Formation Cybersécurité : la synthèse technique

Architectures sécurisées, cryptographie, sécurité des réseaux, des applications et du Cloud.

Présentation

Vol, chantage, sabotage, exfiltration de données, espionnage industriel… La cybercriminalité augmente de façon spectaculaire et n’épargne plus aucun secteur d’activité. Cette formation cybersécurité dresse un panorama complet des bonnes pratiques pour sécuriser son Système d’Information dans un nouveau contexte alliant externalisation, mobilité, télétravail et Cloud computing.

  • Se protéger efficacement face aux nouvelles menaces : APT, Ransomware, supply-chain, etc.
  • Concevoir des architectures et des applications qui respectent le principe de «security by design».
  • Identifier les nouvelles solutions techniques (EDR, UEBA, Firewall NG, WAF, BYOK, CASB, Zero Trust, etc.).
  • Comprendre les nouveaux risques associés au Cloud Computing.
  • Se protéger contre les attaques applicatives : XSS, CSRF, cookie poisoning, SQLi, etc.
  • Détecter et réagir aux incidents de sécurité (IDS, SIEM, CERT et SOC).
Afficher plus

Le mot de l'animateur

« Dans cette formation cybersécurité, je vous présente les solutions les plus efficaces pour déjouer l’action des cybercriminels : EDR, CASB, pare-feux applicatifs (WAF), BYOK, Firewalls Next-Gen, offres SECaaS , SOC 2.0, Secure-SDLC, etc. »
Boris MOTYLEWSKI
Découvrir l'animateur

Objectifs

  • Comprendre les risques cyber et les enjeux de sécurité.
  • Identifier les cybermenaces (APT, Ransomware, zero-day, drive-by attack, supply-chain, etc.).
  • Comprendre le fonctionnement et les limites des principales solutions de cybersécurité (chiffrement, Firewall NG, EDR, IPS, CASB, WAF, etc…).
  • Identifier les points critiques pour la sécurité du cloud, des applications et des accès distants.
  • Gérer les processus de supervision de la sécurité d’un Système d’Information.

Programme

1 – Cybercriminalité et principes fondamentaux de cybersécurité

Panorama de la cybercriminalité

  • Évolution de la cybercriminalité en France et dans le monde.
  • Évolution des failles de sécurité, menaces APT et vulnérabilités zero-day.
  • L’impact économique de la cybercriminalité et le modèle économique du « Crime as a Service ».

Les principes fondamentaux de cybersécurité

  • Défense à profondeur, moindre privilège, réduction de la surface d’attaque.
  • La modélisation et la gestion du risque Cyber avec EBIOS RM et la norme ISO 27005.
  • Les principales ressources SSI : ANSSI, NIST, ISO, CIS, ENISA, CLUSIF, CSA, etc.
  • La gestion des vulnérabilités (Patch management) : quelle démarche pour une mise en œuvre efficace ?

Cyberattaques : définitions, typologies et techniques utilisées

  • Attaques sur les systèmes (exploitation de vulnérabilité, ver, virus, spyware, ransomware, etc.).
  • Attaques sur les applications (Cross Site Scripting, buffer overflow, SQL injection, etc.).
  • Attaques sur les flux (« Man In The Middle » actif et passif).
  • Attaques sophistiquées de type APT (Advanced Persistent Threat).
  • Autres attaques (scam, spam, spear phishing, ransomware, social engineering, FOVI, etc.).

2 – Architectures sécurisées, virtualisation et Cloud Computing

Architectures sécurisées et firewall NG et UTM

  • La mise en place de solutions DMZ (zones démilitarisées), DMZ front-office/Back-Office.
  • Les solutions intégrées de type UTM avec VPN IPsec, IPS, Content filtering, WAF, etc.
  • Les firewalls NG et UTM (évolutions de l’offre, principaux acteurs).
  • Le filtrage des contenus (entrants et sortants), contraintes techniques et juridiques.

La sécurité de la virtualisation

  • Panorama des menaces et vulnérabilités spécifiques à la virtualisation.
  • Les risques majeurs de la virtualisation et des containers : comment y remédier ?
  • Les bonnes pratiques pour la sécurité des environnements virtuels et recommandations ANSSI, ENISA et NIST.

