Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable de mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.
Prérequis
- Avoir des connaissances générales dans les systèmes d’information
- Connaître le guide d’hygiène sécurité de l’ANSSI
Objectifs pédagogiques
- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
- Connaître les différents référentiels, normes et outils de la cybersécurité
- Appréhender les métiers liés à la cybersécurité
- Connaître les obligations juridiques liées à la cybersécurité
- Comprendre les principaux risques et menaces ainsi que les mesures de protection
- Identifier les bonnes pratiques en matière de sécurité informatique
Public ciblé
- Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux
Programme de formation
-
Introduction et présentation des notions principales
-
Définitions des notions de sécurité
-
Cybersécurité : enjeux particuliers et globaux (géopolitique, économique, sécuritaire, géostratégique…)
-
Vocabulaire propre à la cybersécurité
-
Panorama de l’environnement de la sécurité actuel et de ses acteurs
-
Présentation des métiers de la cybersécurité
-
Organisation de la sécurité
-
Analyse des menaces, risques et vulnérabilité
-
Présentation des différents volets de la cybersécurité : techniques, organisationnels et physiques
-
Construire une veille professionnelle active
-
Présentation du management de la sécurité
-
Définition des aspect juridiques et normatifs
-
Travaux pratiques : mise en pratique des notions par des jeux de rôles
-
-
Notions techniques
-
Volets de protection du système d’information
-
CID
-
Chiffrement
-
Droits
-
Authentification
-
IAM
-
Intégration de la mobilité
-
Architecture et composants
-
SIEM & SOC
-
L’esprit du forensic
-
Les incidents de sécurité
-
Travaux pratiques
-
-
Focus sur l'attaquant et les menaces
-
Tour d’horizon des menaces
-
Types de logiciels malveillants
-
Présentation des phases d’une attaque
-
APT
-
Le social engineering
-
Attaques physiques
-
Attaques Web
-
Attaques sur les mails
-
Autres angles d’attaques
-
Les risques d’une attaque
-
Les best practices en cas d’incident sécuritaire
-
Principes de reversing
-
Travaux pratiques
-
-
Sécurité des systèmes, processus & architectures
-
Sécurité des systèmes
-
Vulnérabilités du micro processeur
-
Étude des architectures systèmes
-
Analyse de la mémoire
-
BoF
-
Fuzzing
-
Séparation des privilèges
-
Travaux pratiques
-
-
Hardening & Cloud
-
Hardening sous les différents systèmes d’exploitation : Linux et Windows
-
Hardening serveurs
-
Sécurité du Cloud
-
Droit et devoirs réglementaires
-
Travaux pratiques
-
-
Sécurité du réseau
-
Introduction à la sécurité du réseau
-
TCP-IP : points forts et points faibles
-
Composants
-
Équipement de sécurité
-
FW & IDS
-
VPN
-
Protocole TLS
-
Protocole SSH
-
HTTPS
-
Travaux pratiques
-
Communications unifiées
-
IPV6
-
Sécurité des systèmes mobiles
-
IoT
-
IGC
-
Méthode de sécurisation du réseau
-
Présentation d’architectures sécurisées
-
Travaux pratiques
-
-
Les normes sécuritaires
-
NIS
-
ISO 27000
-
RGPD
-
Gouvernance de la sécurité
-
Le mode projet en sécurité
-
Chartes des utilisateurs
-
Charte de l’administrateur système et réseau
-
PSSI
-
Travaux pratiques
-