Description
Cette formation vous accompagne dans l'intégration de la sécurité au sein de l’architecture de votre Système d'Information, en répondant aux exigences de protection des entreprises. Elle propose une analyse approfondie des menaces et des techniques d'intrusion, ainsi qu’un panorama des principales solutions de sécurité disponibles sur le marché. Vous disposerez des connaissances techniques et juridiques indispensables pour assurer et superviser efficacement la sécurité de votre SI.
À qui s'adresse cette formation ?
Pour qui ?
- RSSI.
- DSI.
- Architectes.
- Développeurs.
- Chefs de projets.
- Commerciaux avant-vente.
- Administrateurs système & réseau.
Les objectifs de la formation
Programme de la formation
- Introduction à la sécurité de l'information et à la cybercriminalité
- Principes fondamentaux de la sécurité : défense en profondeur, modélisation des risques cyber.
- Méthodes de gestion des risques : ISO 27005, EBIOS Risk Manager.
- Tour d’horizon des normes ISO de la série 2700x.
- Tendances actuelles de la cybercriminalité.
- Nouvelles formes de menaces : attaques ciblées (APT), spear phishing, attaques par point d’eau (watering hole), crypto-jacking, etc.
- Vulnérabilités logicielles et failles de sécurité.
- Étapes d’une cyberattaque selon le modèle de la Kill Chain.
- Failles 0day, exploits 0day et kits d’exploitation.
- Firewall, virtualisation et Cloud computing
- Protection périmétrique : firewalls et zones DMZ.
- Typologie des firewalls : UTM, entreprise, NG et NG-v2.
- Systèmes de prévention d'intrusion : IPS classiques et de nouvelle génération (NG-IPS.
- Virtualisation : identification et analyse des vulnérabilités spécifiques.
- Cloud Computing : analyse des risques selon le CESIN, l’ENISA et la Cloud Security Alliance (CSA).
- Solutions CASB (Cloud Access Security Broker) : sécurisation des données et des applications dans le Cloud.
- Cloud Controls Matrix (CSA CCM) : outil d’évaluation des fournisseurs Cloud.
- Sécurité des postes clients
- Identifier les principales menaces ciblant les postes clients.
- Les solutions anti-virus et anti-espionnage.
- Gestion efficace des correctifs de sécurité sur les postes de travail.
- Ransomware : stratégies de prévention et actions correctives.
- Sécurisation des périphériques amovibles.
- Vulnérabilités des navigateurs web et des plug-ins.
- Comprendre l’attaque par téléchargement malveillant (Drive-by download).
- Menaces liées aux clés USB, telles que BadUSB et Rubber Ducky.
- Fondamentaux de la cryptographie
- Les principales techniques cryptographiques.
- Algorithmes à clé publique et à clé symétrique.
- Fonctions de hachage : simples, salées et HMAC (hachage avec clé).
- Infrastructures à clé publique (PKI) et leur architecture.
- Certification CC et qualification ANSSI des solutions cryptographiques.
- Authentification et habilitation des utilisateurs
- L’authentification biométrique et ses enjeux juridiques.
- Le mécanisme d’authentification par challenge/response.
- Les principales techniques d’attaque : brute force, keylogger, credential stuffing, etc.
- L’authentification forte multi-facteurs (MFA).
- L’authentification par carte à puce et certificat client X.509.
- Les standards HOTP et TOTP définis par l’OATH.
- Les protocoles UAF et U2F de l’alliance FIDO (Fast ID Online).
- La sécurité des flux
- API cryptographiques SSL et évolution du protocole SSL v2 jusqu’à TLS v1.3.
- Principales attaques ciblant les protocoles SSL/TLS.
- Vulnérabilités et attaques sur les flux HTTPS.
- Protection matérielle des clés cryptographiques et certifications FIPS 140-2.
- Méthodes d’évaluation rapide de la sécurité d’un serveur HTTPS.
- Norme IPsec : modes AH et ESP, protocole IKE et gestion des clés.
- Résolution des incompatibilités entre IPSec et NAT.
- VPN SSL : avantages et différences par rapport à IPSec.
- Utilisation de SSH et OpenSSH pour une administration distante sécurisée.
- Aspects juridiques liés au déchiffrement en temps réel des flux réseau.
- Sécurité Wifi
- Attaques spécifiques aux réseaux Wi-Fi.
- Méthodes de détection des points d’accès frauduleux (Rogue AP).
- Mécanismes de sécurité des points d’accès sans fil.
- Identification et description des risques liés au Wi-Fi.
- Norme de sécurité IEEE 802.11i.
- L’attaque KRACK ciblant WPA et WPA2.
- Innovations de WPA3 et vulnérabilités DragonBlood.
- Authentification des utilisateurs et des terminaux sur le Wi-Fi.
- Pratiques d’authentification Wi-Fi en milieu professionnel.
- Outils d’audit et logiciels libres : aircrack-ng, Netstumbler, WiFiScanner, etc.
- Sécurité des Smartphones
- Menaces et attaques ciblant les appareils mobiles.
- Analyse des forces et faiblesses des systèmes iOS et Android.
- Virus et malwares spécifiques aux smartphones.
- Solutions de gestion des terminaux mobiles : MDM (Mobile Device Management) et EMM (Enterprise Mobility Management).
- Sécurité des applications
- Mise en œuvre du principe de défense en profondeur.
- Sécurité des applications web vs applications mobiles : différences essentielles.
- Principaux risques identifiés par l’OWASP.
- Zoom sur les attaques XSS, CSRF, injection SQL et détournement de session.
- Méthodes clés pour un développement sécurisé.
- Intégrer une clause de sécurité dans les contrats de développement.
- Rôle et fonctionnement des pare-feux applicatifs (WAF).
- Évaluer le niveau de sécurité d’une application.
- Gestion et supervision active de la sécurité
- Audits de sécurité : périmètre et référentiels (ISO 27001, RGPD, etc.).
- Tests d’intrusion : approches black box, gray box et white box.
- Utilisation des plateformes de Bug Bounty.
- Réponse efficace aux attaques informatiques.
- Mise en place d’une solution SIEM (Security Information and Event Management).
- Gestion interne ou externalisation d’un Security Operations Center (SOC).
- Technologies avancées du SOC 2.0 : CASB, UEBA, Deceptive Security, EDR, SOAR, apprentissage automatique (machine learning), etc.
- Labels ANSSI (PASSI, PDIS, PRIS) pour l’externalisation de services.
- Procédures de gestion des incidents selon ISO 27035 et NIST SP 800-61 R2.