La sécurité dans le Cloud Computing

  • Quel sont les risques dans le Cloud Computing ? Comment les gérer ?
  • Les solutions pour détecter les activités Shadow IT dans le Cloud.
  • Les outils de la Cloud Security Alliance (CCM v4, CAIQ, CoC GDPR, certifications STAR, etc.)
  • Les solutions CASB (Cloud Access Security Broker) : périmètre fonctionnel et modes de déploiement.
  • La sécurité optimale du chiffrement avec les approches BYOK et HYOK.
  • Les normes ISO 27017 et 27018 : quel apport pour la sécurité dans le Cloud ?
  • Les cinq méthodes pour évaluer efficacement la sécurité d’un fournisseur Cloud.

3 – Sécurité du poste utilisateur

  • Comprendre toutes les menaces spécifiques aux postes clients : virus, ver, trojan, backdoor, spyware, adware, scareware, rootkit, etc.
  • Les différents types de malwares sans fichier (filess)
  • Les logiciels antivirus (EPP et EDR) : critères de choix, comparatif et déploiement.
  • Ransomware et cryptovirus : comment expliquer l’exploision des attaques et comment se protéger efficacement ?
  • Les failles dans les navigateurs et attaques de type « drive by download ».
  • Les 3 principales menaces sur les postes de travail et leurs conséquences sur la sécurité du SI.
  • Le chiffrement des disques durs et des périphériques amovibles (disques externes, clés USB, etc.).

4 – Cryptographie, cryptanalyse, certificats et PKI

Notions fondamentales de cryptographie

  • Les principaux objectifs de la cryptographie : confidentialité, intégrité, authentification, authenticité et non-répudiation.
  • Les algorithmes asymétriques à clé publique (Diffie Hellman, ECDSA, RSA, etc.) et symétriques (AES, Serpent Blowfish, 3DES, RC4, etc.).
  • Les fonctions de hachage MAC et HMAC avec MD5, SHA1, SHA2 et SHA3 et la résistance aux collisions.
  • Les différentes techniques de cryptanalyse. QUID de la cryptanalyse quantique ?
  • Bonnes pratiques et recommandations de l’ANSSI, de l’ENISA et du NIST.

Les infrastructures PKI

  • Le certificat électronique X509 v3 : objectif, format, limitations et usages.
  • Le cycle de vie d’un certificat (demande, vérification, émission, enregistrement, révocation, expiration).
  • Le confinement hardware des clés (cartes et appliances HSM), certifications FIPS-140-2.
  • L’architecture d’une PKI (CA racines, CA intermédiaires, Autorités d’enregistrement, CPS).

Comprendre la PKI Internet

  • L’écosystème mondial de la PKI Internet.
  • CA Root et CA intermédiaires : combien ? gérées par qui ? contrôlées comment ?
  • Les politiques de certification DV, OV et EV et le cas particulier de la CA Let’s Encrypt.
  • La gestion des autorités publiques et privées dans les principaux navigateurs du marché.

5 – Sécurité des communications

Les protocoles SSH et IPsec

  • Le standard IPsec, protocoles AH, ESP, IKE et la gestion des clés.
  • Les recommandations de l’ANSSI pour optimiser la sécurité IPsec.
  • Le protocole SSH, avantages et faiblesses.
  • Utilisation de SSH et OpenSSH pour l’administration distante sécurisée.

La crypto API SSL/TLS et le protocole HTTPS

  • Historique et évolution de SSL v2 à TLS v1.3.
  • Les failles de sécurité liées à SSL/TLS ou à son implémentation logicielle (heartbleed, goto fail).
  • Les apports de Certificate Transparency, OCSP stapling, DANE, HSTS et HPKP.
  • Comment vérifier facilement la configuration TLS d’un serveur Web ?

Les technologies VPN

  • Technologie et produits de VPN SSL et VPN Ipsec.
  • IPSec ou VPN SSL : quel est le meilleur choix pour les postes nomades ?
  • Les bonnes pratiques dans un contexte de télétravail.

