Nos domaines de formation :

Formation Cybersécurité réseaux/Internet, synthèse
protection du SI et des communications d'entreprise

4,5 / 5
Séminaire
meilleur vente
Durée : 3 jours
Réf : SRI
Prix  2019 : 2680 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Cycles certifiants
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. A l'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre Système d'Information.

Objectifs pédagogiques

  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI
PROGRAMME DE FORMATION

Sécurité de l'information et cybercriminalité

  • Principes de sécurité : défense en profondeur, politique de sécurité.
  • Notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
  • Evolution de la cybercriminalité.
  • L'identification des agents de menace.
  • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d'une cyberattaque (NIST).
  • Les failles 0day, 0day Exploit et kit d'exploitation.

Firewall, virtualisation et Cloud Computing

  • Les serveurs proxy, reverse proxy, le masquage d'adresse.
  • La protection périmétrique basée sur les firewalls.
  • Différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Produits IPS (Intrusion Prevention System) et IPS NG.
  • La mise en place de solutions DMZ (zones démilitarisées).
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
  • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.

Sécurité des postes clients

  • Comprendre les menaces orientées postes clients.
  • Le rôle du firewall personnel et ses limites.
  • Les logiciels anti-virus/anti-spyware.
  • Comment gérer les correctifs de sécurité sur les postes clients ?
  • Comment sécuriser les périphériques amovibles ?
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
  • Les vulnérabilités des navigateurs et des plug-ins.
  • Drive-by download.

Fondamentaux de la cryptographie

  • Législation et principales contraintes d'utilisation en France et dans le monde.
  • Les techniques cryptographiques.
  • Les algorithmes à clé publique et symétriques.
  • Les fonctions de hachage.
  • Les architectures à clés publiques.
  • Programmes de cryptanalyse de la NSA et du GCHQ.

Authentification et habilitation des utilisateurs

  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/response.
  • Techniques de vol de mot de passe, brute force, entropie des secrets.
  • L'authentification forte.
  • Authentification carte à puce et certificat client X509.
  • Architectures "3A" : concept de SSO, Kerberos.
  • Les plateformes d'IAM.
  • La fédération d'identité via les API des réseaux sociaux.
  • La fédération d'identité pour l'entreprise et le Cloud.

La sécurité des flux

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS.
  • Les attaques sur les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Evaluer facilement la sécurité d'un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

Sécurité WiFi

  • Attaques spécifiques WiFi.
  • Comment détecter les Rogue AP ?
  • Mécanismes de sécurité des bornes.
  • Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
  • Description des risques.
  • Le standard de sécurité IEEE 802.11i.
  • Architecture des WLAN.
  • Authentification des utilisateurs et des terminaux.
  • L'authentification WiFi dans l'entreprise.
  • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

Sécurité des Smartphones

  • Les menaces et attaques sur la mobilité.
  • iOS, Android, Windows mobile : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.

Sécurité des applications

  • La défense en profondeur.
  • Applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Quelle clause de sécurité dans les contrats de développement ?
  • Le pare-feu applicatif ou WAF.
  • Evaluer le niveau de sécurité d'une application.

Gestion et supervision active de la sécurité

  • Les tableaux de bord Sécurité.
  • Les audits de sécurité.
  • Les tests d'intrusion.
  • Aspects juridiques des tests d'intrusion.
  • Sondes IDS, scanner VDS, WASS.
  • Comment répondre efficacement aux attaques ?
  • Consigner les éléments de preuve.
  • Mettre en place une solution de SIEM.
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
  • Comment réagir en cas d'intrusion ?
  • L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
  • L'expertise judiciaire privée.
Cycles certifiants
Participants / Prérequis

» Participants

RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.

» Prérequis

Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciales et promotionnelles de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Marc M. 17/12/2018
5 / 5
super interessant.formation qui a repondu a mes attentes

Carlos D. 17/12/2018
5 / 5
Donne un sens et des orientations sur les aspects cybersécurité +liens vers les cours experience impressionnnate et indispesable bravo!

MAZIEUX D. 17/12/2018
5 / 5
trop d application métier peu compréhensibles-même si elles sont appliquées cela rend la formation lourde à digérer

Patrice L. 17/12/2018
5 / 5
info qui respecte le contenu-le formateur est pédagogique sur les aspects techniques

David J. 17/12/2018
5 / 5
formation très complète

Benoit L. 17/12/2018
5 / 5
formation très dense et très complète

Jocelyn Z. 17/12/2018
5 / 5
TRES BONNE APPROCHE ET EXCELLENTE MAITRISE DU SUJET

Damien S. 17/12/2018
5 / 5
contenu très précis, formateur expert, dernier sujet trop rapide / Avis personnel guidé par des besoins spécifiques.

Jean V. 10/12/2018
3 / 5
TROP DE CHOSES ENUMEREES-PAS DE RAPPEL EN DEBUT DE JOURNEE-PAS DE RESUME EN FIN DE JOURNEE-CE N EST PAS UNE FORMATION DE SYNTHESE A MON AVIS+ FELICITATION NEANMOINS AU FORMATEUR.

Edmond G. 10/12/2018
4 / 5
BON CONTENU BALAYANT TOUS LES SUJETS,DOC DEVRAIT ETRE EN COULEUR-TROP DE PARTICIPANTS NE PERMETTENET PAS INTERACTION AVEC FORMATEUR

Alain S. 10/12/2018
4 / 5
très complet mais trop dur

Laurent V. 10/12/2018
4 / 5
très bien mais le contenu a absorber est très lourd 3 jours

Jocelyn C. 10/12/2018
4 / 5
Contenu complet et précis, dense sur 3 jours

Valérie P. 10/12/2018
4 / 5
synthèse très intéressante mais très dense

Clément A. 10/12/2018
4 / 5
INT2RESSANT MAIS TRES DENSE.IL SERAIT INTERESSANT DE PASSER PLUS DE TEMPS SUR CHAQUE SUJET

Alexandre N. 10/12/2018
4 / 5
programme très dense-bcp d infos intéressantes en particulier grâce au support-spectre très large , balayé: l'ensemble des sujets abordé n'est pas tjs en rapport avec notre cœur de métier

Cyril G. 10/12/2018
4 / 5
bonne présentation sur l'état de l'art-contenu très complet

TEDJINI G. 10/12/2018
5 / 5
cours très riche-très bonne compétence du formateur-très bonne pédagogie-

Laurent R. 10/12/2018
5 / 5
très complet avec des références concretes métiers

YAHYA J. 10/12/2018
5 / 5
très bon formateur et très bon pédagogue, pas d'exercice pour mettre en pratique le cours : dommage
Avis client 4,5 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
ANGERS
[+]
BORDEAUX
[+]
BRUXELLES
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LIMOGES
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANCY
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULON
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.