Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Fondamentaux, règlementation > Formation La sécurité dans le cyberespace > Formations > Technologies numériques > Formation La sécurité dans le cyberespace
Formation référencée dans une action collective Formation référencée dans le catalogue Clé en main d’un OPCO

La sécurité dans le cyberespace

La sécurité dans le cyberespace

Télécharger au format pdf Partager cette formation par e-mail


La cybercriminalité est une menace grandissante sur la société et les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises au travers du cyberespace. Cette formation vous montrera comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il vous sera présenté une analyse détaillée des menaces et des moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché.


Inter
Intra
Sur mesure

Séminaire en présentiel ou en classe à distance

Réf : SCE
Prix : 2750 € HT
  3j - 21h
Pauses-café et
déjeuners offerts
Financements




La cybercriminalité est une menace grandissante sur la société et les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises au travers du cyberespace. Cette formation vous montrera comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il vous sera présenté une analyse détaillée des menaces et des moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaître l'évolution des criminels dans le cyberespace
  • Comprendre la sécurité dans le Cloud
  • Savoir sécuriser les postes clients et les applications
  • Comprendre les principes de la cryptographie
  • Apprendre à gérer la supervision de la sécurité SI

Objectifs pédagogiques

Public concerné

Toutes les personnes souhaitant apprendre les fondamentaux de la sécurité SI.

Public concerné

Prérequis

Avoir suivi la formation "Les fondamentaux de la sécurité des SI".

Prérequis

Programme de la formation

Le cyberespace et la sécurité de l'information
  • Les principes de la sécurité : défense en profondeur, politique de sécurité.
  • Les notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
  • L’évolution de la cybercriminalité. L'identification des agents de menace.
  • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d'une cyberattaque (NIST).
  • Les failles 0day, 0day Exploit et kit d'exploitation.
  • Les principes de la sécurité : défense en profondeur, politique de sécurité.
  • Les notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
  • L’évolution de la cybercriminalité. L'identification des agents de menace.
  • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d'une cyberattaque (NIST).
  • Les failles 0day, 0day Exploit et kit d'exploitation.

Le pare-feu, la virtualisation et le Cloud Computing
  • Les serveurs proxy, reverse proxy, le masquage d'adresse.
  • La protection périmétrique basée sur les pare-feu.
  • Les différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Les produits d’Intrusion Prevention System (IPS) et les IPS NG.
  • Les solutions DMZ (zones démilitarisées).
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
  • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.
  • Les serveurs proxy, reverse proxy, le masquage d'adresse.
  • La protection périmétrique basée sur les pare-feu.
  • Les différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Les produits d’Intrusion Prevention System (IPS) et les IPS NG.
  • Les solutions DMZ (zones démilitarisées).
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
  • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.

La sécurité des postes clients
  • Les menaces sur les postes clients.
  • Le rôle du firewall personnel et ses limites.
  • Les logiciels anti-virus/anti-spyware.
  • Les correctifs de sécurité sur les postes clients.
  • Savoir sécuriser les périphériques amovibles.
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
  • Les vulnérabilités des navigateurs et des plug-ins.
  • Les menaces sur les postes clients.
  • Le rôle du firewall personnel et ses limites.
  • Les logiciels anti-virus/anti-spyware.
  • Les correctifs de sécurité sur les postes clients.
  • Savoir sécuriser les périphériques amovibles.
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
  • Les vulnérabilités des navigateurs et des plug-ins.

Les bases de la cryptographie
  • Les principales contraintes d'utilisation et la législation en France et dans le monde.
  • Les techniques cryptographiques.
  • Les algorithmes à clés publiques et symétriques.
  • Les fonctions de hachage.
  • Les architectures à clés publiques.
  • Programmes de cryptanalyse de la NSA et du GCHQ.
  • Les principales contraintes d'utilisation et la législation en France et dans le monde.
  • Les techniques cryptographiques.
  • Les algorithmes à clés publiques et symétriques.
  • Les fonctions de hachage.
  • Les architectures à clés publiques.
  • Programmes de cryptanalyse de la NSA et du GCHQ.

Le processus d’authentification des utilisateurs
  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/réponse.
  • Les techniques de vol de mot de passe, brute force, entropie des secrets.
  • L'authentification forte.
  • L’authentification carte à puce et certificat client X509.
  • L’architecture "3A" : concept de SSO, Kerberos.
  • Les plateformes d'IAM.
  • La fédération d'identité via les API des réseaux sociaux.
  • La fédération d'identité pour l'entreprise et le Cloud.
  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/réponse.
  • Les techniques de vol de mot de passe, brute force, entropie des secrets.
  • L'authentification forte.
  • L’authentification carte à puce et certificat client X509.
  • L’architecture "3A" : concept de SSO, Kerberos.
  • Les plateformes d'IAM.
  • La fédération d'identité via les API des réseaux sociaux.
  • La fédération d'identité pour l'entreprise et le Cloud.

