;
  • connaître les principales lois du Droit Informatique français ;
  • déployer un SI, comprendre la PSSI.

Public :

Tout informaticien.

Points forts :

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ;

Un temps réservé pour les questions propres aux spécificités des activités de l’entreprise ; formation partagée avec des étudiants ingénieurs.

Moyens pédagogiques et techniques :

Cours, exercices ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation :

Tests de connaissances ; travaux de mise en application ; étude.

Programme :

·      Comprendre les enjeux de la cybersécurité

      Histoire de la sécurité informatique, explication de quelques affaires récentes ;

      Evolution et coûts de la cybercriminalité ;

      Lutte contre la cybercriminalité. 

·      Comprendre les vulnérabilités intrinsèques des systèmes informatiques

      Rappels sur les architectures informatiques (OS, réseaux, applications…) ;

      Evolution des architectures des SI, tendances actuelles, menaces associées. 

·      Découvrir la cybersécurité

      Tour d’horizon, principales définitions, autorités compétentes, acteurs majeurs ;

      Démarche sécurité en entreprise, PSSI, traitement des incidents.

·      Comprendre les enjeux de l’intelligence économique

      Histoire de l’intelligence économique, organisation par pays, enjeux et menaces ;

      Grands principes (cycle du renseignement, approche moderne, fonctions de l’IE).

·      Comprendre et pratiquer l’analyse de risque d’un SI

      Méthodes d’analyse d’un SI, enjeux humains ;

      Définitions du risque ; concept de menace, de vulnérabilité, de sensibilité ;

      Classement des menaces, cycle de l’information, menaces génériques.

·      Comprendre une politique de sécurité

      Principales exigences de sécurité (CIDP), métriques ; fonctions de sécurité ;

      Elaboration d’une PSSI.

·      Connaître et exploiter les référentiels pour la sécurité

      Description des principales méthodes ;

      Familles de normes ISO 27k ; critères communs ; certification ;

      Référentiel Général de Sécurité, Règlement Général de Protection des Données.

·      Connaître les grands principes du Droit Informatique français

      Rappels sur le Droit et son organisation en France ;

      Principales lois (LIL, Godfrain, Bases de données, preuve, LCEN, LCI, LPM…) ;

      Droit d’auteur ; protection des œuvres ; protection des logiciels.

·      Sécurisation de systèmes (travaux pratiques) 

      Rappels sur Linux ;

      Sécurisation de Linux ;

      Sécurisation des services Linux ;

      Sécurisation Windows.

 

Pour aller plus loin :

Formation Cryptographie : comprendre et utiliser les moyens cryptographiques pour sécuriser un SI ;

Formation Protection : prévenir et protéger les systèmes informatiques ;

Formation Architectures résilientes : concevoir une infrastructure informatique résiliente ;

Formation  Défense : défendre un système informatique.

Cette formation peut être organisée en intra-entreprise.

De nombreuses fonctionnalités de sécurité reposent sur la cryptographie. Ce module introduit la cryptographie, les principales techniques de chiffrement, la cryptanalyse, les architectures de confiance, la sécurité des données et les chaînes de blocs. Il aborde les fondamentaux de la cryptographie et présente les applications pour sécuriser un SI.

  • prérequis : avoir suivi le module Risque : comprendre et analyser les risques des systèmes informatiques ou avoir les compétences associées à la formation.
  • durée : 4 jours, 28 heures ;
  • tarifs : nous consulter ;
  • référence produit : CYBERCRYPT;
  • lieu : Compiègne.
  • dates : nous consulter.

Objectifs :

  • comprendre la cryptographie ;
  • savoir chiffrer, déchiffrer des données et des flux de données ;
  • utiliser la signature électronique ;
  • connaître les best practices et les principaux algorithmes ;
  • comprendre les certificats ; déployer une PKI ;
  • construire un écosystème de confiance et protéger les données.

Public :

informaticiens (niveau intermédiaire en sécurité) équivalent bac+2.

Points forts :

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.

Moyens pédagogiques et techniques :

Cours, exercices ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation :

Tests de connaissances ; travaux de mise en application ; étude.

Programme :

·      Comprendre la cryptanalyse

      Histoire de la cryptographie ; rappels mathématiques ;

      Cryptographie, stéganographie, cryptanalyse, cryptographie quantique (BB84) ;

      Pratiquer la cryptanalyse sur un exemple simple.

