Page de présentation des formations

IntituleReference_Duree(h)VillesRéserver

Sensibilisation à la sécurité des systèmes d'information

FOR_1511-0001, 7 heures

ISO27035 / Gestion des incidents de sécurité

FOR_1511-0010, 7 heuresNeuilly sur seine

Gestion de crise IT/SSI

FOR_1511-0012, 7 heuresNeuilly sur seine

ISO 22301 Lead Auditor

FOR_1511-0013, 40 heuresNeuilly sur seine

ISO 22301 Lead Implementer

FOR_1511-0014, 40 heuresNeuilly sur seine

CISSP - Certified Information Systems Security Professional

FOR_1511-0015, 35 heuresNeuilly sur seine

RSSI - Responsable de la Sécurité des Systèmes d'Information

FOR_1511-0016, 35 heuresNeuilly sur seine

Essentiels techniques de la SSI

FOR_1511-0017, 14 heuresNeuilly sur seine

Cybersécurité des systèmes industriels

FOR_1511-0018, 21 heuresNeuilly sur seine

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

FOR_1511-0002, 7 heures

Infrastructures à clefs publiques (PKI)

FOR_1511-0023, 21 heuresNeuilly sur seine

Sécurité du Cloud Computing

FOR_1511-0025, 14 heuresNeuilly sur seine

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

FOR_1611-0001, 35 heuresParis

PCI DSS : Comprendre, mettre en oeuvre et auditer

FOR_1705-0001, 7 heuresParis

ISO 27005 Risk Manager

FOR_1511-0003, 21 heuresNeuilly sur seine, Paris

Privacy Implementer - Exercer la fonction de CIL/DPO (5 jours, certifiante)

FOR_1705-0002, 40 heuresNeuilly sur seine, Paris

DNSSEC

FOR_1705-0003, 14 heuresNeuilly sur seine, Paris

RGPD/GDPR

FOR_1705-0004, 14 heuresNeuilly sur seine

Droit de la cybersécurité

FOR_1705-0005, 21 heuresNeuilly sur seine

Développement sécurisé (PHP, ...) par la pratique

FOR_1705-0006, 21 heures

CISA - Certified Information Systems Auditor

FOR_1705-0007, 35 heuresNeuilly sur seine

RPCA-Responsable du Plan de Continuité d'Activité

FOR_1705-0008, 35 heuresNeuilly sur seine

Formation à l'homologation de sécurité des systèmes d'information (RGS,LPM,PSSIE,IGI1300)

FOR_1705-0009, 7 heuresNeuilly sur seine, Paris

Inforensique : les bases d'une analyse post-mortem

FOR_1705-0011, 35 heuresNeuilly sur seine

Formation EBIOS Risk Manager

FOR_1511-0004, 21 heuresNeuilly sur seine, Paris

Inforensique avancée: industrialisez les enquêtes sur vos infrastructures

FOR_1705-0012, 35 heuresNeuilly sur seine

Rétro-ingénierie de logiciels malfaisants

FOR_1705-0013, 35 heuresNeuilly sur seine

Tests d'intrusion et sécurité offensive

FOR_1705-0014, 40 heuresNeuilly sur seine

Tests d'intrusion avancés et développement d'exploits

FOR_1705-0015, 40 heuresParis, Neuilly sur seine

Réaliser un PIA - ISO 29134

FOR_1705-0016, 14 heuresNeuilly sur seine, Paris

Surveillance, détection et réponse aux incidents SSI-SECDRIS

FOR_1705-0017, 35 heuresNeuilly sur seine

Expert sécurité Linux

FOR_1705-0018, 35 heuresNeuilly sur seine, Paris

Fondamentaux et techniques de la SSI

FOR_1705-0019, 35 heuresNeuilly sur seine

Sécurité des serveurs et applications web

FOR_1705-0020, 35 heuresNeuilly sur seine

Sécurisation des infrastructures Windows

FOR_1705-0021, 35 heuresNeuilly sur seine, Paris

ISO 27001 Lead Auditor

FOR_1511-0005, 35 heuresNeuilly sur seine

Sécurité Wi-Fi

FOR_1705-0022, 14 heures

Sécurité de la voix sur IP

FOR_1705-0023, 7 heures

Sécurité des données de santé et protection de la vie privée

FOR_1705-0024, 21 heuresNeuilly sur seine

Essentiels ISO27001 et ISO27002

FOR_1712-0001, 14 heuresNeuilly sur seine

Sécurité des réseaux sans fil

FOR_1712-0002, 14 heuresNeuilly sur seine, Paris

Architectures réseaux sécurisées

FOR_1712-0003, 21 heuresNeuilly sur seine

Infrastructures à clé publique Windows (PKI)

FOR_1712-0004, 21 heuresNeuilly sur seine

Gouvernance en sécurité de l'information

FOR_1805-0001, 14 heures

Séminaire gouvernance en sécurité de l'information

FOR_1806-0001, 7 heures

ISO 27001 Lead Implementer

FOR_1511-0006, 35 heuresNeuilly sur seine

Gestion des mesures de sécurité / ISO 27002

FOR_1511-0007, 16 heures

ISO27004 / Indicateurs et tableaux de bord cybersécurité

FOR_1511-0009, 7 heuresNeuilly sur seine

X Fermer

FOR_1511-0001

Sensibilisation à la sécurité des systèmes d'information

Objectifs:

Donner aux participants à la sensibilisation une connaissance des enjeux, méthodes et normes en SSI et les premiers réflexes pour détecter des techniques de manipulation et d'attaque.