6 – Authentification des utilisateurs

Authentification des utilisateurs

  • L’authentification biométrique (empreinte digitale, iris, visage…) et aspects juridiques.
  • Les attaques sur les mots de passe (brute force, sniffing, credential stuffing, keylogger, phishing).
  • Les attaques en brute force off-line sur les hash via CPU, GPU, FPGA et ASIC NG.
  • Les coffres-forts de mots de passe (Dashlane, keepass, 1password, Lastpass).
  • L’authentification par carte à puce et certificat client X509.
  • Les systèmes non rejouables OTP (One Time Password), soft token et hard token.
  • L’Open Authentication (OATH) et les standards HOTP et TOTP.
  • Les standards UAF et U2F de l’alliance FIDO (Fast ID Online).
  • Quelles solutions pragmatiques pour gérer la multitude de mots de passe ?

7 – Sécurité des réseaux sans fil et des mobiles

Sécurité Wi-Fi

  • Comment sécuriser un réseau WLAN (SSID, filtrage MAC, firewall, etc.) ?
  • Quels risques via les hotspots publics et via la borne Wi-Fi à domicile ?
  • Les failles WEP, WPA, WPS et leurs techniques d’exploitation. Comment y remédier ?
  • La sécurité apportée par WPA2 et la norme IEEE 802.11i.
  • Les apports de WPA3 et de WEC (Wi-Fi Easy Connect).
  • Les méthodes d’authentification spécifiques (IEEE 802.1X, EAP-TLS, EAP-TTLS, etc.).

Sécurité des tablettes et smartphones

  • Panorama des attaques (perte, vol, malware, vulnérabilités, etc.).
  • Le point sécurité des 2 principales plateformes (Apple iOS et Google Android).
  • Virus et codes malveillants : quel est le risque réel ? Quel est l’intérêt d’un antivirus ?
  • Chiffrement iPhone ou Android : un frein réel pour les enquêtes judiciaires ?

8 – Sécurité des applications Web et mobiles

La sécurité applicative

  • Comment appliquer le principe de la défense en profondeur pour sécuriser les applications Web en production ?
  • Les principaux risques des applications (Top Ten OWASP) et les contre-mesures associées.
  • Les méthodes de développement sécurisé (Microsoft SDL, OpenSAMM, etc.)
  • Les firewalls applicatifs, aspects techniques et retours d’expérience.

L’intégration de la sécurité dans le SDLC

  • Les différentes activités de sécurité dans un Secure-SDLC.
  • Les avantages du DevOps pour la sécurité et l’approche DevSecOps.
  • Les différentes techniques de tests (SAST, DAST et IAST).
  • La conception et l’évaluation de la sécurité applicative avec la méthodologie ASVS de l’OWASP.
  • Mesurer la maturité des processus S-SDLC avec BSIMM.

9 – Gestion et supervision de la sécurité

Comment gérer la sécurité au quotidien ?

  • Comment construire un tableau de bord Sécurité.
  • L’apport des normes ISO 27004 (métriques du SMSI) et ISO 27035 (gestion des incidents).
  • Comment mettre en œuvre une gestion des incidents de sécurité efficace.

Comment contrôler le niveau de sécurité ?

  • Les audits de sécurité et les tests d’intrusion (black box, gray box et white box).
  • La certification ISO 27001 : intérêts et limites.
  • Comment procéder à une évaluation de sécurité ? Aspects techniques et juridiques.
  • Intérêt des plateformes de « bug bounty » pour identifier les failles de sécurité.

Détection et remédiation des incidents de sécurité

  • Le Security Information and Event Management (SIEM) et la gestion centralisée des logs.
  • Comment mettre en œuvre ou externaliser un SOC (Security Operation Center).
  • Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, Sondes machine learning, etc.).
  • Les référentiels de qualification de l’ANSSI (PASSI, PDIS et PRIS).
  • Les agences de notation du risque Cyber (BitSight, Security Scorecard, Cyrating).
  • Les offres de CTI (Cyber Threat Intelligence).
Afficher plus

Public

DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.

Prérequis

Connaissances de base en Systèmes d’Information.

Méthodologie

METHODES PEDAGOGIQUES : Présentation magistrale avec analyse technique et déclinaison opérationnelle de tous les points identifiés dans le programme et illustrations concrètes avec exemples réels et retours d’expérience.
METHODES D'EVALUATION : Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

Présentation de la formation en vidéo

95%

de participants satisfaits sur les 12 derniers mois
Sécurité et Gestion des Risques

Cybersécurité : la synthèse technique

Découvrez les bonnes pratiques de cybersécurité et toutes les solutions pour sécuriser un système d’information et les données dans le Cloud.
  •  
  • 2825 € H.T

Autres formations sur le même thème