·      Maîtriser les techniques de chiffrement

      Chiffrements asymétriques et symétriques ;

      Principaux algorithmes (RC4, DES, AES, Diffie-Helmann, RSA, courbes éliptiques ;

      Chiffrement des données sur place, chiffrement de partitions (crypt, encrypt, scrypt, luks, GPG, SMIME, luks) ;

      Chiffrement de flux de données (ssh, SSL, négociation TLS, HTTPS).

·      Signature électronique

      Fonctions de hachage (md5sum, SHA) ;

      Mise en œuvre de la signature numérique (openssl), best practice.

·      Comprendre et déployer des architectures à clé publique

      Certificats (norme X509v3), standard PKCS ;

      Mise en œuvre d’une PKI. 

·      Comprendre la mise en place d’écosystèmes de confiance

      Protection des données ;

      Best practices.

·      Comprendre les chaînes de blocs.

Pour aller plus loin :

Formation Protection : prévenir et protéger les systèmes informatiques ;

Formation Architectures résilientes : concevoir une infrastructure informatique résiliente ;

Formation Défense : défendre un système informatique.

Cette formation peut être organisée en intra-entreprise.

Ce module s’intéresse à la protection des systèmes informatiques. Il introduit les fonctionnalités majeures de sécurité et les meilleures pratiques, le développement robuste d’applications, la protection des systèmes d’information et les plans de continuité d’activité, le management de la sécurité en entreprise et la cyber-résilience. 

  • prérequis : avoir suivi la formation Risque : comprendre et analyser les risques des systèmes informatiques ou avoir les compétences associées à la formation ;
  • durée : 4 jours ; 28 heures (Une journée par semaine sur 4 semaines) ;
  • tarif : nous consulter ;
  • référence produit : CYBERPROT.
  • lieu : Compiègne ;
  • dates : nous consulter.

Objectifs :

  • comprendre et pratiquer le développement informatique robuste ;
  • détecter les vulnérabilités applicatives ;
  • comprendre les fonctionnalités de sécurité et les meilleures pratiques ;
  • comprendre les architectures sécurisées ; savoir sécuriser les services ;
  • concevoir un plan de continuité d’activité ; s’initier à la cyber-résilience ;
  • comprendre le management de la sécurité, les audits et la gestion de crises.

Public :

Informaticiens (niveau en sécurité débutant et intermédiaire).

Points forts :

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.

Moyens pédagogiques et techniques :

Cours, exercices ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation :

Tests de connaissances ; travaux de mise en application ; étude.

Programme :

·      Connaître et pratiquer les méthodes de développement robuste

      Développement robuste en C ; bonnes pratiques et études de cas ;

      Développement web robuste ; durcissement de code.

      Choix des applicatifs, détection de vulnérabilités applicatives.

·      Connaître les fonctionnalités de sécurité

      Techniques d’authentification ; de contrôle d’accès (locaux, réseaux, systèmes…) ;

      Techniques de filtrages ;

      Isolation de systèmes, DMZ. 

·      Protéger les systèmes d’information

      Méthodologie de protection des SI ; actions avant/pendant/après ;

      Gestion des incidents ;

      Plan de Reprise d’Activité ; plan de Continuité d’Activité ; résilience du SI.

·      Organiser la sécurité en entreprise

      Comprendre le management de la sécurité ;

      Audits, gestion de crises, s’initier à la cyber-résilience ;

      Plan de communication et sensibilisation des personnels.

Pour aller plus loin :

Formation Architectures résilientes : Concevoir une infrastructure informatique résiliente ;

Formation Défense : Défendre un système informatique.


Cette formation peut être organisée en intra-entreprise.

Ce module s’intéresse à la conception d’architectures informatiques résilientes : systèmes informatiques résistants, technologies de stockage robustes, architectures redondantes, réseaux sécurisés.

  • prérequis : avoir suivi Risque : comprendre et analyser les risques des systèmes informatiques, Cryptographie : comprendre et utiliser les moyens cryptographiques pour sécuriser un SI, ou avoir les compétences associées à la formation ;
  • durée : 4 jours ; 28 heures ;
  • tarif : nous consulter ;
  • référence produit : CYBERRES ;
  • lieu : Compiègne ;
  • dates : nous consulter.