Public:

Directions générales et opérationnelles, Chefs de projet, Commerciaux et de manière large toute personne concernée par la mise en oeuvre d'une management des risques liés à la sécurité des systèmes d'information.

Durée:

7 heures

Programme:

Retours d'expérience (sensibilisation sur de l'espionnage industriel, des intrusions, des malveillances, ...),
Positionnement des aspects stratégiques et opérationnels de la SSI (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Questions – réponses préparés pour votre organisation.
X Fermer
X Fermer

FOR_1511-0010

ISO27035 / Gestion des incidents de sécurité

Objectifs:

  • Mettre en oeuvre et organiser le processus de gestion des incidents de sécurité au sein d’un SMSI
  • Comment mettre en place une équipe de réponse aux incidents de sécurité (Information Security Incident Reponse Team : ISIRT)
  • Gérer et comprendre les interactions du processus de gestion des incidents de sécurité avec les autres processus de son organisation

Public:

  • DSI
  • Responsables de la mise en place d’un SMSI
  • Responsables sécurité
  • Personnes chargées de gérer les incidents de sécurité

Durée:

7 heures

Programme:

Introduction

  • Contexte

  • Enjeux et ISO 27001

  • Vocabulaire

Norme ISO 27035

  • Concepts

  • Objectifs

  • Bienfaits de l'approche structurée

  • Phases de la gestion d'incident

Planification et préparatifs (Planning and preparation)

  • Principales activités d'une équipe de réponse aux incidents de sécurité (ISIRT)

  • Politique de gestion des incidents de sécurité

  • Interactions avec d'autres référentiels ou d'autres politiques

  • Modélisation du système de gestion des incidents de sécurité

  • Procédures

  • Mise en oeuvre de son ISIRT

  • Support technique et opérationnel

  • Formation et sensibilisation

  • Test de son système de gestion des incidents de sécurité

Détection et rapport d'activité (Detection and reporting)

  • Activités de l'équipe opérationnelle de détection des incidents de sécurité de l'information

  • Détection d'événements

  • Rapport d'activité sur les événements

Appréciation et prise de décision (Assessment and decision)

  • Activités de l'équipe opérationnelle d'analyse des incidents de sécurité

  • Analyse immédiate et décision initiale

  • Appréciation et confirmation de l'incident

Réponses (Responses)

  • Principales activités d'une équipe opérationnelle de réponse aux incidents de sécurité

  • Réponse immédiate

  • Réponse à posteriori

  • Situation de crise

  • Analyse Inforensique

  • Communication

  • Escalade

  • Journalisation de l'activité et changement

Mise à profit de l'expérience ('Lessons Learnt')

  • Principales activités d'amélioration de l'ISIRT

  • Analyse Inforensique approfondie

  • Retours d'expérience

  • Identification et amélioration

  • de mesures de sécurité

  • de la gestion des risques

  • de la revue de direction

  • du système de gestion des incidents

Mise en pratique

  • Documentation

  • Exemple d'incidents de sécurité de l'information

  • Déni de service (DoS) et déni de service répar (DDoS)

  • Accès non autorisé

  • Code malfaisant

  • Usage inapproprié

  • Collecte d'informations

  • Catégories d'incidents de sécurité

  • Méthodes de classement ou de typologie d'incidents de sécurité

  • CVSS

  • ISO27035

  • Enregistrement des événements de sécurité

  • Fiche de déclaration des événements de sécurité

Aspects légaux et réglementaires de la gestion d'incidents


X Fermer
X Fermer

FOR_1511-0012

Gestion de crise IT/SSI

Objectifs:

  • Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
  • Apprendre à élaborer une communication cohérente en période de crise
  • Apprendre à éviter les pièges induits par les situations de crise
  • Tester votre gestion de crise SSI.

Public:

  • Directeur ou responsable des systèmes d'information
  • Responsable de la sécurité des systèmes d'information
  • Responsable de la gestion de crise
  • Responsable des astreintes
  • Responsable de la gestion des incidents

Durée:

7 heures

Programme:

Enjeux et Objectifs de la gestion de crise
  • Vocabulaire

  • Qu'est-ce que la gestion de crise SSI?

