Fermer

Formation Découvrez les solutions techniques pour sécuriser votre SI

  • Cybersécurité
  • Formation détaillée
Cryptographie, Zero Trust, sécurité des endpoints, réseaux et applications
Durée
Tarif
2960 € / pers. HT
Durée
Tarif
2960 € / pers. HT

Formation Découvrez les solutions techniques pour sécuriser votre SI

Prix
2960€ / pers. HT

Objectifs

  • Maîtriser la cryptographie : pierre angulaire de la cybersécurité
  • Comprendre le fonctionnement des principales solutions de cybersécurité
  • Assurer la sécurité des réseaux et des communications
  • Être en mesure d’identifier les risques dans les logiciels, les applications et les activités de sécurité applicatives pour protéger son organisation

Programme

1 – Notions fondamentales de cryptographie

  • Définitions et principes fondamentaux (cryptologie, cryptanalyse, principe de Kerckhoffs, …)
  • Le chiffrement symétrique avec AES et le chiffrement asymétrique avec RSA, DH et ECDSA
  • Les fonctions de hachage : séries SHA2 et SHA3 du NIST et HMAC
  • Les différentes techniques de cryptanalyse. QUID de la cryptanalyse quantique ?
  • Les infrastructures PKI et les certificats électroniques X509 v3
  • La sécurité des données personnelles par anonymisation et pseudonymisation
  • Les certifications de sécurité : critères communs (ISO 15408), FIPS 140 & Cybersecurity Act

2 – La sécurité des Endpoints

  • Anatomie d’une cyberattaque moderne : de la compromission d’un Endpoint au contrôle de l’AD
  • Le panorama des logiciels malveillants : ver, trojan, backdoor, spyware, scareware, rootkit,…
  • Les logiciels antivirus (EPP) et les solutions EDR / XDR
  • Les failles dans les navigateurs et les attaques de type « drive-by compromise »
  • Le chiffrement des disques durs et des périphériques amovibles (disques externes, clés USB, …)

3 – Authentification des utilisateurs

  • Panorama des attaques sur les mots de passe : sniffing, keylogger, credential stuffing, …
  • Authentification Type I (ce que je sais) : mot de passe, code PIN, passphrase, …
  • Authentification Type II (ce que je possède) : carte à puce, soft token (HOTP, TOTP), FIDO U2F,
  • Authentification Type III (ce que je suis) : biométrie et focus sur les aspects juridiques
  • Les gestionnaires de mots de passe : quelle confiance, quelles alternatives ?
  • Renforcer la sécurité de l’authentification : MFA, FIDO2 et l’approche Serverless « Passkey »
  • Synthèse des attaques sur l’authentification et contre-mesures associées

4 – Sécurité des réseaux et des communications

  • La sécurité des réseaux : Firewall NG, UTM, WAF, …
  • L’apport des solutions NDR & framework Mitre ATT&CK
  • Architecture Zero Trust (ZTA)
  • Le standard IPsec, protocoles AH, ESP, IKE et la gestion des clés
  • Le protocole SSL/TLS (de SSL v2 à TLS v1.3) et mise en œuvre avec HTTPS
  • La sécurité en périphérie (SSE) et des accès au Cloud (CASB)
  • La sécurité des réseaux Wi-Fi (WPA2 et WPA3) et authentification (IEEE 802.1X, EAP-TLS,…)

5 – La sécurité des logiciels et des applications

  • Les vulnérabilités logicielles : identification (CVE) et cycle de vie
  • Evaluer la criticité des failles (CVSS et SSVC) et prédiction d’exploitation (EPSS)
  • La gestion des vulnérabilités basée sur les risques (RBVM)
  • Les faiblesses dans les applications (CWE)
  • Les principaux risques des applications Web (Top Ten OWASP)
  • Le principe de défense en profondeur appliqué à la sécurité applicative
  • Les méthodes de développement sécurisé (Microsoft SDL, SAMM) et de maturité (BSIMM)
  • Les différentes activités de sécurité dans un Secure-SDLC
  • Le DevSecOps pour une intégration en continu de la sécurité des applications dans le Cloud

6 – Test et supervision de la sécurité

  • Les scanners de vulnérabilités et de configuration
  • Les différentes techniques de tests applicatifs (SAST, DAST et IAST).
  • Les 7 étapes d’un test d’intrusion : de la préparation de la mission à la remise du rapport
  • Le Security Information and Event Management (SIEM) et la gestion centralisée des logs
  • Le SOC (Security Operation Center) et technologies associées (UEBA, Deceptive Security , …)
  • L’automatisation de la réponse à incident (SOAR)
Afficher plus

À qui s’adresse
cette formation ?

Public

DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.

Prérequis

Aucun.

Animateur

Le mot de l'animateur

« Face à une augmentation drastique de la cybercriminalité aux effets dévastateurs, il est grand temps d’organiser la riposte. Dans cette formation, je vous présente les solutions techniques les plus efficaces pour assurer la sécurité de votre système d’information : chiffrement, firewall NG, EDR/XDR, SOC, Secure-SDLC, … »
Boris MOTYLEWSKI
Découvrir l'animateur

Modalités

Méthodologie pédagogique

Présentation avec analyse technique et déclinaison opérationnelle de tous les points identifiés dans le programme, illustrations réelles et retours d’expérience. Cette formation concrète et pragmatique repose sur un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.

Méthodologie d’évaluation

Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

À qui s’adresse
cette formation ?

Public

DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.

Prérequis

Aucun.

Autres formations sur le même thème