Capgemini Institut 0144742410
24 rue du Gouverneur général Eboué 92136 Issy les Moulineaux
Cybersécurité et Attaques Informatiques Paris
Cybersécurité et Attaques Informatiques Paris
DURéE
2 jours
DATES
28-29 septembre 2017
30-31 mai 2018
LIEU
Paris
PRIX 2017
1 910 € ht (2 292 € ttc)
Sommaire du séminaire
    Séminaires technique Institut Capgemini

    Cybersécurité
    et Attaques Informatiques

    >  Organisation, techniques, démonstrations et solutions




    Ce séminaire, à la fois stratégique et technique, fait un point complet sur l’état de l’art en cybersécurité et dresse un panorama exhaustif des meilleures pratiques. Très pragmatique et directement opérationnel, illustré de nombreux exemples et démonstrations reflétant les situations les plus diverses - secteurs d’activité, taille des entreprises et de leur DSI, profil des utilisateurs –, il analyse les menaces et les parades, et donne toutes les clés pour mettre en œuvre une réponse efficace à la cybercriminalité.

    Ce programme est tenu à jour en fonction de l’actualité (dernières attaques, contexte politique, réglementaire..).

    Le MOT de L’intervenant

    « Dans contexte ou les attaques informatiques sont devenues permanentes, 2 jours pour obtenir la solution organisationnelle à la gestion de la crise cyberattaque et un panorama complet et actualisé des dernières attaques et de solutions. Démonstrations très convaincantes en séance avec effet garanti ! »

    Vincent Balouet

    Vincent Balouet dispose de vingt-cinq années d’expérience en conseil et mobilisation autour des risques d’entreprise. Auteur de nombreuses publications et interlocuteur régulier des directions générales et des pouvoirs publics en France et à l’étranger, il est une référence en sécurité des systèmes d’information, en continuité d’activité et en gestion de crise.



    Cybersécurité : rappel des fondamentaux


    Le monde numérique aujourd’hui

    • Le renseignement numérique, les actions entre États, l’organisation des pouvoirs publics en France et à l’étranger. L’infrastructure numérique mondiale, les câbles sous-marins, les datacenters, l’énergie.
    • L’organisation nationale en matière de cyber-sécurité : l’Anssi, les associations, les clubs d’entreprise
    • Le renseignement économique et industriel, la réalité de la concurrence et de ses à-côtés. Retour sur des cas réels d’espionnage industriel.
    • La propriété industrielle, Internet, les réseaux sociaux : panorama des portes ouvertes et des vulnérabilités. La sécurité et la discrétion.

    L’entreprise et la malveillance

    • Les malveillances numériques, la veille, les remontées d’incidents, la gouvernance. Le rôle de la DG.
    • Panorama des dernières attaques :locky, chantage et demandes de rançon, secteurs santé et media : que faut-il retenir ? Les attaques en milieu industriel. Les intentions politiques des attaquants.
    • La fonction cybersécurité, le cadre réglementaire et juridique. La communication interne : les clés pour bien vendre la cybersécurité.

    Management de la cybersécurité : solutions organisationnelles et opérationnelles


    L’organisation dans l’entreprise

    • Les relations avec la direction générale. L’interface pouvoirs publics, la police judiciaire. Mise en place d’une politique cybersécurité. La mise à jour d’une PSSI existante. Le comité cybersécurité.
    • Les règles internes, le management, l’information et la sensibilisation des personnels. Comment créer une dynamique d’entreprise en termes de protection de l’information. La montée en gamme de la cybersécurité : comment stabiliser la relation avec la DG.
    • Le tableau de bord et le suivi des attaques informatiques.
    • Le plan “MyData” : comment profiter du contexte et créer simplement de la valeur. L’ingénierie financière au service de la cybersécurité

    L’organisation juridique de la cybersécurité

    • La réglementation et la législation en matière de cybercriminalité. La relation avec la direction juridique, l’organisation et l’information juridique des équipes.
    • Malveillance interne, plan d’action juridique, revue de procédure, temps judiciaire, plan d’action technique.

    La réaction rapide en cas d’attaque

    • Organisation d’une force de réaction rapide (FAR-ITSEC) : mission, organisation, exercices.
    • Les sondes techniques et les alertes : comment réagir très rapidement.
    • Exemple concret : mise en place d’une cascade et organisation d’un test. La gestion de crise IT, la communication de crise
    • Ransomeware : comment réagir ?. les enseignements de Wannacry 2017.
    • Organisation d’un CERT, les limites de l’exercice.

    Les tests et exercices

    • Les tests de pénétration : organisation contractuelle, précautions juridiques et techniques, exploitation, confidentialité, disponibilité, non-répudiation, authentification. Les tests internes et externes, Black Box.
    • Les exercices sur table de réaction rapide : attaque virus, déni de service, pénétration depuis le Web, vol de portable, etc. Revue des procédures en cas de malveillance. La relation entre les délais de réaction et l’aggravation de la situation. Organisation d’un exercice chronométré, enseignements. Retour d’expérience sur les exercices majeurs réalisés en 2016 et 2017 (intraentreprise, filière, régionaux et nationaux). Les enseignements en matière de cellule de crise Cybersécurité : comment gagner du temps.