La sécurité des échanges
  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS et les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Evaluer facilement la sécurité d'un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.
  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS et les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Evaluer facilement la sécurité d'un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

La sécurité des réseaux sans fils et des dispositifs mobiles
  • Les attaques spécifiques WiFi. Comment détecter les Rogue AP ?
  • Les mécanismes de sécurité des bornes.
  • Les vulnérabilités WEP. Faiblesse de l'algorithme RC4.
  • La description des risques.
  • Le standard de sécurité IEEE 802.11i. Architecture des WLAN.
  • L’authentification des utilisateurs et des terminaux.
  • L'authentification WiFi dans l'entreprise.
  • Les outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner...
  • Les menaces et attaques sur la mobilité.
  • iOS, Android, Windows mobile : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.
  • Les attaques spécifiques WiFi. Comment détecter les Rogue AP ?
  • Les mécanismes de sécurité des bornes.
  • Les vulnérabilités WEP. Faiblesse de l'algorithme RC4.
  • La description des risques.
  • Le standard de sécurité IEEE 802.11i. Architecture des WLAN.
  • L’authentification des utilisateurs et des terminaux.
  • L'authentification WiFi dans l'entreprise.
  • Les outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner...
  • Les menaces et attaques sur la mobilité.
  • iOS, Android, Windows mobile : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.

La sécurité des logiciels
  • Les applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Les clauses de sécurité dans les contrats de développement.
  • Le pare-feu applicatif ou WAF.
  • Comment évaluer le niveau de sécurité d'une application ?
  • Les applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Les clauses de sécurité dans les contrats de développement.
  • Le pare-feu applicatif ou WAF.
  • Comment évaluer le niveau de sécurité d'une application ?

Les concepts de Security by Design et Privacy by Design
  • La sécurité dans la conception.
  • L’approche en matière d'assurance de sécurité de la Security by Design.
  • Les 7 principes fondamentaux du Privacy by Design.
  • Prise en compte de la vie privée tout au long du processus.
  • La sécurité dans la conception.
  • L’approche en matière d'assurance de sécurité de la Security by Design.
  • Les 7 principes fondamentaux du Privacy by Design.
  • Prise en compte de la vie privée tout au long du processus.

La supervision de la sécurité
  • Les tableaux de bord Sécurité.
  • Les audits de sécurité et les tests d'intrusion.
  • Les aspects juridiques des tests d'intrusion.
  • Les sondes IDS, scanner VDS, WASS.
  • Comment répondre efficacement aux attaques ?
  • Consigner les éléments de preuve.
  • Mettre en place une solution de SIEM.
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
  • Comment réagir en cas d'intrusion ?
  • L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
  • L'expertise judiciaire privée.
  • Les tableaux de bord Sécurité.
  • Les audits de sécurité et les tests d'intrusion.
  • Les aspects juridiques des tests d'intrusion.
  • Les sondes IDS, scanner VDS, WASS.
  • Comment répondre efficacement aux attaques ?
  • Consigner les éléments de preuve.
  • Mettre en place une solution de SIEM.
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
  • Comment réagir en cas d'intrusion ?
  • L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
  • L'expertise judiciaire privée.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Solutions de financement

Avis clients

4,7 / 5
BORGNE KENAN L.
26/10/21
5 / 5

Formation assez dense. Beaucoup de notions vues sur les 3 jours. Intervenant de qualité mêlant exposé, démonstrations, vidéos, anecdotes.
MAEL S.
26/10/21
5 / 5

très vivant et intéractif
BRICE M.
26/10/21
5 / 5

Interlocuteur très agréable et nous forçant à s’interroger


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 6 au 8 décembre 2021
Paris La Défense
Session garantie
S’inscrire
Du 6 au 8 décembre 2021
Classe à distance
Session garantie
S’inscrire
Du 4 au 6 janvier 2022
Classe à distance
S’inscrire
Du 4 au 6 janvier 2022
Paris La Défense
S’inscrire
Du 5 au 7 avril 2022
Paris La Défense
S’inscrire
Du 5 au 7 avril 2022
Classe à distance
S’inscrire
Du 23 au 25 août 2022
Classe à distance
S’inscrire
Du 23 au 25 août 2022
Paris La Défense
S’inscrire
Du 20 au 22 décembre 2022
Paris La Défense
S’inscrire
Du 20 au 22 décembre 2022
Classe à distance
S’inscrire

Dates et lieux