Formation - Cybersécurité : les fondamentaux
Référence : QmWr21C6Sbba
Durée : 21 h sur 3 j
Tarif
4 560 €
HT
Logo - CCI Nice Côte d'Azur
CCI Nice Côte d'Azur
NICE
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.
Sécurité de l'information et cybercriminalité

Firewall, virtualisation et Cloud Computing

Sécurité des postes clients

Fondamentaux de la cryptographie

Authentification et habilitation des utilisateurs

La sécurité des flux réseaux

Sécurité Wi-Fi

Sécurité des Smartphones

Sécurité des applications

Gestion et supervision active de la sécurité

Détails de la formation

Méthodes et outils pédagogiques

Cas fictifs, travaux pratiques, démonstration en live

Objectifs de la formation

  • Avoir une compréhension globale de la cybersécurité

  • Maîtrisez les fondamentaux de la sécurité informatique

  • Savoir protéger les équipements sur un réseau

  • Gérer la sécurité du cloud

  • Comprendre la sécurité des logiciels

  • Maîtriser la gouvernance dans la cybersécurité

Méthodes d'évaluation

Evaluation formative tout au long de la journée.

Pré-requis

Des connaissances générales en informatique.

Modalités d'enseignement

  • En présentiel

Public cible

Tous publics

Votre formateur

Adrien CHAMBADE - ONYL ROCKS
Formateur aguerri et expert conformité et cybersécurité, son expérience passée dans le domaine de la cybersécurité lui a permis d’intervenir dans de nombreux contextes ;

les certifications CISSP et ISO 27001 Lead Auditor qu’il a obtenues garantissent ce haut niveau de maitrise du domaine de la sécurité informatique et de l’audit de systèmes d’information. Également certifié et formateur de DPO, il maitrise le sujet de la conformité RGPD

Programme

1
Sécurité de l'information et cybercriminalité
• Principes de sécurité : défense en profondeur, modélisation du risque Cyber.

• Les méthodes de gestion de risques (ISO 27005, EBIOS RM).

• Panorama des normes ISO 2700x.

• Évolution de la cybercriminalité.

• Les nouvelles menaces (APT, spear phishing, watering hole, Crypto-jacking,...).

• Les failles de sécurité dans les logiciels.

• Le déroulement d’une cyberattaque (Kill Chain).

• Les failles 0day, 0day Exploit et kit d’exploitation.

2
Firewall, virtualisation et Cloud Computing
• La protection périmétrique basée sur les firewalls et les zones DMZ.

• Différences entre firewalls UTM, enterprise, NG et NG-v2.

• Produits IPS (Intrusion Prevention System) et IPS NG.

• Les vulnérabilités dans la virtualisation.

• Les risques associés au Cloud Computing selon le CESIN, l’ENISA et la CSA.

• Les solutions CASB pour sécuriser les données et applications dans le Cloud.

• Le Cloud Controls Matrix et son utilisation pour l’évaluation des fournisseurs de Cloud.

• Connaître les responsabilités juridiques liées à la gestion d’un SI

• Construire une méthodologie de résilience de l’entreprise

• Traiter et recycler le matériel informatique en fin de vie

3
Sécurité des postes clients
• Comprendre les menaces orientées postes clients.

• Les logiciels anti-virus/anti-spyware.

• Comment gérer les correctifs de sécurité sur les postes clients ?

• Ransomware : mesures préventives et correctives.

• Comment sécuriser les périphériques amovibles ?

• Les vulnérabilités des navigateurs et des plug-ins.

• L’attaque Drive-by download.

• Les menaces via les clés USB (BadUSB, rubber ducky,…).



Démonstration live d’une rubberducky
4
Fondamentaux de la cryptographie
• Les techniques cryptographiques.

• Les algorithmes à clé publique et symétriques.

• Les fonctions de hachage simple, avec sel et avec clé (HMAC).

• Les architectures à clés publiques (PKI).

• Certification CC et qualification ANSSI des produits cryptographiques.



TP Cryptographie, prise en main des algorithmes de chiffrement symétriques, asymétriques, et condensats.
5
Authentification et habilitation des utilisateurs
• L'authentification biométrique et les aspects juridiques.

• L'authentification par challenge/response.

• Les différentes techniques d’attaque (brute force, keylogger, credential stuffing,…).

• L’authentification forte à facteurs multiples (MFA).

• Authentification carte à puce et certificat client X509.

• Les standards HOTP et TOTP de l’OATH.

• Les standards UAF et U2F de l’alliance FIDO (Fast ID Online).

6
La sécurité des flux réseaux
• Crypto API SSL et évolutions de SSL v2 à TLS v1.3.

• Les attaques sur les protocoles SSL/TLS.

• Les attaques sur les flux HTTPS.

• Le confinement hardware des clés, certifications FIPS-140-2.

• Évaluer facilement la sécurité d’un serveur HTTPS.

• Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.

• Surmonter les problèmes entre IPSec et NAT.

• Les VPN SSL. Quel intérêt par rapport à IPSec ?

• Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.

• Déchiffrement des flux à la volée : aspects juridiques.



TP crypto orienté certificat x509

TP Hacking, prise en main d’outils offensifs pour se mettre dans la peau d’un hacker, et exploitation de la faille des EternalBlue pour prendre la main sur une machine vulnérable (Kali Linux, Metasploit,…).
7
Sécurité Wi-Fi
• Attaques spécifiques Wi-Fi.

• Comment détecter les Rogue AP ?

• Mécanismes de sécurité des bornes.

• Description des risques.

• Le standard de sécurité IEEE 802.11i.

• Attaque KRACK sur WPA et WPA2.

• Les apports de WPA3 et les vulnérabilités DragonBlood.

• Authentification des utilisateurs et des terminaux.

• L’authentification Wi-Fi dans l’entreprise.

• Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

8
Sécurité des Smartphones
• Les menaces et attaques sur la mobilité.

• iOS et Android : forces et faiblesses.

• Virus et codes malveillants sur mobile.

• Les solutions de MDM et EMM pour la gestion de flotte.

9
Sécurité des applications
• Application du principe de défense en profondeur.

• Applications Web et mobiles : quelles différences en matière de sécurité ?

• Les principaux risques selon l'OWASP.

• Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.

• Les principales méthodes de développement sécurisé.

• Quelle clause de sécurité dans les contrats de développement ?

• Le pare-feu applicatif ou WAF.

• Evaluer le niveau de sécurité d'une application.



TP Sécurité WEB, découverte et exploitation de vulnérabilités sur les sites internet (injections SQL, faille XSS,…) et compréhension des contre-mesures.
10
Gestion et supervision active de la sécurité
• Les audits de sécurité (scope et référentiels : ISO 27001, RGPD, ….).

• Les tests d’intrusion (black box, gray box et white box).

• Les plateformes de "bug Bounty".

• Comment répondre efficacement aux attaques ?

• Mettre en place une solution de SIEM.

• Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?

• Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning, ...).

• Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.

• Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2).

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)