- Accueil
- Cybersécurité
- Découvrez les solutions techniques pour sécuriser votre SI
- Cybersécurité
- Formation détaillée
Formation Découvrez les solutions techniques pour sécuriser votre SI
Cryptographie, Zero Trust, sécurité des endpoints, réseaux et applications
92% de participants satisfaits sur les 12 derniers mois
Objectifs
- Se doter des clés de lecture pour maîtriser la cryptographie : pierre angulaire de la cybersécurité
- Comprendre le fonctionnement des principales solutions de cybersécurité pour élaborer sa vision stratégique
- Assurer et déployer des solutions de la sécurité des réseaux et des communications au sein de son activité
- Être en mesure d’identifier les risques dans les logiciels, les applications et les activités de sécurité applicatives pour protéger son organisation
Programme
1 – Notions fondamentales de cryptographie
- Définitions et principes fondamentaux (cryptologie, cryptanalyse, principe de Kerckhoffs, …)
- Le chiffrement symétrique avec AES et le chiffrement asymétrique avec RSA, DH et ECDSA
- Les fonctions de hachage : séries SHA2 et SHA3 du NIST et HMAC
- Les différentes techniques de cryptanalyse. QUID de la cryptanalyse quantique ?
- Les infrastructures PKI et les certificats électroniques X509 v3
- Les certifications de sécurité : critères communs (ISO 15408), FIPS 140 & Cybersecurity Act
2 – La sécurité des Endpoints
- Le panorama des logiciels malveillants : ver, trojan, backdoor, spyware, scareware, rootkit,…
- Les logiciels antivirus (EPP) et les solutions EDR / XDR
- Les failles dans les navigateurs et les attaques de type « drive-by download »
- Le chiffrement des disques durs et des périphériques amovibles (disques externes, clés USB, …)
3 – Authentification des utilisateurs
- Panorama des attaques sur les mots de passe : sniffing, keylogger, credential stuffing,…
- Authentification Type I (ce que je sais) : mot de passe, code PIN, passphrase, …
- Authentification Type II (ce que je possède) : carte à puce, soft token (HOTP, TOTP), FIDO U2F, …
- Authentification Type III (ce que je suis) : biométrie et focus sur les aspects juridiques
- Synthèse des attaques sur l’authentification et contre-mesures associées
4 – Sécurité des réseaux et des communications
- La sécurité des réseaux : Firewall NG, UTM, WAF, SSE, NDR, …
- Architecture Zero Trust (ZTA)
- Le standard IPsec, protocoles AH, ESP, IKE et la gestion des clés
- Le protocole SSL/TLS (de SSL v2 à TLS v1.3) et mise en œuvre avec HTTPS
- La sécurité de l’accès au Cloud (CASB) et le chiffrement des données (BYOK, HYOK, BYOE)
- La sécurité des réseaux Wi-Fi (WPA2 et WPA3) et authentification (IEEE 802.1X, EAP-TLS,…)
5 – La sécurité des logiciels et des applications
- Les vulnérabilités logicielles : identification (CVE), criticité (CVSS) et cycle de vie
- Les faiblesses dans les applications (CWE)
- Les principaux risques des applications Web (Top Ten OWASP)
- Le principe de défense en profondeur appliqué à la sécurité applicative
- Les méthodes de développement sécurisé (Microsoft SDL, SAMM) et de maturité (BSIMM)
- Les différentes activités de sécurité dans un Secure-SDLC.
6 – Test et supervision de la sécurité
- Les scanners de vulnérabilités et de configuration
- Les différentes techniques de tests applicatifs (SAST, DAST et IAST).
- Les 7 étapes d’un test d’intrusion : de la préparation de la mission à la remise du rapport
- Le Security Information and Event Management (SIEM) et la gestion centralisée des logs
- Le SOC (Security Operation Center) et technologies associées (UEBA, Deceptive Security, SOAR,…)
À qui s’adresse
cette formation ?
Public
DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.
Prérequis
Aucun.
Animateur
Le mot de l'animateur
« Face à une augmentation drastique de la cybercriminalité aux effets dévastateurs, il est grand temps d’organiser la riposte. Dans cette formation, je vous présente les solutions techniques les plus efficaces pour assurer la sécurité de votre système d’information : chiffrement, firewall NG, EDR/XDR, SOC, Secure-SDLC,… »
Boris MOTYLEWSKI
Découvrir l'animateurModalités
Méthodologie pédagogique
Présentation magistrale avec analyse technique et déclinaison opérationnelle de tous les points identifiés dans le programme et illustrations concrètes avec exemples réels et retours d’expérience.
Méthodologie d’évaluation
Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire.
Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs.
Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire.
Une attestation de réalisation de la formation est remise au stagiaire.
À qui s’adresse
cette formation ?
Public
DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.
Prérequis
Aucun.
Autres formations sur le même thème
Nouvelle Formation
Cybersécurité
Cybersécurité : élaborez votre vision stratégique
Prochaines sessions :
- 3-5 Juil 2023
- 25-27 Sep 2023
- 13-15 Nov 2023
- 11-13 Déc 2023
2960 € / pers. HT
Voir toutes les sessions Nouvelle Formation
Cybersécurité
RSSI : maîtrisez la fonction et pilotez la Cyberdéfense de l’entreprise
Prochaines sessions :
- 6-8 Sep 2023
- 2-4 Oct 2023
- 4-6 Déc 2023
2960 € / pers. HT
Voir toutes les sessions Nouvelle Formation
Cybersécurité
PCA, PRA : lors d’une crise, gérez la continuité informatique du SI et de l’entreprise
Prochaines sessions :
- 26-28 Juin 2023
- 29-31 Août 2023
- 20-22 Nov 2023
2960 € / pers. HT
Voir toutes les sessions