Parcours introductif à la Cybersécurité

Présentation

Un « Parcours introductif à la Cybersécurité » est une formation conçue pour donner une vision globale de la cybersécurité, couvrir les principes fondamentaux, les normes (comme l'ISO 27001), les outils et les métiers du domaine. 


A qui s'adresse la formation ?

    Toute personne souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux

Prérequis

Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI

Objectif

Disposer d'une vision globale de la cybersécurité et son environnement (enjeux, écosystème...)


Connaître les différents référentiels, normes et outils de la cybersécurité


Appréhender les métiers liés à la cybersécurité


Connaître les obligations juridiques liées à la cybersécurité


Comprendre les principaux risques et menaces ainsi que les mesures de protection


Identifier les bonnes pratiques en matière de sécurité informatique

Programme de la formation

1ÈRE PARTIE (3 JOURS)

INITIATION À LA CYBERSÉCURITÉ

Les enjeux de la sécurité des systèmes d’information : les enjeux, pourquoi les pirates s’intéressent-ils au SI, la nouvelle économie de la cybersécurité

Les besoins de sécurité, les notions de base et vocabulaire

Panorama de quelques menaces

Exemples d’attaques connues et leurs modes opératoires

Les différents types de Malwares

LES BASES DE LA SÉCURITÉ NUMÉRIQUE

Détection de tentatives d’hameçonnage

Identification des courriels indésirables ou dangereux

Navigation sur Internet en toute sécurité

Maîtrise des données personnelles et des informations de navigation

Génération de mots de passe robustes

Protection de la vie privée en ligne

Gérer son e-réputation

Chiffrement des données

Protection de l’ordinateur

Précautions relatives à la sécurité


2ÈME PARTIE (3 JOURS)

SÉCURITÉ DES RÉSEAUX : TRANSLATION ET FILTRAGE DU TRAFIC RÉSEAU

La pile protocolaire TCP/IP

Les différents mécanismes de translation d’adresses IP (NAT, PAT)

Les contrôle d’accès vie des listes d’accès (ACL)

SÉCURITÉ DES RÉSEAUX : FIREWALLS ET ARCHITECTURES DE SÉCURITÉ

Les pare-feu, Proxy et Reverse Proxy

Architecture de sécurité et scénarios de déploiement

Cloisonnement et segmentation logique

SÉCURITÉ DES RÉSEAUX : VPN, IDS/IPS ET SÉCURITÉ DES RÉSEAUX SANS-FIL

Les systèmes de détection d'intrusion IDS/IPS

Les réseaux virtuels privés (VPN)

Sécurité des réseaux sans-fil


3ÈME PARTIE (2 JOURS)

SÉCURITÉ DES ÉCHANGES ET CRYPTOGRAPHIE

Les besoins en cryptographie

Les crypto-systèmes symétriques et asymétriques

Les fonctions de hachage

Les infrastructures à clé publiques PKI

Les certificats électroniques et les protocoles de validation

La signature numériqueLe protocole SSL

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ APPLICATIVE ET OWASP

Qu’est-ce que la sécurité applicative ?

Statistiques et évolution des failles liées au Web et impacts

Le nouveau périmètre de la sécurité

Présentation de l’OWASP

Les risques majeurs des applications Web selon l'OWASP

Les attaques par injection (commandes injection, SQL Injection, LDAP injection, XXE...)

Les attaques par violation de l’authentification et du contrôle d’accès

Les mauvaises configurations de sécurité et l’insuffisance de la surveillance et de la journalisation

L’exposition des données sensibles

Les attaques "Cross Site Scripting" ou XSS

L’utilisation de composants présentant des vulnérabilités connues

Les attaques par dé sérialisation non sécurisée

Autres outils OWASP : OWASP Application Security Guide, OWASP Cheat Sheets, OWASP ASVS, OWASP Dependency Check, OWASP ZAP, OWASP ModSecurity....


4ÈME PARTIE (2 JOURS)

LA GESTION DE LA CYBERSÉCURITÉ AU SEIN D’UNE ORGANISATION

Intégrer la sécurité au sein d’une organisation et dans les projets : panorama des normes ISO 2700X, système de management de la sécurité de l’information (ISO 27001), code de bonnes pratiques pour le management de la sécurité de l’information (ISO 27002), gestion des risques (ISO 27005), classification des informations, gestion des ressources humaines

Intégrer la sécurité dans les projets : sécurité dans l’ensemble du cycle de vie d’un projet, approche par l’analyse et le traitement du risque et plan d’action SSI

Difficultés liées à la prise en compte de la sécurité : compréhension insuffisante des enjeux, implication nécessaire de la direction, difficultés pour faire des choix en toute confiance, délicat arbitrage entre commodité et sécurité, frontières floues entre sphères professionnelle, publique, et privée

Métiers liés à la cybersécurité

LES ENJEUX ET LES RISQUES LIÉS À LA GESTION DES DONNÉES PERSONNELLES

Le concept de vie privée

Les empreintes laissées par vos données

Contrôle de l'accès aux données

Protection du transfert des données sur les réseaux

Le cadre légal

Exploration du RGPD

PRESENTIEL OU CLASSE A DISTANCE

Réf:
REF-202508-PARCO...0077
Durée
10 jours

DANS VOS LOCAUX OU À DISTANCE

Réf:
REF-202508-PARCO...0077
Durée
10 jours
Nombre de participants
< 10

FORMATION À LA DEMANDE

Cette thématique vous intéresse ? Nos experts conçoivent votre formation sur-mesure !

Sessions de formation

Les sessions de formation en cours pour cette formation, veuillez choisir une session pour vous inscrire.

  • 🤷

    Vide

    Aucune session en cours