Nos solutions de formation à distance et en présentiel éligibles au dispositif FNE-Formation 100% financées En savoir plus
ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE CLIENT     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Synthèses et référentiels ISO, CISSP...

Formation Cybersécurité réseaux/Internet, synthèse
protection du SI et des communications d'entreprise

4,6 / 5
Séminaire
Best
Durée : 3 jours
Réf : SRI
Prix  2020 : 2690 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Cycles certifiants
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. Vous disposerez des éléments techniques et juridiques pour assurer et superviser la sécurité de votre SI.

Objectifs pédagogiques

  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI
PROGRAMME DE FORMATION

Sécurité de l'information et cybercriminalité

  • Principes de sécurité : défense en profondeur, modélisation du risque Cyber.
  • Les méthodes de gestion de risques (ISO 27005, EBIOS RM).
  • Panorama des normes ISO 2700x.
  • Évolution de la cybercriminalité.
  • Les nouvelles menaces (APT, spear phishing, watering hole, Crypto-jacking,...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d’une cyberattaque (Kill Chain).
  • Les failles 0day, 0day Exploit et kit d’exploitation.

Firewall, virtualisation et Cloud Computing

  • La protection périmétrique basée sur les firewalls et les zones DMZ.
  • Différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Produits IPS (Intrusion Prevention System) et IPS NG.
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon le CESIN, l’ENISA et la CSA.
  • Les solutions CASB pour sécuriser les données et applications dans le Cloud.
  • Le Cloud Controls Matrix et son utilisation pour l’évaluation des fournisseurs de Cloud.

Sécurité des postes clients

  • Comprendre les menaces orientées postes clients.
  • Les logiciels anti-virus/anti-spyware.
  • Comment gérer les correctifs de sécurité sur les postes clients ?
  • Ransomware : mesures préventives et correctives.
  • Comment sécuriser les périphériques amovibles ?
  • Les vulnérabilités des navigateurs et des plug-ins.
  • L’attaque Drive-by download.
  • Les menaces via les clés USB (BadUSB, rubber ducky,…).

Fondamentaux de la cryptographie

  • Les techniques cryptographiques.
  • Les algorithmes à clé publique et symétriques.
  • Les fonctions de hachage simple, avec sel et avec clé (HMAC).
  • Les architectures à clés publiques (PKI).
  • Certification CC et qualification ANSSI des produits cryptographiques.

Authentification et habilitation des utilisateurs

  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/response.
  • Les différentes techniques d’attaque (brute force, keylogger, credential stuffing,…).
  • L’authentification forte à facteurs multiples (MFA).
  • Authentification carte à puce et certificat client X509.
  • Les standards HOTP et TOTP de l’OATH.
  • Les standards UAF et U2F de l’alliance FIDO (Fast ID Online).

La sécurité des flux réseaux

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS.
  • Les attaques sur les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Évaluer facilement la sécurité d’un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

Sécurité Wi-Fi

  • Attaques spécifiques Wi-Fi.
  • Comment détecter les Rogue AP ?
  • Mécanismes de sécurité des bornes.
  • Description des risques.
  • Le standard de sécurité IEEE 802.11i.
  • Attaque KRACK sur WPA et WPA2.
  • Les apports de WPA3 et les vulnérabilités DragonBlood.
  • Authentification des utilisateurs et des terminaux.
  • L’authentification Wi-Fi dans l’entreprise.
  • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

Sécurité des Smartphones

  • Les menaces et attaques sur la mobilité.
  • iOS et Android : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.

Sécurité des applications

  • Application du principe de défense en profondeur.
  • Applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Quelle clause de sécurité dans les contrats de développement ?
  • Le pare-feu applicatif ou WAF.
  • Evaluer le niveau de sécurité d'une application.

Gestion et supervision active de la sécurité

  • Les audits de sécurité (scope et référentiels : ISO 27001, RGPD, ….).
  • Les tests d’intrusion (black box, gray box et white box).
  • Les plateformes de "bug Bounty".
  • Comment répondre efficacement aux attaques ?
  • Mettre en place une solution de SIEM.
  • Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?
  • Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning, ...).
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.
  • Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2).
Cycles certifiants
Participants / Prérequis

» Participants

RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.

