> formation Technologies numériques > formation Cybersécurité > formation Fondamentaux, règlementation > formation Cybersécurité réseaux/Internet, synthèse
Toutes nos formations Fondamentaux, règlementation

Formation Cybersécurité réseaux/Internet, synthèse
protection du SI et des communications d'entreprise

4,4 / 5
Séminaire
Best
Durée : 3 jours
Réf : SRI
Prix  2021 : 2750 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Cycles certifiants
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. Vous disposerez des éléments techniques et juridiques pour assurer et superviser la sécurité de votre SI.

Objectifs pédagogiques

  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI
PROGRAMME DE FORMATION

Sécurité de l'information et cybercriminalité

  • Principes de sécurité : défense en profondeur, modélisation du risque Cyber.
  • Les méthodes de gestion de risques (ISO 27005, EBIOS RM).
  • Panorama des normes ISO 2700x.
  • Évolution de la cybercriminalité.
  • Les nouvelles menaces (APT, spear phishing, watering hole, Crypto-jacking,...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d’une cyberattaque (Kill Chain).
  • Les failles 0day, 0day Exploit et kit d’exploitation.

Firewall, virtualisation et Cloud Computing

  • La protection périmétrique basée sur les firewalls et les zones DMZ.
  • Différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Produits IPS (Intrusion Prevention System) et IPS NG.
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon le CESIN, l’ENISA et la CSA.
  • Les solutions CASB pour sécuriser les données et applications dans le Cloud.
  • Le Cloud Controls Matrix et son utilisation pour l’évaluation des fournisseurs de Cloud.

Sécurité des postes clients

  • Comprendre les menaces orientées postes clients.
  • Les logiciels anti-virus/anti-spyware.
  • Comment gérer les correctifs de sécurité sur les postes clients ?
  • Ransomware : mesures préventives et correctives.
  • Comment sécuriser les périphériques amovibles ?
  • Les vulnérabilités des navigateurs et des plug-ins.
  • L’attaque Drive-by download.
  • Les menaces via les clés USB (BadUSB, rubber ducky,…).

Fondamentaux de la cryptographie

  • Les techniques cryptographiques.
  • Les algorithmes à clé publique et symétriques.
  • Les fonctions de hachage simple, avec sel et avec clé (HMAC).
  • Les architectures à clés publiques (PKI).
  • Certification CC et qualification ANSSI des produits cryptographiques.

Authentification et habilitation des utilisateurs

  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/response.
  • Les différentes techniques d’attaque (brute force, keylogger, credential stuffing,…).
  • L’authentification forte à facteurs multiples (MFA).
  • Authentification carte à puce et certificat client X509.
  • Les standards HOTP et TOTP de l’OATH.
  • Les standards UAF et U2F de l’alliance FIDO (Fast ID Online).

La sécurité des flux réseaux

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS.
  • Les attaques sur les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Évaluer facilement la sécurité d’un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

Sécurité Wi-Fi

  • Attaques spécifiques Wi-Fi.
  • Comment détecter les Rogue AP ?
  • Mécanismes de sécurité des bornes.
  • Description des risques.
  • Le standard de sécurité IEEE 802.11i.
  • Attaque KRACK sur WPA et WPA2.
  • Les apports de WPA3 et les vulnérabilités DragonBlood.
  • Authentification des utilisateurs et des terminaux.
  • L’authentification Wi-Fi dans l’entreprise.
  • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

Sécurité des Smartphones

  • Les menaces et attaques sur la mobilité.
  • iOS et Android : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.

Sécurité des applications

  • Application du principe de défense en profondeur.
  • Applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Quelle clause de sécurité dans les contrats de développement ?
  • Le pare-feu applicatif ou WAF.
  • Evaluer le niveau de sécurité d'une application.

Gestion et supervision active de la sécurité

  • Les audits de sécurité (scope et référentiels : ISO 27001, RGPD, ….).
  • Les tests d’intrusion (black box, gray box et white box).
  • Les plateformes de "bug Bounty".
  • Comment répondre efficacement aux attaques ?
  • Mettre en place une solution de SIEM.
  • Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?
  • Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning, ...).
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.
  • Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2).
Cycles certifiants
Participants / Prérequis

» Participants

RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.

» Prérequis

Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Florian G. 07/12/2020
5 / 5
Bonjour, Formateur maitrisant son sujet et très compétent. Il sait s'adapter au public selon les questions posés. Je recommande.

Dominique R. 07/12/2020
4 / 5
J'étais là pour acquérir une culture Cybersécurité, je partais de loin car je n'en ai jamais fait. Le contenu était donc complexe et dense pour moi. Malgré tout, bravo pour la qualité des documents et des vidéos fournies qui en les repassant plusieurs fois, me permettront de retenir des choses essentielles.

