> Formations > Technologies numériques > Cybersécurité > Fondamentaux, règlementation > Formation Cybersécurité réseaux/Internet, synthèse > Formations > Technologies numériques > Formation Cybersécurité réseaux/Internet, synthèse
Formation incontournable

Cybersécurité réseaux/Internet, synthèse

protection du SI et des communications d'entreprise

Cybersécurité réseaux/Internet, synthèse

protection du SI et des communications d'entreprise
Télécharger au format pdf Partager cette formation par e-mail 2


Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. Vous disposerez des éléments techniques et juridiques pour assurer et superviser la sécurité de votre SI.


Inter
Intra
Sur mesure

Séminaire en présentiel ou en classe à distance

Réf. SRI
Prix : 2750 € H.T.
  3j - 21h
Pauses-café et
déjeuners offerts




Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. Vous disposerez des éléments techniques et juridiques pour assurer et superviser la sécurité de votre SI.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI

Public concerné
RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.

Prérequis
Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Sécurité de l'information et cybercriminalité

  • Principes de sécurité : défense en profondeur, modélisation du risque Cyber.
  • Les méthodes de gestion de risques (ISO 27005, EBIOS RM).
  • Panorama des normes ISO 2700x.
  • Évolution de la cybercriminalité.
  • Les nouvelles menaces (APT, spear phishing, watering hole, Crypto-jacking,...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d’une cyberattaque (Kill Chain).
  • Les failles 0day, 0day Exploit et kit d’exploitation.

Firewall, virtualisation et Cloud Computing

  • La protection périmétrique basée sur les firewalls et les zones DMZ.
  • Différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Produits IPS (Intrusion Prevention System) et IPS NG.
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon le CESIN, l’ENISA et la CSA.
  • Les solutions CASB pour sécuriser les données et applications dans le Cloud.
  • Le Cloud Controls Matrix et son utilisation pour l’évaluation des fournisseurs de Cloud.

Sécurité des postes clients

  • Comprendre les menaces orientées postes clients.
  • Les logiciels anti-virus/anti-spyware.
  • Comment gérer les correctifs de sécurité sur les postes clients ?
  • Ransomware : mesures préventives et correctives.
  • Comment sécuriser les périphériques amovibles ?
  • Les vulnérabilités des navigateurs et des plug-ins.
  • L’attaque Drive-by download.
  • Les menaces via les clés USB (BadUSB, rubber ducky,…).

Fondamentaux de la cryptographie

  • Les techniques cryptographiques.
  • Les algorithmes à clé publique et symétriques.
  • Les fonctions de hachage simple, avec sel et avec clé (HMAC).
  • Les architectures à clés publiques (PKI).
  • Certification CC et qualification ANSSI des produits cryptographiques.

Authentification et habilitation des utilisateurs

  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/response.
  • Les différentes techniques d’attaque (brute force, keylogger, credential stuffing,…).
  • L’authentification forte à facteurs multiples (MFA).
  • Authentification carte à puce et certificat client X509.
  • Les standards HOTP et TOTP de l’OATH.
  • Les standards UAF et U2F de l’alliance FIDO (Fast ID Online).

La sécurité des flux réseaux

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS.
  • Les attaques sur les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Évaluer facilement la sécurité d’un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

Sécurité Wi-Fi

  • Attaques spécifiques Wi-Fi.
  • Comment détecter les Rogue AP ?
  • Mécanismes de sécurité des bornes.
  • Description des risques.
  • Le standard de sécurité IEEE 802.11i.
  • Attaque KRACK sur WPA et WPA2.
  • Les apports de WPA3 et les vulnérabilités DragonBlood.
  • Authentification des utilisateurs et des terminaux.
  • L’authentification Wi-Fi dans l’entreprise.
  • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

Sécurité des Smartphones

  • Les menaces et attaques sur la mobilité.
  • iOS et Android : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.

Sécurité des applications

  • Application du principe de défense en profondeur.
  • Applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Quelle clause de sécurité dans les contrats de développement ?
  • Le pare-feu applicatif ou WAF.
  • Evaluer le niveau de sécurité d'une application.

Gestion et supervision active de la sécurité

  • Les audits de sécurité (scope et référentiels : ISO 27001, RGPD, ….).
  • Les tests d’intrusion (black box, gray box et white box).
  • Les plateformes de "bug Bounty".
  • Comment répondre efficacement aux attaques ?
  • Mettre en place une solution de SIEM.
  • Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?
  • Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning, ...).
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.
  • Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2).


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Parcours certifiants associés
Pour aller plus loin et renforcer votre employabilité, découvrez les parcours certifiants qui contiennent cette formation :

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Avis clients
4,5 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ALEXANDRE T.
17/05/22
5 / 5

Le contenu est concret, la pédagogie est appropriée.
JAMAIN V.
17/05/22
5 / 5

formatrice a l’écoute des stagiaires et qui connaît parfaitement son sujet ce qui se ressent dans la formation
PATRICK S.
17/05/22
5 / 5

Parfait




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 13 au 15 décembre 2022 *
FR
Paris La Défense
Session garantie
S’inscrire
Du 19 au 21 décembre 2022 *
FR
Lyon
Session garantie
S’inscrire
Du 20 au 22 décembre 2022 *
FR
Classe à distance
Session garantie
S’inscrire
Du 10 au 12 janvier 2023 *
FR
Classe à distance
Session garantie
S’inscrire
Du 14 au 16 mars 2023 *
FR
Paris La Défense
Session garantie
S’inscrire
Du 21 au 23 mars 2023
FR
Classe à distance
S’inscrire
Du 22 au 24 mai 2023
FR
Paris La Défense
S’inscrire
Du 30 mai au 1 juin 2023
FR
Classe à distance
S’inscrire
Du 30 mai au 1 juin 2023
FR
Genève
S’inscrire
Du 30 mai au 1 juin 2023
FR
Bruxelles
S’inscrire
Du 30 mai au 1 juin 2023
FR
Bruxelles
S’inscrire
Du 30 mai au 1 juin 2023
FR
Luxembourg
S’inscrire
Du 26 au 28 juin 2023
FR
Paris La Défense
S’inscrire
Du 4 au 6 juillet 2023
FR
Classe à distance
S’inscrire
Du 4 au 6 juillet 2023
FR
Luxembourg
S’inscrire
Du 4 au 6 juillet 2023
FR
Bruxelles
S’inscrire
Du 4 au 6 juillet 2023
FR
Bruxelles
S’inscrire
Du 4 au 6 juillet 2023
FR
Genève
S’inscrire
Du 12 au 14 septembre 2023
FR
Paris La Défense
S’inscrire
Du 12 au 14 septembre 2023
FR
Classe à distance
S’inscrire
Du 28 au 30 novembre 2023
FR
Classe à distance
S’inscrire
Du 28 au 30 novembre 2023
FR
Paris La Défense
S’inscrire
Du 28 au 30 novembre 2023
FR
Genève
S’inscrire
Du 28 au 30 novembre 2023
FR
Bruxelles
S’inscrire
Du 28 au 30 novembre 2023
FR
Bruxelles
S’inscrire
Du 28 au 30 novembre 2023
FR
Luxembourg
S’inscrire