Rappel des fondamentaux sur la gestion des incidents de sécurité basée sur l'ISO 27035

Analogies avec les autres processus

  • La gestion des incidents de sécurité

  • La continüité d'activité

  • La gestion de crise stratégique

Analyse Forensique

L'organisation de gestion de crise SSI

  • Acteurs et instances de la crise

  • Rôles et responsabilités

  • Préparation de la logistique

  • Documentation & Canevas

  • Outils de communication

Processus de gestion de crise SSI

  • Détection et Alerte

  • Évaluation et Décision

  • Activation

  • Réagir

  • Pilotage de la crise

  • Retour à la normale

  • Tirer les enseignements

Le facteur humain et les effets du stress

Tests et exercices de crise SSI

  • Enjeux et objectifs

  • Types d'exercices et tests

  • Scénarios de crise

  • Préparation d'un exercice de crise SSI

  • Les outils et moyens

Cas pratiques de gestion de crise SSI


X Fermer
X Fermer

FOR_1511-0013

ISO 22301 Lead Auditor

Objectifs:

  • Le fonctionnement d’un SMCA selon la norme ISO 22301
  • Le déroulement, les spécificités et les exigences d’un audit ISO 22301
  • Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de certification ISO 22301 en fonction de la norme ISO 19011
  • Gérer une équipe d’auditeurs de SMCA
  • Devenir auditeur ISO 22301 certifié

Public:

  • Stagiaires amenés à conduire des audits de SMCA
  • Responsables chargés de la Continüité d’Activité (RPCA)
  • Consultants
  • Auditeurs
  • Chefs de projet
  • Qualiticiens
  • Équipes du contrôle interne
--- Formation elligible au CPF : ISO 22301 Lead Auditor (https://inventaire.cncp.gouv.fr/fiches/2339/) ---
 

Durée:

40 heures

Programme:

Accueil des participants

  • Présentation générale du cours

  • Introduction aux systèmes de management

  • Principes fondamentaux de la continüité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA),

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les exigences :

  • Comprendre l’organisation et son contexte

  • Engagement de la Direction

  • Analyse des impacts Métier (BIA) et appréciation des risques

  • Définir les stratégies de continüité

  • Développer et mettre en oeuvre les plans et procédures de continüité d'activité

  • Tests et exercices

  • Surveillance et réexamen du SMCA

  • Amélioration continue

  • Les enregistrements

Panorama des normes ISO complémentaires : ISO 19011, ISO 22313, ISO 27031, ISO 31000

Présentation de la continüité d'activité

  • Procédures de continüité d'activité

  • Exercices et tests

  • Retours d'expérience sur l'audit de Plans de Continüité d'Activité (PCA)

Processus de certification ISO 22301

Présentation de la démarche d’audit d'un SMCA basé sur l'ISO 19011

  • Norme ISO 19011

  • Audit d’un SMCA

  • Règlement de certification

  • Exemples pratiques

Techniques de conduite d’entretien

Exercices de préparation à l’examen

Examen conçu, surveillé et corrigé par LSTI

4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen et 5 heures de travail individuel sur les exercices chez soi.


X Fermer
X Fermer

FOR_1511-0014

ISO 22301 Lead Implementer

Objectifs:

  • La mise en oeuvre d’un SMCA conformément à la norme ISO 22301
  • Les concepts, approches, méthodes et techniques requises pour gérer un SMCA
  • Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l’implémentation et la gestion d’un SMCA conformément à la norme ISO 22301
  • Devenir un implémenteur certiifié ISO 22301

Public:

  • Stagiaires devant mettre en oeuvre un SMCA
  • Managers
  • Responsables de direction opérationnelle
  • Responsables chargés de la Continüité d’Activité (RPCA)
  • Gestionnaires de risque
  • Chefs de projets
  • Consultants
--- Formation elligible au CPF : ISO 22301 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/2338/) ---

Durée:

40 heures

Programme:

  • Introduction des systèmes de management

  • Principes fondamentaux de la continüité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA)

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les processus du SMCA

  • Direction

  • Pilotage du SMCA

  • Gestion de la conformité

  • Gestion des impacts sur l'activité

  • Gestion des risques

  • Gestion des stratégies de continüité

  • Gestion des incidents perturbateurs

  • Documentation et enregistrements

  • Ressources, compétences, sensibilisation et communicaon

  • Supervision et revue

  • Gestion des actions correctives

Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000

Présentation des processus de continüité d'activité:

  • Analyse des impacts sur l'activité ou Business Impact Analysis (BIA) sur la base de l'ISO 22317

  • Appréciation du risque pour un SMCA sur la base de l’ISO 27005

  • Procédures de continüité d'activité

  • Exercices et tests

  • Retours d'expérience sur l'implémentation de Plans de Continüité d'Activité (PCA)

Mener un projet d'implémentation d'un SMCA

  • Convaincre la Direction

  • Les étapes du projet

  • Les acteurs

  • Les facteurs clés de succès

  • Les risques et opportunités

Intégration de l'ISO 27031 dans le SMCA

Processus de certification ISO 22301

Gestion des indicateurs

Préparation de l’examen

Examen conçu, surveillé et corrigé par LSTI


4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi


X Fermer
X Fermer

FOR_1511-0015

CISSP - Certified Information Systems Security Professional

Objectifs:

  • Réussir l'examen de certification CISSP d'ISC²

Public:

  • Toute personne souhaitant obtenir une certification reconnue en sécurité
  • Consultants en sécurité devant démontrer leur expertise acquise et enrichir leur CV
  • Juristes

Durée:

35 heures

Programme:

Les 8 thèmes officiels du CBK (Common Body of Knowledge) :

  • Security & Risk Management

  • Asset Security

  • Security Engineering

  • Communications & Network Security

  • Identity & Access Management

  • Security Assessment & Testing

  • Security Operations

  • Security in the Software Development Life Cycle


X Fermer
X Fermer

FOR_1511-0016

RSSI - Responsable de la Sécurité des Systèmes d'Information

Objectifs:

  • Les bases pour la mise en place d’une bonne gouvernance de la sécurité des systèmes d’information

  • Les connaissances techniques de base indispensables à la fonction de RSSI

  • Pourquoi et comment mettre en oeuvre un SMSI en s’appuyant sur la norme ISO 27001

  • L’état du marché de la sécurité informatique

  • Les méthodes d’appréciation des risques

  • Les enjeux de la SSI au sein des organisations

  • Les stratégies de prise de fonction et des retours d’expérience de RSSI

Public:

  • Nouveaux ou futurs RSSI souhaitant se remettre à niveau et échanger

  • RSSI expérimentés souhaitant se remettre à niveau et échanger sur les bonnes pratiques du métier avec d’autres RSSI

  • Ingénieurs en sécurité des systèmes d’information souhaitant rapidement acquérir toutes les compétences leur permettant d’évoluer vers la fonction de RSSI

  • Directeurs des Systèmes d’Information ou auditeurs en systèmes d’information souhaitant connaître les contours de la fonction et les rôles du RSSI

Durée:

35 heures

Programme:

Introduction

  • Accueil

  • Présentation de la fonction de RSSI en la mettant en perspective par rapport à tous les aspects de son environnement

  • Production, direction, métiers, conformité, juridique, etc...

Aspects organisationnels de la sécurité

  • Panorama des référentiels du marché

  • Politiques de sécurité

  • Rédaction

  • Politiques globales, sectorielles, géographiques

  • Conformité

  • Gouvernance de la sécurité

  • Indicateurs sécurité

  • Gestion des incidents

Aspects techniques de la sécurité

  • Sécurité du système d'exploitation

  • Sécurité des applications (sessions, injections SQL, XSS)

  • Sécurité réseau (routeurs, firewalls)

  • Sécurité du poste de travail

Système de Management de la Sécurité de l'Information (norme ISO 27001)

  • Bases sur les SMSI

  • Panorama des normes de type ISO 27000

  • Bases sur ISO 27001 et ISO 27002

Préparation à l'audit

  • Formation et communication

  • Audit à blanc

  • Documents à préparer

  • Considérations pratiques

  • Réception des auditeurs (SoX, Cour des Comptes, Commission bancaire, etc...)

Gestion de risques

  • Méthodologies d'appréciation des risques

  • EBIOS

  • MEHARI

  • ISO 27005

  • Analyse de risque

  • Evaluation du risque

  • Traitement des risques

  • Acceptation du risque

Aspects juridiques de la SSI

  • Informatique et libertés

  • Communications électroniques

  • Conservation des traces

  • Contrôle des salariés

  • Atteintes aux STAD

  • Charte informatique

  • Administrateurs

Acteurs du marché de la sécurité

  • Gestion des relations avec les partenaires

  • Infogérance

  • Prestataires en sécurité

Stratégies de prise de fonction de RSSI

  • Rôles du RSSI

  • Relations avec les métiers, la DSI, la DG, les opérationnels

  • Retour d'expérience

  • Témoignage d'un RSSI (selon les opportunités)

  • Questions / Réponses avec les stagiaires


X Fermer
X Fermer

FOR_1511-0017

Essentiels techniques de la SSI

Objectifs:

  • Identifier les points faibles des systèmes d'information
  • Définir les règles de sécurité fondamentales pour sécuriser un périmètre
  • Comprendre la portée des attaques informatiques

Public:

  • Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité
  • Administrateurs systèmes ou réseaux

Durée:

14 heures

Programme:

JOUR 1

Introduction

Contexte, Objectifs, Enjeux, Risques et impacts métier:

  • Fuite d'information

  • Atteinte à l'image

  • Risques juridiques

Typologie des attaques, Sources de menace

  • Cybercriminalité

  • Espionnage

Rappels techniques

  • Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)

  • Protocoles “lien” (Ethernet, ARP, 802.x, LAN, VPN, MPLS)

  • Exemple de protocole applicatif : HTTP

JOUR 2

Sécurité des réseaux et firewalls (grands principes)

  • Cloisonnement et filtrage IP, Relayage applicatif, architecture sécurisée

  • Objectifs, enjeux et principes

  • Equipements et limites

  • Architecture sécurisée

  • DMZ : les bonnes pratiques

  • Equipements et limites

Sécurité des applications Web

  • Attaques classiques et retour d'expérience HSC

  • Fonctionnement des attaques Web classiques (injections SQL, XSS)

  • Attaques spécifiques :

  • Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)

Sécurisation

  • Gestion des droits et des accès

  • Stockage des mots de passe

  • Exemple HSC d'attaque réussie

  • Fédération des iden tés (SSO)

