Fermer

Formation Découvrez les solutions techniques pour sécuriser votre SI

  • Cybersécurité
  • Formation détaillée
Cryptographie, Zero Trust, sécurité des endpoints, réseaux et applications
86% de participants satisfaits sur les 12 derniers mois
Durée
Tarif
2960 € / pers. HT
Durée
Tarif
2960 € / pers. HT

Formation Découvrez les solutions techniques pour sécuriser votre SI

Prix
2960€ / pers. HT

Objectifs

  • Maîtriser la cryptographie : pierre angulaire de la cybersécurité
  • Comprendre le fonctionnement des principales solutions de cybersécurité
  • Assurer la sécurité des réseaux et des communications
  • Être en mesure d’identifier les risques dans l’infrastructure et les applications

Programme

1 – Cybercriminalité et principes fondamentaux de cybersécurité

  • La cybercriminalité : définition et enjeux
  • Analyse de la menace cyber (CTI) et techniques d’attaque (framework Mitre ATT&CK)
  • Panorama des cyberattaques contre les entreprises et les infrastructures critiques
  • Les attaques via la chaine d’approvisionnement (suppy-chain)
  • Les principes fondamentaux de cybersécurité : défense en profondeur, moindre privilège, besoin d’en connaître, …
  • La double approche de la cybersécurité : conformité vs gestion des risques
  • Panorama des normes ISO 2700x et focus sur l’ISO 27001 & 27002

2 – Architectures sécurisée et sécurité du cloud computing

  • La protection périmétrique via un architecture classique : Firewall, DMZ, Proxy,…
  • Evolution de la sécurité des infrastructures : Firewall NG, SASE, Zero Trust (ZTA), …
  • L’apport des solutions NDR & framework Mitre ATT&CK
  • La sécurité en périphérie (SSE) et des accès au Cloud (CASB)
  • La sécurité dans le Cloud : modèle de responsabilité partagé
  • Les référentiels de Cloud Security Alliance : Security guidance, CCM, CAIQ
  • Les solutions de sécurité spécifiques au Cloud : CASB, CWPP, CNAPP, CSPM et SSPM

3 – Notions fondamentales de cryptographie

  • Définitions et principes fondamentaux (cryptologie, cryptanalyse, principe de Kerckhoffs, …)
  • Le chiffrement symétrique avec AES et le chiffrement asymétrique avec RSA, DH et ECDSA
  • Les fonctions de hachage : séries SHA2 et SHA3 du NIST et HMAC
  • Les différentes techniques de cryptanalyse. QUID de la cryptanalyse quantique ?
  • Les infrastructures PKI et les certificats électroniques X509 v3
  • Les certifications de sécurité : critères communs (ISO 15408), FIPS 140 & Cybersecurity Act

4 – La sécurité des Endpoints

  • Anatomie d’une cyberattaque moderne : de la compromission d’un Endpoint au contrôle de l’AD
  • Le panorama des logiciels malveillants : ver, trojan, backdoor, spyware, scareware, rootkit,…
  • Les logiciels antivirus (EPP) et les solutions EDR / XDR
  • Les failles dans les navigateurs et les attaques de type « drive-by compromise »
  • Ransomware (rançongiciel) : la menace cyber numéro 1 dans le monde

5 – Authentification des utilisateurs

  • Panorama des attaques sur les mots de passe : sniffing, keylogger, credential stuffing, …
  • Authentification MFA : mot de passe, code PIN, soft token (HOTP, TOTP), FIDO U2F,…
  • Authentification via la biométrie et focus sur les aspects juridiques
  • Les gestionnaires de mots de passe : quelle confiance, quelles alternatives ?
  • L’authentification password-less avec l’initiative « Passkey »
  • Synthèse des attaques sur l’authentification et contre-mesures associées

6 – Sécurité des flux réseaux

  • Le standard IPsec, protocoles AH, ESP, IKE et la gestion des clés
  • Le protocole SSL/TLS (de SSL v2 à TLS v1.3)
  • Le protocole HTTPS : mise en œuvre et description détaillée des échanges
  • La sécurité des réseaux Wi-Fi (WPA2 et WPA3) et authentification (IEEE 802.1X, EAP-TLS,…)

7 – La sécurité des logiciels et des applications

  • Les vulnérabilités logicielles : identification (CVE) et cycle de vie
  • Evaluer la criticité des failles (CVSS et SSVC) et prédiction d’exploitation (EPSS)
  • Les principaux risques des applications Web (Top Ten OWASP)
  • Le principe de défense en profondeur appliqué à la sécurité applicative
  • Les méthodes de développement sécurisé (Microsoft SDL, SAMM) et de maturité (BSIMM)
  • Les différentes activités de sécurité dans un Secure-SDLC
  • Le DevSecOps pour une intégration en continu de la sécurité des applications dans le Cloud

8 – Audit, tests d’intrusion et supervision de la sécurité

  • Les centres de gestion des vulnérabilités (VOC)
  • Identification et gestion de la surface d’attaque (ASM)
  • Les tests de sécurité applicative (SAST, DAST, IAST)
  • Test d’intrusion vs Exercice red team
  • Le SIEM (Security Information and Event Mgt) et la détection des incidents de sécurité
  • Le SOC (Security Operation Center) et technologies associées (IA/ML, deceptive security, CTI,…)
  • L’automatisation de la réponse à incident (SOAR)

Ce programme a été mis à jour le 4 juillet 2024.

Afficher plus

À qui s’adresse
cette formation ?

Public

DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.

Prérequis

Aucun.

Osez vous former à l’excellence

  • Un décryptage des tendances
  • Une « Bubble Care » d’exception
  • Partager avec ses pairs
  • Des espaces premium

Animateur

Le mot de l'animateur

« Face à une augmentation drastique de la cybercriminalité aux effets dévastateurs, il est indispensable d’assurer la cybersécurité des entreprises. Dans cette formation, je vous présente les solutions techniques les plus efficaces pour assurer la sécurité de votre système d’information : cryptographie post quantique, firewall NG, Zero Trust, SASE, NDR/EDR/XDR, SOC, VOC, Secure-SDLC, … »
Boris MOTYLEWSKI
Découvrir l'animateur

Modalités

Méthodologie pédagogique

Présentation avec analyse technique et déclinaison opérationnelle de tous les points identifiés dans le programme, illustrations réelles et retours d’expérience. Cette formation concrète et pragmatique repose sur un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.

Méthodologie d’évaluation

Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

Osez vous former à l’excellence

Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception

À qui s’adresse
cette formation ?

Public

DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.

Prérequis

Aucun.

Autres formations sur le même thème