Parcours introductif à la Cybersécurité
Présentation
Un « Parcours introductif à la Cybersécurité » est une formation conçue pour donner une vision globale de la cybersécurité, couvrir les principes fondamentaux, les normes (comme l'ISO 27001), les outils et les métiers du domaine.
A qui s'adresse la formation ?
Toute personne souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux
Prérequis
Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI
Objectif
Disposer d'une vision globale de la cybersécurité et son environnement (enjeux, écosystème...)
Connaître les différents référentiels, normes et outils de la cybersécurité
Appréhender les métiers liés à la cybersécurité
Connaître les obligations juridiques liées à la cybersécurité
Comprendre les principaux risques et menaces ainsi que les mesures de protection
Identifier les bonnes pratiques en matière de sécurité informatique
Programme de la formation
1ÈRE PARTIE (3 JOURS)
INITIATION À LA CYBERSÉCURITÉ
Les enjeux de la sécurité des systèmes d’information : les enjeux, pourquoi les pirates s’intéressent-ils au SI, la nouvelle économie de la cybersécurité
Les besoins de sécurité, les notions de base et vocabulaire
Panorama de quelques menaces
Exemples d’attaques connues et leurs modes opératoires
Les différents types de Malwares
LES BASES DE LA SÉCURITÉ NUMÉRIQUE
Détection de tentatives d’hameçonnage
Identification des courriels indésirables ou dangereux
Navigation sur Internet en toute sécurité
Maîtrise des données personnelles et des informations de navigation
Génération de mots de passe robustes
Protection de la vie privée en ligne
Gérer son e-réputation
Chiffrement des données
Protection de l’ordinateur
Précautions relatives à la sécurité
2ÈME PARTIE (3 JOURS)
SÉCURITÉ DES RÉSEAUX : TRANSLATION ET FILTRAGE DU TRAFIC RÉSEAU
La pile protocolaire TCP/IP
Les différents mécanismes de translation d’adresses IP (NAT, PAT)
Les contrôle d’accès vie des listes d’accès (ACL)
SÉCURITÉ DES RÉSEAUX : FIREWALLS ET ARCHITECTURES DE SÉCURITÉ
Les pare-feu, Proxy et Reverse Proxy
Architecture de sécurité et scénarios de déploiement
Cloisonnement et segmentation logique
SÉCURITÉ DES RÉSEAUX : VPN, IDS/IPS ET SÉCURITÉ DES RÉSEAUX SANS-FIL
Les systèmes de détection d'intrusion IDS/IPS
Les réseaux virtuels privés (VPN)
Sécurité des réseaux sans-fil
3ÈME PARTIE (2 JOURS)
SÉCURITÉ DES ÉCHANGES ET CRYPTOGRAPHIE
Les besoins en cryptographie
Les crypto-systèmes symétriques et asymétriques
Les fonctions de hachage
Les infrastructures à clé publiques PKI
Les certificats électroniques et les protocoles de validation
La signature numériqueLe protocole SSL
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ APPLICATIVE ET OWASP
Qu’est-ce que la sécurité applicative ?
Statistiques et évolution des failles liées au Web et impacts
Le nouveau périmètre de la sécurité
Présentation de l’OWASP
Les risques majeurs des applications Web selon l'OWASP
Les attaques par injection (commandes injection, SQL Injection, LDAP injection, XXE...)
Les attaques par violation de l’authentification et du contrôle d’accès
Les mauvaises configurations de sécurité et l’insuffisance de la surveillance et de la journalisation
L’exposition des données sensibles
Les attaques "Cross Site Scripting" ou XSS
L’utilisation de composants présentant des vulnérabilités connues
Les attaques par dé sérialisation non sécurisée
Autres outils OWASP : OWASP Application Security Guide, OWASP Cheat Sheets, OWASP ASVS, OWASP Dependency Check, OWASP ZAP, OWASP ModSecurity....
4ÈME PARTIE (2 JOURS)
LA GESTION DE LA CYBERSÉCURITÉ AU SEIN D’UNE ORGANISATION
Intégrer la sécurité au sein d’une organisation et dans les projets : panorama des normes ISO 2700X, système de management de la sécurité de l’information (ISO 27001), code de bonnes pratiques pour le management de la sécurité de l’information (ISO 27002), gestion des risques (ISO 27005), classification des informations, gestion des ressources humaines
Intégrer la sécurité dans les projets : sécurité dans l’ensemble du cycle de vie d’un projet, approche par l’analyse et le traitement du risque et plan d’action SSI
Difficultés liées à la prise en compte de la sécurité : compréhension insuffisante des enjeux, implication nécessaire de la direction, difficultés pour faire des choix en toute confiance, délicat arbitrage entre commodité et sécurité, frontières floues entre sphères professionnelle, publique, et privée
Métiers liés à la cybersécurité
LES ENJEUX ET LES RISQUES LIÉS À LA GESTION DES DONNÉES PERSONNELLES
Le concept de vie privée
Les empreintes laissées par vos données
Contrôle de l'accès aux données
Protection du transfert des données sur les réseaux
Le cadre légal
Exploration du RGPD
Sessions de formation
Les sessions de formation en cours pour cette formation, veuillez choisir une session pour vous inscrire.
-
🤷
Vide
Aucune session en cours