  • Bonnes pratiques de développement

  • Veille en vulnérabilité

  • Gestion des vulnérabilités techniques

Critères de choix d’une solution de sécurité

  • Panorama du marché et vocabulaire du marketing

  • Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité

  • Audits de sécurité et conformité

  • La gestion de la sécurité dans le temps

  • Gestion des tiers (fournisseurs de service, prestataires, clients et partenaires)

Conclusion

Plan de formation validé en collaboration avec l'ANSSI


X Fermer
X Fermer

FOR_1511-0018

Cybersécurité des systèmes industriels

Objectifs:

  • Connaître le métier et les problématiques
  • Savoir dialoguer avec les automaticiens
  • Connaître et comprendre les normes propres au monde industriel
  • Auditer vos systèmes SCADA
  • Développer une politique de cyber-sécurité

Public:

  • Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles
  • Responsables informatique ou sécurité souhaitant étendre leur compétences aux systèmes SCADA
  • Consultants et auditeurs en sécurité

Durée:

21 heures

Programme:

Automates PLC / télétransme eurs RTU / Automates de sécurité SIS

  • Services couramment présents

  • Vulnérabilités rencontrées

  • Protocoles courants

  • Modbus : Faiblesses du protocole

  • DNPS : Authentification / chiffrement

  • etc...

  • Déni de service / robustesse des automates

IHM (Interfaces Homme-Machine)

  • Vulnérabilités rencontrées

Systèmes d'exploitation Windows

  • Vulnérabilités courantes

  • Présentation d'OPC

Accès distants

  • RTC

  • VPN

  • Boîtiers de télétransmission

  • Sans-fil (Wi-Fi, liaisons radio)

  • Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp)

Démonstrations pratiques d'attaques sur un environnement SCADA

  • Simulation d'un réseau SCADA avec des simulateurs Maître/Esclave Modbus/TCP (Modsak)

  • Compréhension des vunérabilités du protocole Modbus/TCP et utilisation de Wireshark

  • Injection de paquets contrefaits sur Modbus/TCP

  • Simulation des relais de protection Smart Grid et compréhension du protocole

DNP3

  • Rebond d'un réseau d'entreprise vers un réseau industriel

  • Détection de tentatives d'attaques avec des signatures IDS SNORT et CheckPoint GAiA

  • Démonstration de SCADAVirt (attaque via BTR3+Metasploit)

Référentiels sur la sécurité des systèmes d'information industriels

  • Introduction

  • Détection de tentatives d'attaques avec des signatures IDS SNORT et CheckPoint GAiA

  • Secteurs d'activité cibles, typologie, population cible, incontournables

  • Guide ANSSI : Maîtriser la SSI pour les systèmes industriels

  • Guide ANSSI : Méthode de classification et mesures

  • Normes IEC 62443 (ISA 99)

  • IEC 62443-2-1

  • IEC 62443-3-3

  • Autres référentiels

  • NIST SP800-82, NERC CIP, ISO 27019, etc

Exemples de compromissions et d'incidents publics

  • Incidents non ciblés

  • Attaques ciblées (de l'amateur à Stuxnet)

  • Au delà du système industriel (Aramco...)

Exemples d'audits & tests d'intrusion effectués lors des missions HSC

Mesures de sécurité

  • Architecture, Filtrage IP, Journalisation Incidents non ciblés

Sécurité organisationnelle du réseau industriel : exercices pratiques

  • Architecture SCADA

  • Détermination des zones et conduits

  • Points sensibles

  • Sécurisation d'architecture

  • Détermination des niveaux de classification ANSSI

  • Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Exercices techniques

  • Analyse de traces réseaux (pour débuter)

  • Comprendre les vulnérabilités du protocole Modbus/TCP

  • Forger des attaques ModBus

  • Exploration des limites du cloisonnement


X Fermer
X Fermer

FOR_1511-0002

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

Objectifs:

Donner aux stagiaires les connaissances générales nécessaires en sécurité des systèmes d'information pour l'univers des systèmes industriels et embarqués.
A l'issue, l'acquisition des connaissances permettra aux stagiaires de mieux intégrer les objectifs de la SSI dans les outils de pilotage, communication et de vente.

Public:

Dirigeants, ingénieurs, chefs de projet, commerciaux.

Durée:

7 heures

Programme:

Mythes et enjeux de la cybersécurité des systèmes industriels avec retours d'expérience (espionnage industriel, intrusions, malveillances, ...) et présentation de la démarche systémique de la SSI,
Positionnement des aspects stratégiques et opérationnels de la SSI 1 (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Seront abordés les thèmes des systèmes d'information d'Entreprise, de systèmes de production industriels, le contexte de la robotique, des systèmes embarqués (dont critiques), de l'internet des objets (IoT), ... mais aussi la thématique HIL 2

1 SSI = Sécurité des Systèmes d'Information
2 HIL = Human In the Loop
X Fermer
X Fermer

FOR_1511-0023

Infrastructures à clefs publiques (PKI)

Objectifs:

  • Les technologies et les normes (cryptographie gros grains)
  • Les différentes architectures
  • Les problématiques d’intégration (organisation d’une PKI, formats de certificats, points d’achoppement)
  • Les aspects organisationnels et certifications
  • Les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public:

  • Architectes
  • Chefs de projets
  • Responsables sécurité/RSSI avec une orientation technique
  • Développeurs seniors
  • Administrateurs système et réseau senior

Durée:

21 heures

Programme:

Journée 1 : Mise en contexte

1.1 Bases de cryptographie: 1.1.1 Notions de dimensionnement et vocabulaire de base 1.1.2 Mécanismes, 1.1.3 Combinaisons de mécanismes, 1.1.4 Problèmes de gestion de clés 1.1.5 Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST

1.2 Implémentation de la cryptographie:

1.2.1 Bibliothèques logicielles, 1.2.2 Formats courants 1.2.3 Usages courants et gestion associée 1.2.4 Chiffrement de fichiers et disques 1.2.5 Chiffrement de messagerie 1.2.6 Authentification 1.2.7 Chiffrement de disque et fichiers 1.2.8 Chiffrement des flux

1.3 Grands axes d'attaques et défenses

Journée 2 : PKI et organisation

2.1 Matériel cryptographique

2.1.1 Différents types d'implémentation matérielles 2.1.2 Certification Critères Communs 2.1.3 Certification FIPS 140-2

2.2. Structure de PKI

2.2.1 Certificats X509 2.2.2 Rôles : sujet, vérificateur, certificateur, enregistrement, révocation 2.2.3 Architectures organisationnelles courantes 2.2.4 Cinéma ques dans PKIX 2.2.5 Hiérarchies d'autorités 2.2.6 Vérification récursive d'une signature

2.3 Cadre légal et réglementaire

2.3.1 Droit de la cryptologie 2.3.2 Droit de la signature électronique 2.3.3 Référentiel général de sécurité 2.3.4 Réglement eIDAS

2.4 Certification d'autorité

2.4.1 ETSI TS-102-042 et TS-101-456, certification RGS 2.4.2 Exigences pour les inclusions dans les navigateurs et logiciels courants 2.4.3 Evolution des pratiques

Journée 3: Implémentation de PKI et perspectives

3.1 Mise en oeuvre de PKI

3.1.1 Différents types d'implémentation d'IGC rencontrées couramment 3.1.2 Types d'acteurs du marché 3.1.3 Points d'attention à l'intégration 3.1.4 Attaques sur les PKI 3.1.5 Problème des IGC SSL/TLS 3.1.6 Remédiations mise en oeuvre pour TLS

3.2 IGC non X509: exemples de gestion de clés alternatives

3.2.1 GPG 3.2.2 SSH 3.2.3 R/PKI

3.3 Prospective

3.3.1 Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques 3.3.2 Distribution de clés par canal quantique (QKD) 3.3.3 Cryptographie Homomorphique 3.3.4 Cryptographie-post quantique 3.3.5 Gestion des clés symétriques 3.3.6 Tendances et conclusion

Plan de formation validé en collaboration avec l'ANSSI


X Fermer
X Fermer

FOR_1511-0025

Sécurité du Cloud Computing

Objectifs:

  • Les risques techniques, organisationnels et juridiques associés au cloud computing
  • Comment évaluer et réduire ces risques dans votre contexte

Public:

Toutes les personnes impliquées ou ayant vocation à être impliquées dans un projet de cloud computing :
  • Direction générale
  • DSI
  • RSSI
  • Administrateurs systèmes et réseaux
  • Chefs de projet
  • Responsables de service opérationnel
  • Consultants

Durée:

14 heures

Programme:

Introduction au cloud computing

  • Origines et développement

  • Définition et spécificité

  • Types de déploiements (SaaS, PaaS, IaaS ; public, privé, hybride; etc...)

  • Organismes spécialisés et sources d’information

Notions fondamentales en sécurité de l'information

Enjeux de la sécurité du cloud computing (avantages et risques techniques, organisationnels et juridiques)

  • Confidentialité des données

  • Intégrité des données

  • Disponibilité des données

  • Réversibilité des données

  • Maîtrisabilité des données

Evaluer l’opportunité de passer ou non dans le cloud

  • Questions à se poser

  • Importance des aspects liés à la sécurité dans la décision

  • Eléments de décision en fonction du service (courrier électronique, fichiers, CRM, etc...) et du contexte (PME/grand groupe, sensibilité des données, etc...)

Eléments de décision pour choisir un type de déploiement

Eléments de décision pour choisir un prestataire de cloud computing

  • Méthodologies d’appréciation des risques

  • Aspects techniques (technologies utilisées, antécédents de sécurité, etc...)

  • Sécurité organisationnelle (référentiels et normes, certifications de sécurité, etc...)

  • Juridiques (droit applicable, localisa on des données, possibilités d’accès par l’Etat, engagements contractuels, etc...)