» Prérequis

Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Elise M. 21/07/2020
4 / 5
La formation contenait de nombreux sujets différents et pour certains assez techniques. Sans base au préalable sur les sujets il était parfois difficile de suivre la rapidité de la présentation. Les journées ont été très rythmées avec parfois un sentiment d'accélération pour respecter les horaires alors que nous avions de l'avance et que nous finissions les journées assez tôt

Fabienne L. 21/07/2020
5 / 5
Félicitations à la formatrice pour 3 jours sans interaction réelle avec le public.

Yvan F. 21/07/2020
5 / 5
Un grand bravo pour cette animation à distance qui n'est jamais un exercice facile.

Matthieu C. 21/07/2020
5 / 5
Dans un contexte compliqué Stéphanie a su rester dynamique et captivante tout au long des trois jours de formation.

ZEBINA M. 21/07/2020
5 / 5
Contenu très complet sur le domaine Cyber

Damien B. 21/07/2020
5 / 5
Un grand bravo à l'animatrice pour avoir su capter l'attention lors d'une formation à distance

CHRISTELLE T. 08/07/2020
5 / 5
2 formateurs très complémentaires et avec des approches pédagogiques très différentes. le 1er a largement complété le contenu du cours envoyé par pdf, par une présentation sur tableau blanc (super et très enrichissant) le 2nd a complété le contenu du cours envoyés par des références bibliographiques.

Jérôme D. 08/07/2020
5 / 5
Formation très intéressante, bonne pédagogie de la part des deux instructeurs. énormément de sujets abordés, pas faciles à ingurgiter. Une revue après la formation s'impose mais sera naturelle pour qui s'intéresse à ces sujets, ce qui est mon cas. bon rythme avec des pauses régulières. Les supports de cours sont bien présentés.

Valentin H. 09/06/2020
4 / 5
Excellente formation malheureusement peu adaptée à mes besoins (erreur dans le choix de la formation par mon entreprise).

Carole S. 09/06/2020
4 / 5
Un peu difficile à distance. Contenu très dense

Maxime P. 09/06/2020
4 / 5
Le mode e-learning avec débrief à la fin de chaque module est très bien en classe à distance avec la possibilité de passer/revoir des modules (ou partie de module).

Benoit P. 09/06/2020
4 / 5
manque d'info sur les slides sans le discourt à coté

Amadou M. 09/06/2020
4 / 5
Très bon animateur. Très expérimenté

Fabrice B. 09/06/2020
4 / 5
Format de la formation m'a surpris - Contexte COVID oblige formation à distance mais je ne m'attendais pas à une série de vidéos. Certes le formateur était disponible mais ce format surprend. Une fois cette surprise passée et dans cette logique il n' y rien à dire ou plutôt des éloges. Les vidéos sont précises , accessibles. Le formateur très pédagogue C'est un excellent suppo

Pierre A. 09/06/2020
5 / 5
aucun support papier fournis

Laurent L. 09/06/2020
5 / 5
Contenu très intéressant mais très dense. Il est parfois difficile de tout suivre dans les temps.

Stephane M. 09/06/2020
5 / 5
Très bonnes vidéos de cours et qui répondent au fur et à mesure aux questions qu'on se pose

Musset J. 09/06/2020
5 / 5
C'est dommage qu'on n'ait pas le support papier!!!!!

KEVIN H. 09/06/2020
5 / 5
Contexte particulier de formation à distance donc pas forcément évident pour l'animateur ou les participants, mais format e-learning très adapté. Permet ainsi de gérer son temps. Dommage que l'on ne puisse pas récupérer les vidéos.

Xavier H. 09/06/2020
5 / 5
Animateur super compétent et très ouvert pour aborder tous les sujets malgré le fait que nous soyons à distance.
Avis client 4,6 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
BRUXELLES
[+]
LILLE
[+]
LYON
[+]
NANTES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys