La cybercriminalité est une menace grandissante sur la société et les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises au travers du cyberespace. Cette formation vous montrera comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il vous sera présenté une analyse détaillée des menaces et des moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché.
Formation dans vos locaux, chez nous ou à distance
Réf. SCE
3j - 21h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
La cybercriminalité est une menace grandissante sur la société et les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises au travers du cyberespace. Cette formation vous montrera comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un système d'information. Il vous sera présenté une analyse détaillée des menaces et des moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître l'évolution des criminels dans le cyberespace
Comprendre la sécurité dans le Cloud
Savoir sécuriser les postes clients et les applications
Comprendre les principes de la cryptographie
Apprendre à gérer la supervision de la sécurité SI
Public concerné
Toutes les personnes souhaitant apprendre les fondamentaux de la sécurité SI.
Prérequis
Avoir suivi la formation "Les fondamentaux de la sécurité des SI".
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Programme de la formation
Le cyberespace et la sécurité de l'information
Les principes de la sécurité : défense en profondeur, politique de sécurité.
Les notions fondamentales : risque, actif, menace...
Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
L’évolution de la cybercriminalité. L'identification des agents de menace.
Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
Les failles de sécurité dans les logiciels.
Le déroulement d'une cyberattaque (NIST).
Les failles 0day, 0day Exploit et kit d'exploitation.
Le pare-feu, la virtualisation et le Cloud Computing
Les serveurs proxy, reverse proxy, le masquage d'adresse.
La protection périmétrique basée sur les pare-feu.
Les différences entre firewalls UTM, enterprise, NG et NG-v2.
Les produits d’Intrusion Prevention System (IPS) et les IPS NG.
Les solutions DMZ (zones démilitarisées).
Les vulnérabilités dans la virtualisation.
Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.
La sécurité des postes clients
Les menaces sur les postes clients.
Le rôle du firewall personnel et ses limites.
Les logiciels anti-virus/anti-spyware.
Les correctifs de sécurité sur les postes clients.
Savoir sécuriser les périphériques amovibles.
Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
Les vulnérabilités des navigateurs et des plug-ins.
Les bases de la cryptographie
Les principales contraintes d'utilisation et la législation en France et dans le monde.
Les techniques cryptographiques.
Les algorithmes à clés publiques et symétriques.
Les fonctions de hachage.
Les architectures à clés publiques.
Programmes de cryptanalyse de la NSA et du GCHQ.
Le processus d’authentification des utilisateurs
L'authentification biométrique et les aspects juridiques.
L'authentification par challenge/réponse.
Les techniques de vol de mot de passe, brute force, entropie des secrets.
L'authentification forte.
L’authentification carte à puce et certificat client X509.
L’architecture "3A" : concept de SSO, Kerberos.
Les plateformes d'IAM.
La fédération d'identité via les API des réseaux sociaux.
La fédération d'identité pour l'entreprise et le Cloud.
La sécurité des échanges
Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
Les attaques sur les protocoles SSL/TLS et les flux HTTPS.
Le confinement hardware des clés, certifications FIPS-140-2.
Evaluer facilement la sécurité d'un serveur HTTPS.
Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
Surmonter les problèmes entre IPSec et NAT.
Les VPN SSL. Quel intérêt par rapport à IPSec ?
Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
Déchiffrement des flux à la volée : aspects juridiques.
La sécurité des réseaux sans fils et des dispositifs mobiles
Les attaques spécifiques WiFi. Comment détecter les Rogue AP ?
Les mécanismes de sécurité des bornes.
Les vulnérabilités WEP. Faiblesse de l'algorithme RC4.
La description des risques.
Le standard de sécurité IEEE 802.11i. Architecture des WLAN.
L’authentification des utilisateurs et des terminaux.
L'authentification WiFi dans l'entreprise.
Les outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner...
Les menaces et attaques sur la mobilité.
iOS, Android, Windows mobile : forces et faiblesses.
Virus et codes malveillants sur mobile.
Les solutions de MDM et EMM pour la gestion de flotte.
La sécurité des logiciels
Les applications Web et mobiles : quelles différences en matière de sécurité ?
Les principaux risques selon l'OWASP.
Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
Les principales méthodes de développement sécurisé.
Les clauses de sécurité dans les contrats de développement.
Le pare-feu applicatif ou WAF.
Comment évaluer le niveau de sécurité d'une application ?
Les concepts de Security by Design et Privacy by Design
La sécurité dans la conception.
L’approche en matière d'assurance de sécurité de la Security by Design.
Les 7 principes fondamentaux du Privacy by Design.
Prise en compte de la vie privée tout au long du processus.
La supervision de la sécurité
Les tableaux de bord Sécurité.
Les audits de sécurité et les tests d'intrusion.
Les aspects juridiques des tests d'intrusion.
Les sondes IDS, scanner VDS, WASS.
Comment répondre efficacement aux attaques ?
Consigner les éléments de preuve.
Mettre en place une solution de SIEM.
Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
Comment réagir en cas d'intrusion ?
L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
L'expertise judiciaire privée.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
PETER C.
09/04/24
3 / 5
Formateur extremement compétent (trop) qui est intarissable sur le sujet.
une grosse partie de la formation se fait sous Linux mais sans les connaissances et les compétences il est très difficile de comprendre.
NATHALIE A.
09/04/24
4 / 5
Formation très dence , interessante mais pas de fil conducteur . La formation s’est déroulée dans un ordre différent que le support tramsis. Alors difficile de voir:
si nous avons abordé tous les sujets et de jauger le temps accordé par sujet.
RÉMY L.
09/04/24
3 / 5
Peut être est ce le fait que la formation était à distance mais j’ai trouvé le contenu de la formation brouillon. Pas de plan défini par le formateur au début j’ai eu du mal a suivre surtout qu’il n’utilisait pas le manuel que nous avions reçu d’Orsys.
Après rien n’est à jeter, il nous a fourni tous ces documents ainsi que des exercices à faire afin que nous puissions nous améliorer
NICOLAS F.
09/04/24
3 / 5
Pas de suivi du support de cours.
beaucoup de digression, parfois sans rapport avec l’informatique ou la cybersécurité
Explications à grands renforts de chatgpt (ou équivalent) et wikipédia.
Etant en retard, beaucoup de sujets auront été survolés dans les dernières heures ou non abordés
BORIS L.
02/04/24
4 / 5
Peut-être un manque de connaissance de mon coté sur la programmation informatique
MOHAMED L.
04/12/23
5 / 5
Excellent, le formation est faite en fonction des questions et les exemples sont très pertinents et le formateur connaît très très bien son sujet
PIERRE F.
27/11/23
4 / 5
Formation de qualité mais d’un niveau moins élevé qu’attendu.
MAXENCE L.
27/11/23
4 / 5
Contenu volumineux, le formateur a dû faire des choix pour aller au bout des sujets à voir. Un travail personnel important est à effectuer pour voir l’ensemble des slides/sujets.
EMMANUEL M.
27/11/23
4 / 5
contenu dense qui mériterait de pouvoir passer plus de temps pour rentrer dans les détails
CLÉMENT I.
27/11/23
4 / 5
RAS
CHERYL D.
27/11/23
5 / 5
TnUJE544M
ERIC B.
27/11/23
5 / 5
Très bien l’ajout d’information sous les slides.
CLÉMENT I.
27/11/23
4 / 5
RAS
STÉPHANE D.
16/10/23
4 / 5
très complet.
DARIA S.
16/10/23
5 / 5
Bel équilibre entre la richesse du contenu et la capacité de le présenter de manière efficace et suffisamment succincte, tout en restant clair.
DAMIEN B.
16/10/23
4 / 5
Animateur dynamique et professionnel.
Manque d exercices pratiques et de variétés des supports. Contenu formalisé trop dense.
Salle ne pouvant être fermée et clenche.
Accès à la tour non contrôlée et sécurisée au regard du risque vigipirate urgence attentat. (Badge de la formation précédente toujours actif la semaine suivante).
ALAIN P.
16/10/23
5 / 5
RAS, bonne formation
MAHMOD M.
16/10/23
4 / 5
Le contenu de cette formation est très intéressant, mais très dense ce qui nécessiterait plus du temps, peut-être sur cinq jours pour permettre au formateur d’approfondir certains thèmes.
LAURENT C.
16/10/23
4 / 5
redondance du module chiffrement dans le cadre du cycle complet
Certains sujet nécessiteraient d’étre plus approfondis
GABRIEL L.
16/10/23
4 / 5
J’ai apprecié les cours de Ahmed qui a su appuyer sur des points pertinents et importants.
MARIE M.
16/10/23
4 / 5
Le contenu pédagogique est tres dense, il y a vraiment beaucoup d’information à assimiler en peu de temps. Heursuement qu’il y a le support de formation et les commentaires sous les slidesp pour pouvoir se pencher dessus plus tard.
CHRISTINE E.
16/10/23
5 / 5
Temps trop court pour l’ensemble des informations à enregistrer
LAURENT V.
16/10/23
4 / 5
Le contenu de la formation est très dense et intéressant. Cela mérite d’être sur une durée plus longue. Le formateur, malgré sa bonne volonté, son écoute et son envie de bien faire, ne peut malheureusement pas aller suffisamment dans le détail alors que beaucoup de sujets pourraient être approfondis pour une meilleure compréhension et assimilation, et donc au final, une plus grande progression en terme de connaissances/compétences.
JENNIFER L.
16/10/23
5 / 5
Exemples et explications impeccables.
Rien à dire Max explique très bien !
