- Accueil
- Cybersécurité
- Découvrez les solutions techniques pour sécuriser votre SI
Formation Découvrez les solutions techniques pour sécuriser votre SI
- Cybersécurité
- Formation détaillée
Cryptographie, Zero Trust, sécurité des endpoints, réseaux et applications
86% de participants satisfaits sur les 12 derniers mois
Objectifs
- Maîtriser la cryptographie : pierre angulaire de la cybersécurité
- Comprendre le fonctionnement des principales solutions de cybersécurité
- Assurer la sécurité des réseaux et des communications
- Être en mesure d’identifier les risques dans l’infrastructure et les applications
Programme
1 – Cybercriminalité et principes fondamentaux de cybersécurité
- La cybercriminalité : définition et enjeux
- Analyse de la menace cyber (CTI) et techniques d’attaque (framework Mitre ATT&CK)
- Panorama des cyberattaques contre les entreprises et les infrastructures critiques
- Les attaques via la chaine d’approvisionnement (suppy-chain)
- Les principes fondamentaux de cybersécurité : défense en profondeur, moindre privilège, besoin d’en connaître, …
- La double approche de la cybersécurité : conformité vs gestion des risques
- Panorama des normes ISO 2700x et focus sur l’ISO 27001 & 27002
2 – Architectures sécurisée et sécurité du cloud computing
- La protection périmétrique via un architecture classique : Firewall, DMZ, Proxy,…
- Evolution de la sécurité des infrastructures : Firewall NG, SASE, Zero Trust (ZTA), …
- L’apport des solutions NDR & framework Mitre ATT&CK
- La sécurité en périphérie (SSE) et des accès au Cloud (CASB)
- La sécurité dans le Cloud : modèle de responsabilité partagé
- Les référentiels de Cloud Security Alliance : Security guidance, CCM, CAIQ
- Les solutions de sécurité spécifiques au Cloud : CASB, CWPP, CNAPP, CSPM et SSPM
3 – Notions fondamentales de cryptographie
- Définitions et principes fondamentaux (cryptologie, cryptanalyse, principe de Kerckhoffs, …)
- Le chiffrement symétrique avec AES et le chiffrement asymétrique avec RSA, DH et ECDSA
- Les fonctions de hachage : séries SHA2 et SHA3 du NIST et HMAC
- Les différentes techniques de cryptanalyse. QUID de la cryptanalyse quantique ?
- Les infrastructures PKI et les certificats électroniques X509 v3
- Les certifications de sécurité : critères communs (ISO 15408), FIPS 140 & Cybersecurity Act
4 – La sécurité des Endpoints
- Anatomie d’une cyberattaque moderne : de la compromission d’un Endpoint au contrôle de l’AD
- Le panorama des logiciels malveillants : ver, trojan, backdoor, spyware, scareware, rootkit,…
- Les logiciels antivirus (EPP) et les solutions EDR / XDR
- Les failles dans les navigateurs et les attaques de type « drive-by compromise »
- Ransomware (rançongiciel) : la menace cyber numéro 1 dans le monde
5 – Authentification des utilisateurs
- Panorama des attaques sur les mots de passe : sniffing, keylogger, credential stuffing, …
- Authentification MFA : mot de passe, code PIN, soft token (HOTP, TOTP), FIDO U2F,…
- Authentification via la biométrie et focus sur les aspects juridiques
- Les gestionnaires de mots de passe : quelle confiance, quelles alternatives ?
- L’authentification password-less avec l’initiative « Passkey »
- Synthèse des attaques sur l’authentification et contre-mesures associées
6 – Sécurité des flux réseaux
- Le standard IPsec, protocoles AH, ESP, IKE et la gestion des clés
- Le protocole SSL/TLS (de SSL v2 à TLS v1.3)
- Le protocole HTTPS : mise en œuvre et description détaillée des échanges
- La sécurité des réseaux Wi-Fi (WPA2 et WPA3) et authentification (IEEE 802.1X, EAP-TLS,…)
7 – La sécurité des logiciels et des applications
- Les vulnérabilités logicielles : identification (CVE) et cycle de vie
- Evaluer la criticité des failles (CVSS et SSVC) et prédiction d’exploitation (EPSS)
- Les principaux risques des applications Web (Top Ten OWASP)
- Le principe de défense en profondeur appliqué à la sécurité applicative
- Les méthodes de développement sécurisé (Microsoft SDL, SAMM) et de maturité (BSIMM)
- Les différentes activités de sécurité dans un Secure-SDLC
- Le DevSecOps pour une intégration en continu de la sécurité des applications dans le Cloud
8 – Audit, tests d’intrusion et supervision de la sécurité
- Les centres de gestion des vulnérabilités (VOC)
- Identification et gestion de la surface d’attaque (ASM)
- Les tests de sécurité applicative (SAST, DAST, IAST)
- Test d’intrusion vs Exercice red team
- Le SIEM (Security Information and Event Mgt) et la détection des incidents de sécurité
- Le SOC (Security Operation Center) et technologies associées (IA/ML, deceptive security, CTI,…)
- L’automatisation de la réponse à incident (SOAR)
Ce programme a été mis à jour le 4 juillet 2024.
Afficher plusÀ qui s’adresse
cette formation ?
Public
DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.
Prérequis
Aucun.
Osez vous former à l’excellence
- Un décryptage des tendances
- Une « Bubble Care » d’exception
- Partager avec ses pairs
- Des espaces premium
Animateur
Le mot de l'animateur
« Face à une augmentation drastique de la cybercriminalité aux effets dévastateurs, il est indispensable d’assurer la cybersécurité des entreprises. Dans cette formation, je vous présente les solutions techniques les plus efficaces pour assurer la sécurité de votre système d’information : cryptographie post quantique, firewall NG, Zero Trust, SASE, NDR/EDR/XDR, SOC, VOC, Secure-SDLC, … »
Boris MOTYLEWSKI
Découvrir l'animateurModalités
Méthodologie pédagogique
Présentation avec analyse technique et déclinaison opérationnelle de tous les points identifiés dans le programme, illustrations réelles et retours d’expérience.
Cette formation concrète et pragmatique repose sur un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs.
Support de cours téléchargeable en début de formation.
Méthodologie d’évaluation
Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.
Osez vous former à l’excellence
Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception
À qui s’adresse
cette formation ?
Public
DSI et leurs collaborateurs directs, RSSI, DPO, décideurs informatiques, consultants, ingénieurs, chefs de projets et responsables fonctionnels.
Prérequis
Aucun.
Autres formations sur le même thème
Cybersécurité
PCA, PRA et gestion de crise : assurez la continuité informatique du SI de l’entreprise
Prochaines sessions :
- 9-11 Déc 2024
- 12-14 Mai 2025
- 6-8 Oct 2025
2960 € / pers. HT
Voir toutes les sessions Nouvelle Formation
Cybersécurité
Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes
Cybersécurité
Ransomware : comprendre, prévenir, remédier
Cybersécurité
Sécurisez votre système d’information
Prochaines sessions :
- 19-21 Mai 2025
- 1-3 Oct 2025
- 24-26 Nov 2025
2960 € / pers. HT
Voir toutes les sessions