Contractualiser avec le prestataire de cloud computing

  • Notions juridiques sur les contrats

  • Clauses essentielles à contrôler

  • Eléments de négociation d’un contrat

Principes de mise en oeuvre d’un cloud privé sécurisé

Suivre l’aspect sécurité au cours de la prestation de cloud computing

  • Sources d’information générales sur le prestataire et le contexte juridique et technique

  • Indicateurs spécifiques au rendu de la prestation

  • réaction aux incidents (technique et juridique)

Assurer la sécurité en fin de prestation de cloud computing

  • Motifs de terminaison de la prestation

  • Transfert des données vers un autre prestataire

  • Récupération des données

  • Effacement des données chez le prestataire

Prospective : les évolutions attendues concernant la sécurité du cloud computing


X Fermer
X Fermer

FOR_1611-0001

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

Objectifs:

Rendre autonomes les pratiquants sur l'environnement de test de sécurité beSTORM.

Public:

Ingénieur test et validation, architectes, concepteurs, ingénieurs de développement désireux de mettre en place un environnement de test et validation en sécurité.

Durée:

35 heures

Programme:

Journée 1 : Présentations, définition du périmètre des TP, Généralités sur le test en sécurité, Démarche de fuzzing,
Journée 2 : Présentation du GUI, fonctions avancées, XML des modules,
Journée 3 : Architectures plus complèxes, pilotage par scripts, attaque multi-partite,
Journée 4 : Présentation 632443/ISA Secure, Module d'apprentissage automatique (découvrir l'inconnu) et TPs,
Journée 5 : Fin des TPs, QCM de validation des compétences.
X Fermer
X Fermer

FOR_1705-0001

PCI DSS : Comprendre, mettre en oeuvre et auditer

Objectifs:

  • Présenter les différents acteurs de PCI DSS
  • Présenter le standard PCI DSS et ses 12 clauses
  • Savoir prendre en compte les vulnérabilités et les menaces inhérentes aux données carte bancaire
  • Identifier les points clés d’un projet PCI (sélection d’un périmètre, standard)
  • Maîtriser les problèmes intrinsèques aux données portées par les cartes bancaires, induits par la nécessité d'échanger des informations pour réaliser une transaction en toute confiance
  • Identifier et comprendre le rôle de chacun des acteurs impliqués dans les implémentations et évaluations PCI DSS
  • Maîtriser les différents types d'évaluation de la conformité à PCI DSS qui existent (Report on Compliance, Self-Assessment, Questionnaire, etc...) et choisir l'évaluation la plus appropriée à un contexte
  • Déterminer finement le champ d'application de PCI DSS et à éviter les pièges les plus fréquents relevés lors d'évaluations réelles de conformité à PCI DSS
  • Assimiler les exigences du standard PCI DSS dans sa dernière version, ainsi que les Notions qui lui sont spécifiques (fournisseurs d'hébergement partagé, entités désignées, mesures compensatoires, etc...)

Public:

  • DSI, RSSI
  • Auditeurs, bien que cette formation ne donne pas lieu à la qualification QSA, qui ne peut être délivrée que par le PCI SSC
  • Chefs de projet informatique
  • Consultant souhaitant étendre leur domaine de compétences

Durée:

7 heures

Programme:

Accueil des participants

Introduction

  • Présentation des termes essentiels

  • Problèmes intrinsèques aux cartes bancaires

  • Constats des vulnérabilités et fraudes les plus courantes

  • Structure d'une carte de paiement et données protégées par PCI DSS

Acteurs de la chaîne monétique

  • Marques de carte

  • PCI SSC

  • Acteurs et activités de la chaîne monétique

  • Acteurs du programme de conformité PCI DSS

Le standard PCI DSS, son cycle de vie et ses spécificités

Evaluation de la conformité à PCI DSS

  • Esprit et principes des évaluations

  • Livrables normalisés par le PCI SSC

  • Programmes de conformité des marques de carte

  • Déroulement d'une évaluation

Détermination du périmètre

  • Conditions d'application de PCI DSS

  • Proposition d'approche pour l'identification du périmètre

  • Pièges à éviter pour les implémenteurs

Exigencces de PCI DSS

  • Vue d'ensemble par thématique

  • Parcours des exigences par règle

  • Annexes


X Fermer
X Fermer

FOR_1511-0003

ISO 27005 Risk Manager

Objectifs:

  • Acquérir une compréhension globale des concepts, de la norme, des méthodes et techniques
  • Mettre en oeuvre une démarche d’appréciation des risques continue et pragmatique
  • Maîtriser la norme ISO 27005 : appréciation et analyse des risques du SI

Public:

  • RSSI nouvellement en poste
  • Gestionnaires de risque débutants
--- Formation elligible au CPF - ISO 27005 Risk Manager (https://inventaire.cncp.gouv.fr/fiches/1815/) --

Durée:

21 heures

Programme:

Introduction

  • La série ISO 2700x

  • ISO 27005

  • Les autres méthodes

Le vocabulaire du management du risque selon l'ISO 27005 :

Présentation interactive du vocabulaire fondamental et de l'approche empirique de gestion de risque avec la participation active des stagiaires à un exemple concret.