CHRISTELLE P.
16/10/23
5 / 5
Bravo pour l’animation et la maîtrise des différents sujets.
Comme indiqué c’est dense et même si on connait le vocabulaire, il faut digérer toutes les informations et ne pas se mélanger les pinceaux.
ALAIN G.
03/07/23
5 / 5
contenu très riche, formateur très expérimenté et cultivé sur le plusieurs domaines . formation très enrichis issante
ALEXANDRE A.
03/07/23
4 / 5
formateur hyper compétent mais déroulement de la formation a manqué un peu de structuration.
JÉRÔME P.
03/07/23
4 / 5
Le support était rebuttant mais la discussion va sur des sujets qu’on envie d’approfondir les "élèves". Bemol, l’approfondissement est par moment un peu trop long
CHEIKH K.
03/07/23
5 / 5
Contenu diverse et très intéressant
LAURENT H.
03/07/23
4 / 5
Dommage qu’il n’y ait que 3 jours pour un contenu aussi dense, deux jours de plus auraient été appréciés.
EVE B.
30/05/23
5 / 5
Contenu très dense mais qui correspondait à mon besoin, formatrice très intéressante qui ponctue d’exemples son propos
BORGNE MARIO L.
30/05/23
4 / 5
Bonne base de connaissances, bonne pédagogie de la formatrice qui donne des exemples.
HELENE D.
27/03/23
5 / 5
Excellente formation formateur très pédagogue
PATRICK P.
27/03/23
5 / 5
Très satisfait surtout animé avec des exemples concrets
ELESSA XAVIER E.
27/03/23
4 / 5
beaucoup de choses sur certains sujet par rapport au temps
ERIC R.
23/01/23
5 / 5
contenu tres dense mais tres bien présenté par le formateur
Le format en distanciel est finalement une bonne experience. je peux comprendre que pour le formateur ce soit plus complexe a gerer.
CARRIE T.
23/01/23
5 / 5
C’est incontestablement le meilleur formateur Cyberwings que j’ai eu sur l’ensemble de mon parcours Cybersécurité. très clair, pédagogique, fluidité dans le discours
ROLAND C.
21/11/22
4 / 5
Large parcours agrémenter de plusieurs exemples concret
Des sujets techniques approfondis
FRANÇOIS M.
02/11/22
4 / 5
Formateur très sympathique et dynamique. Alléger le contenu du support sur certaines parties me semble nécessaire, car cela oblige le formateur à accélérer sur certaines parties, les rendant difficilement compréhensibles (j’insiste sur le fait que ce n’est pas de la responsabilité du formateur, qui adapte son rythme aux explications qu’il juge bon d’apporter et aux questions que les participants ont à poser).
LIZA M.
02/11/22
5 / 5
super le quiz Kahoot à la fin, qui permet de bien faire le point sur ce qu’on a retenu
THIERRY L.
02/11/22
5 / 5
J’aurais aimé moins sur la sécurité en général et plus sur la sécurité du cloud
JEAN-PAUL M.
26/09/22
5 / 5
Très sympa
ALY J.
26/09/22
4 / 5
Manque le côté pratique
PRAT C.
10/08/22
5 / 5
Très clair vivant
bcp d’exemples
PIERRE D.
10/08/22
5 / 5
Contenu très intéressant et formateur très impliqué et passionné ! Certains sujets très rapides mais simplement lié à la durée de la formation
SEBASTIEN S.
27/06/22
5 / 5
au top le formateur
juste beaucoup d’acronyme a apprendre
CAROLINE K.
27/06/22
5 / 5
Quel MONSIEUR !
Super orateur ! Merci de nous avoir consacré du temps
MATHIEU C.
27/06/22
5 / 5
Formateur exceptionnel !
MAHOUT G.
27/06/22
4 / 5
Peu de mise en pratique
JOHAN B.
27/06/22
5 / 5
1 jour supplémentaire serait appréciable vu la quantité de matières
MAXIME G.
09/05/22
5 / 5
Tout à fait ce que j’espérais apprendre en m’inscrivant dans cette formation. Beaucoup de notions à assimiler, mais le test effectué de fin de formation me donne confiance, j’ai pu répondre correctement à beaucoup de questions que je n’aurais pas pu répondre avant.
Frédéric est un très bon formateur, très clair et explique bien.
MARWANE J.
09/05/22
5 / 5
GENIAL !! Un grand travail réalisé par Frédéric. Merci !
CHRISTOPHE D.
09/05/22
5 / 5
beaucoup de contenus, belle recherche.
LE BARREAU L.
09/05/22
5 / 5
Merci à Frédéric et à CyberWings pour cette formation de haut vol. Très intense il faudra un peu de temps pour tout appréhender mais la qualité du support permettra de poursuivre cette démarche. Merci pour la pédagogie et la bonne humeur !