Gael V. 07/12/2020
5 / 5
Formation en distanciel pas évident à aborder, mais le formateur est resté très accessible et réactif. Je pense que le temps accordé à chaque sujet est un peu juste, mais le formateur a très bien respecté le planning. Je n'avais pas vraiment de connaissances au début du stage et malgré les difficultés que j'ai eues à suivre par moments, j'ai vraiment appris beaucoup de choses

Aurélien J. 07/12/2020
5 / 5
Le concept cours par vidéo tout en ayant le formateur disponible via Teams pour toutes les questions et faire les synthèses des modules est intéressant. Bonne programmation. Le fait d'avoir les vidéos disponible jusqu'à la fin du mois est aussi un plus pour permettre de revoir les passages qui ont été moins acquis.

Laurent P. 07/12/2020
5 / 5
Boris MOTYLEWSKI est un très bon formateur et très intéressant dans tous les sujets abordés. Bonne répartition du temps sur les différents sujets abordés.

Jean-Michel F. 07/12/2020
5 / 5
les bonus sont très appréciés.

Sandy R. 07/12/2020
5 / 5
Les 3 jours balayent bien l'ensemble sécurité avec finalement un contenu dense. Le format vidéo puis séance de questions / réponses est très bien. Les vidéos sont très pro. Pourvoir les consulter jusqu'à la fin du mois est très bien aussi

ROO D. 07/12/2020
5 / 5
J'ai rarement eu une formation d'un tel niveau de toute ma carrière, tout est vraiment incroyable : Formateur hyper compétent et très pointu techniquement, très pédagogue, supports de cours vidéo vraiment très bien faites. J'ai appris énormément de choses et suis très très ravi de cette session.

Philippe L. 07/12/2020
5 / 5
Le meilleur format que j'ai rencontré durant toutes mes formations. Plus efficace que du présentiel.

Stéphane F. 07/12/2020
5 / 5
Très bon formateur et très bon contenu. Très bonne adaptation du formateur au fait que nous sommes en distanciel. J'ai trouvé le mode de formation plus pertinent qu'en présentiel (possibilité de réécouter le contenu, d'adapter notre emploi du temps, de poser des questions en live ... tout en ne perturbant pas les autres candidats ... et en ayant un compte rendu des questions à la fin de la formation).

Eric L. 07/12/2020
5 / 5
Très bon contenu, et suivi assez large des thèmes. Possibilité de revenir sur les documents pendant plusieurs jours après la formation qui permet de revenir dessus un peu plus tard.

Boisselet R. 07/12/2020
2 / 5
La formation souffre d'un problème de positionnement. Si elle a pour angle la gouvernance et le management de la sécurité le contenu est souvent trop focalisé sur des points de détail (types d'antennes relais Wi-Fi, trames TCP/IP, etc.). Si elle est destinée à doter les apprenants de capacités opérationnelles alors elle manque de cas concrets, d'exercices d'application. Le programme pouvait laisser penser qu'

Edouard R. 07/12/2020
3 / 5
Les slides sont obsolètes (certains datent de 2008). Je m'attendais a plus de pratique ou au moins voir des démonstration (attaque d'un réseau sans fil ou autre). Le cours est resté très théorique et n'était qu'une lecture des slides de présentation.

David C. 07/12/2020
3 / 5
Beaucoup d'informations à actualiser. Non orienté DSI.

Noelle S. 07/12/2020
4 / 5
Les supports sont complets et autoportants. Certaines données ou références mériteraient d'être plus récentes. La pédagogie serait à adapter à une formation en ligne.

TENDRON J. 07/12/2020
4 / 5
beaucoup d'information en 3 jours mais très intéressant

Cédric G. 07/12/2020
4 / 5
A mon sens, le formateur à réussi à traiter les sujets en 3 jours. Axe d'amélioration : - Mettre à jour le support de formation sur des catégories bien précises. Le domaine de la cybersécurité étant en constante évolution il est important d'avoir des chiffres ou des éléments récents. - Dynamique ou interaction avec les participants à améliorer (Formation [agrav

Benoît R. 07/12/2020
4 / 5
Formation un peu dense en support théorique, pas de pratique.

Béatrice D. 07/12/2020
4 / 5
Support de cours à mettre à jour probablement. Certaines options actuelles n'y figurant pas, des chiffres non actualisés. Un peu trop de temps passé sur les généralités techniques et moins sur les informations concernant les méthodes de piratage. Manque de travaux pratiques (il n'y en a pas).

Xavier P. 07/12/2020
4 / 5
Support un peu daté Manque certaines notions (EDR, risques lié à lIA, ...)
Avis client 4,4 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
BRUXELLES
[+]
GENEVE
[+]
LILLE
[+]
LUXEMBOURG
[+]
LYON
[+]
NANTES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
Thème associé