Objectifs :

  • comprendre et utiliser des systèmes de gestion d’identité et d’authentification ;
  • comprendre et déployer des systèmes de stockage redondants ;
  • comprendre et déployer des architectures à haute disponibilité ;
  • comprendre et déployer des réseaux d’entreprise sécurisés.

Public :

Informaticiens (niveau en sécurité intermédiaire à avancé).

Points forts :

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé pour les questions propres aux spécificités des activités de l’entreprise.

Moyens pédagogiques et techniques :

Cours, exercices ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation :

Tests de connaissances ; travaux de mise en application ; étude.

Programme :

·      Comprendre et utiliser des systèmes d’identification et d’authentification

      LDAP ;

      Identity and Access Management (IAM). 

·      Comprendre et déployer des systèmes informatiques robustes et sécurisés

      Linux sécurisé (Apparmor, grsecurity...) ;

      Systèmes isolés, virtualisés, conteneurisés.

·      Comprendre et déployer des systèmes de stockage robuste

      Comprendre les fondamentaux du stockage (bloc/fichier/objet, iSCSI, SAN, NAS…) ;

      Déployer un système de stockage avancé (LVM, RAID, systèmes de fichiers...) ;

      Réplication de bases de données (Maria DB) ; stockage pour le big data ; gridfs.

·      Comprendre et déployer des architectures redondantes

      Principe des architectures pour la haute-disponibilité (HA) ;

      Construction d’un système HA (nginx, PHP-FPM, Maria DB, HAProxy...) ;

      Déploiement dans un cloud externe (AWS, ansible, packer, terraform...).

·      Comprendre et déployer des réseaux sécurisés

      Principes des réseaux sécurisés ;

      Concevoir, configurer et sécuriser un réseau d’entreprise (équipements Cisco) ;

      Redondance réseau (HSRP, VRRP) ;

      Sécurité des réseaux sans fil (IEEE 802.1x, Radius, EAP) ;

      DNS sécurisé, CAA ;

      Filtrage réseau, ACL ; filtrage applicatif, WAF ;

      Accès à distance, VPN.

Pour aller plus loin :

Formation Défense : défendre un système informatique.

Cette formation peut être organisée en intra-entreprise.

Ce module s’intéresse à la défense des systèmes informatiques. Il permet de comprendre les attaques informatiques et de mettre en œuvre la détection d’intrusion, la détection de vulnérabilité, les tests de pénétration et la surveillance des systèmes.

  • prérequis : avoir suivi la formation Risque : prévenir et assurer la protection des systèmes informatiques et avoir les connaissances intermédiaires en systèmes et réseaux ou avoir les compétences associées à la formation ;
  • durée : 4 jours ; 28 heures ;
  • tarif : nous consulter ;
  • référence produit : CYBERDEF ;
  • lieu : Compiègne.
  • dates : nous consulter.

Objectifs :

  • comprendre les attaques informatiques ;
  • savoir détecter les intrusions ;
  • pratiquer le test de pénétration ;
  • surveiller les systèmes.

Public :

Informaticiens (niveau en sécurité intermédiaire à avancé).

Points forts :

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.

Moyens pédagogiques et techniques :

Cours, exercices ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation :

Tests de connaissances ; travaux de mise en application ; étude.

Programme :

·      Comprendre les attaques informatiques

      Principes des attaques (reproduction d’attaques classiques) ;

      Analyse d’attaques à partir de traces ;

      Attaques des canaux auxiliaires.

·      Savoir détecter les intrusions

      Principes de la détection d’intrusion ; KIDS, HIDS, NIDS ;

      Utilisation du NIDS snort.

·      Pratiquer le test de pénétration

      Méthodologie du test de pénétration ;

      Scanners de vulnérabilité (Openvas) ;

      Pratique du test d’intrusion sur machines virtuelles.

·      Surveiller les systèmes

      Principes de l’exploitation des logs ; outils (syslog, SNMP, Nagios…) ;

      Security Information and Event Manager (OSSIM) ;

      Pratique de ELK (Elastic search, logstash, Kibana).

Contact

Une question ? Contactez nous !
Tél : 03 44 23 49 19 | Contacter par mail