Accueil > Sécurité Informatique > Fondamentaux Cybersécurité : architecture et pratiques pour protéger le SI
Formation #SEC14

Formation Fondamentaux Cybersécurité : architecture et pratiques pour protéger le SI

Durée : 4 jours

Code : SEC14


Prochaines dates programmées :

Du 11 au 14 Juin 2024

Du 10 au 13 Sept. 2024

Du 10 au 13 Déc. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Connaître les différents facteurs et typologies de risques pouvant porter atteinte à la performance d'une organisation
  • Avoir les compétences nécessaires pour se défendre contre les attaques
Programme
1/ Evolution de la cybersécurité
  • Nouveaux acteurs et nouvelles portées de la cybersécurité
  • Sécurité et juridique
  • CNIL ANSSI
  • ENISA
  • Les normes
2/ Principes généraux de la sécurité informatique
  • Pourquoi la sécurité informatique ?
  • Les piliers de la sécurité informatique : confidentialité, intégrité, disponibilité…
  • Les composants de la cybersécurité : Que veut-on protéger ? Pourquoi ?
  • Défense en profondeur et politique de sécurité
  • Méthodes et normes pour l’analyse des risques
3/ Introduction à la cybercriminalité
  • L'évolution de la cybercriminalité. Son impact
  • Les types d'attaquants (White hat...)
  • Qu'est-ce que le hacking ?
  • Les principaux groupes de hackers
  • Les types d'attaques (Malware, MITM, SE...)
  • Les différentes phases d'une attaque (Cyber Kill Chain)
  • Sophistication des techniques d'attaques
  • Les différentes lois et référentiels
4/ Les attaques
  • Les attaques contre les individus
  • Les acteurs contre les acteurs économiques
  • Les attaques contre les infrastructures critiques (OIV)
  • Les attaques contre la collectivité
5/ Protection des systèmes et réseaux
  • Bref présentation sur le protocole TCP/IP
  • Typologie de réseaux : VPN SSL, VPN IPsec, MPLS, VLANs, Wifi…
  • Les architectures : NAT, pare-feux, proxies, UTM…
  • Systèmes de détection et de prévention des intrusions
  • Présentation des Méthodes et outils pour l’identification, l’authentification
  • Les contrôles d’opérations (SAML, LDAP, AD, Kerberos…)
  • Les technologies Big Data et de l’intelligence artificielle
  • Cryptographie
  • SSL, TLS et HTTPS
  • Supervision du réseau : bonnes pratiques
6/ La sécurité dans le Cloud et datacenters
  • Datacenters : plan d’infrastructure technique
  • Le rôle des zones démilitarisées (DMZ), VLANs et appliances next génération
  • Plan de Continuité d’Activité (PCA)
  • Plan de Reprise d’Activité (PRA)
  • Etablir une stratégie de sauvegarde et d'archivage les données
  • Virtualiser serveurs, réseaux et applications
  • VPC, CASB, VPN…
  • Cloud Control Matrix
  • Contrats et certifications d’hébergement
7/ La sécurité des applications
  • Différents types de logiciels : systèmes d’exploitation, bases de données, utilitaires…
  • Les principales techniques d'attaque des applications
  • Les bonnes pratiques de développement
  • Les architectures pour sécuriser applications et données
  • Sécurité des services et référentiels de données
  • Inforensic, pentests et mise en place du SIEM
  • Sécurité des postes de travail, serveurs, périphériques, terminaux mobiles et objets connectés
  • Hardening et vérification d'intégrité
  • Gestion et supervision active de la sécurité
  • Objectifs d’un DAT (Dossier Architecture Technique)
  • Audite la sécurité
8/ Aspects organisationnels et gouvernance
  • Bonnes pratique pour l’organisation
  • L’importance d’effectuer une bonne veille technologique
  • Gouvernance centralisée
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateurs
  • Architectes
  • Développeurs
  • DSI
  • Responsable sécurité
Dates

Dates

  • Du 11 au 14 Juin 2024
  • Du 10 au 13 Sept. 2024
  • Du 10 au 13 Déc. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.