    La communication en temps de cyberattaque

    • Vers les collaborateurs et les métiers : pilotage de la communication de crise vers le retour à la normale
    • Vers l’extérieur, la presse et les réseaux sociaux : maintenir la confiance et maitriser la réputation de l’entreprise

    Panorama technique des attaques et des solutions - Démonstrations en séance


    Les cyberattaques dans l’actualité

    • Passage en revue technique de quelques faits d’actualité récents : événements Web, données personnelles, attaques industrielles, cybercommerce, moyens de paiement, etc.
    • Les modes opératoires des attaques, la signature de véritables actions dangereuses.
    • Le cas particulier du phishing : organisation de la réponse à une attaque en e-réputation.

    Panorama des attaques (avec démonstrations pratiques en séance)

    • Déni de service.
    • Déni de service distribué.
    • Spoofing.
    • Attaques applicatives de l’Open Web Application Security Project (OWASP) Top 10 :

    - Injection.

    - Cross Site Scripting.

    - Cross Site Request Forgery.

    - Manipulation de cookie.

    - Usurpation d’identité.

    - Attaques AJAX.

    - Attaques contre les Web Services SOAP/XML.

    - Attaques contre les Web Services REST.

    • Attaques SCADA.
    • Le danger des accès physique

    - Les clés USB, un vecteur d’attaque

    - Le lockpicking

    • Attaques d’un réseau Wifi
    • Attaques d’un réseau interne

    - Les attaques Man-In-The-Middle

    - Le chiffrement des communications, une garantie de la confidentialité ?

    - Les ressources exposées (partages de fichiers, SNMP, etc..)

    • Exploitation

    - La prise de contrôle d’une machine en quelques clics, c’est possible

    • Elévation de privilèges

    - De simple utilisateur… à administrateur

    • Post-Exploitation

    - Conserver l’accès demande parfois plus de maitrise que l’obtenir

    Évolution de la cybercriminalité et des attaques

    • Retour sur les dernières années de cybercriminalité, les tendances marquantes, le caractère prévisible de certaines attaques. Les techniques du “pot de miel”.
    • L’évolution des motivations des attaquants. Hacking éthique : joue-t-on avec le feu ? Le risque lié au tarissement des compétences.

    Attaques avancées et attaques de demain

    • Menaces persistantes et techniques d’évasion avancées.
    • IPv6, objets connectés.
    • Cyberguerre, espionnage industriel avéré.
    • Le Cloud est-il un nid d’espions ? État des lieux et des limitations. Ce qu’il ne faut pas faire sur le Cloud.

    Zoom sur l’ingénierie sociale

    • Ingénierie sociale, les concepts et les limites.

    - En physique… ou à distance

    - Quelques grandes attaques célèbres

    • Phishing, spear-phishing et réseaux sociaux. Les secrets de l’entreprise sont-ils déjà sur le net ? Recrutement, renseignement sur LinkedIn, Viadeo, etc. Quelles règles comportementales pour l’entreprise ? Stagiaires, prestataires : où se situe la ligne rouge ?
    • Retours d’expérience d’un auditeur en SSI.

    Panorama des outils de sécurité

    • Veille technologique.
    • CERT.
    • Firewall, Firewall-NG, IDS, IPS.
    • Firewall applicatif et XML Gateways.
    • Sandboxing.
    • Big Data et sécurité.

    Panorama des bonnes pratiques

    • L’authentification
    • Le maintien de la session
    • Le Cloisonnement des données
    • Le contrôle des entrées
    • D’un point de vue système et réseau
    • Au niveau humain

    Attaques et protection des applications mobiles


    Risques propres aux applications mobiles

    • Vecteurs d’attaques et failles de sécurité spécifiques.
    • Les protections des systèmes d’exploitation sur les mobiles.
    • Exemples d’attaques en environnement mobile.
    • iOS, Android, Windows mobile. Panorama des forces et faiblesses. Les produits spécifiques à sécurité renforcée.

    Recommandations pour améliorer la sécurité des environnements mobiles

    • “Mobile Device Management” et “Mobile Application Management”.
    • L’OWASP Top 10 Mobile Risks.

    Développer des applications mobiles

    • Applications natives ou HTML5 ?
    • Frameworks de développement hybrides.

    Attaques et protection des environnements Cloud


    Fondamentaux sécurité, panorama des offres et des problématiques sécurité

    • Modèles de déploiement.
    • Modèles de services.
    • Software as a Service et Security as a Service.

    Les attaques en environnement Cloud

    • Machines virtuelles.
    • Sécurité du navigateur Web.
    • Intégration de la sécurité en environnement virtuel.

    Les principales clés pour une sécurité acceptable sur le Web

    • Chiffrement.
    • Authentification et fédération.
    • Traçabilité, « auditabilité ».
    • Retours d’expérience sur des tests d’intrusion en environnement Cloud.

    La sécurité des télécommunications et des centres d’appels

    • Panorama des attaques et des bonnes pratiques sur les centres d’appels rentrants et sortants. Cas réels d’attaques par secteurs.
    • Les télécommunications : vol de cuivre, coupure malveillante des réseaux, infrastructures nationales et globales : revue des vulnérabilités. L’espionnage international.
    • La cybersécurité en déplacement. Pays à risques : revue d’attaques réelles sur des cadres en déplacement.