  • Identification et valorisation d'actifs

  • Menaces et vulnérabilités

  • Identification du risque et formulation sous forme de scénarios

  • Estimation des risques

  • Vraisemblance et conséquences d'un risque

  • Évaluation des risques

  • Les différents traitements du risque

  • Acceptation des risques

  • Notion de risque résiduel

La norme ISO 27005 :

  • Introduction à la norme ISO 27005

  • Gestion du processus de management du risque

  • Cycle de vie du projet et amélioration continue (modèle PDCA)

  • Établissement du contexte

  • Identification des risques

  • Estimation des risques

  • Évaluation des risques

  • Traitement du risque

  • Acceptation du risque

  • Surveillance et ré-examen du risque

  • Communication du risque

Exercices

Mise en situation : étude de cas

  • Réalisation d'une appréciation de risque complète

  • Travail de groupe

  • Simulation d'entretien avec un responsable de processus métier

  • Mise à disposition d'un ordinateur portable pour mener l'étude

  • Présentation orale des résultats par chaque groupe

  • Revue des résultats présentés

Présentation de recommandations :

  • Les erreurs courantes : les connaître et s'en prémunir

  • Outillage

  • Recommandations générales

  • Préparation à l'examen

Examen conçu, surveillé et corrigé par LSTI.
2,5 jours pendant lesquels exposés, cas pratiques, exercices et études de cas sont alternés et une demi-journée réservée à l'examen.


X Fermer
X Fermer

FOR_1705-0002

Privacy Implementer - Exercer la fonction de CIL/DPO (5 jours, certifiante)

Objectifs:

  • Comment exercer efficacement le métier de DPO
  • Comment mettre en oeuvre les obligations "informatique et libertés" de façon concrète et pragmatique
  • Le droit des données personnelles, son interprétation et son application en pratique
  • Se préparer à l'examen de certification LSTI

Public:

  • CIL ou DPO désignés, quelle que soit leur expérience
  • Futurs DPO
  • Personnes souhaitant se préparer à l'examen de certification LSTI "correspondant informatique et libertés"

Durée:

40 heures

Programme:

  • Cadre « informatique et des libertés »

  • Consulter les règles applicables, suivre l’actualité et échanger

  • Notions « informatique et libertés »

  • Acteurs « informatique et libertés »

  • Champs d’application

  • Recenser les traitements

  • Veiller au respect des principes fondamentaux

  • Accomplir les formalités préalables

  • Gérer les relations avec les ers

  • Assurer la sécurité des données personnelles

  • Sa sfaire aux Conditions de transfert en dehors de l’Union européenne

  • Maîtriser les sous-traitants

  • Renforcer et démontrer la conformité

  • Etre préparé à un contrôle de la CNIL et à ses conséquences

  • Se préparer au RGPD

  • Examen de certification (conçu, surveillé et corrigé par LSTI)


X Fermer
X Fermer

FOR_1705-0003

DNSSEC

Objectifs:

  • Les connaissances techniques du protocole DNS et de l’extension DNSSEC
  • Configurer en pratique une installation d’un resolver (Unbound) validant les réponses avec DNSSEC
  • Configurer une installation DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées
  • Eviter les pièges du DNS
  • Déterminer l’intérêt réel d’un déploiement de DNSSEC dans votre environnement

Public:

  • Administrateurs systèmes et réseaux
  • Responsable d’exploitation
  • Architecte

Durée:

14 heures

Programme:

DNS : Spécifications et principes

  • Vocabulaire

  • arbres, zones...

  • resolver, cache, authoritative, fowarder...

  • Organisation

  • TLD, autres domaines, délégations...

  • Protocole

  • RRSet, entêtes, couche de transport et EDNS

  • Problèmes liés aux pare-feux

  • Les enregistrements (RR)

  • A, AAAA, PTR, SOA, NS, MX ...

  • Fonctionnement interne

  • récursion et itération, fonctionnement de la résolution, ...

Logiciels

  • Les couches logicielles

  • "stub resolver", résolveur, rôle de l'application ...

  • Alternatives à BIND

  • outils sur le DNS

  • zonecheck, dig, delv...

Sécurité du DNS

  • Les risques : modification non autorisée des données, piratage des serveurs, attaque via le routage ou autre "IP spoofing", empoisonnement de cache ... Ce qu'a apporté l'attaque Kaminsky.

Cryptographie

  • Petit rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée ...

DNSSEC

  • Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés.

  • Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures.

  • Délégation sécurisée : l'enregistrement DS

  • Preuve de non-existence : les enregistrements NSEC et NSEC3

DNSSEC en pratique

  • Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC.

  • Protocole

  • bit DO et couche de transport (EDNS)

  • Problèmes liés aux pare-feux

  • Créer une zone signée à la main

  • dnssec-keygen, -signzone, named-checkzone/conf

  • Configurer le résolveur Unbound pour valider

  • Vérifier avec dig et delv

  • Déboguage

  • Délégation d'une zone. Tests avec dnsviz

  • Renouvellement de clés

  • Créer une zone signée avec DNSSEC

Retour d'expérience

  • Zone racine

  • Domaines de premier niveau (.fr, .se, .org, ...)

  • Zones ordinaires signées

  • Stockage des clés. Les HSM.

  • Problèmes opérationnels (re-signature, supervision)

Conclusion

En partenariat avec l'afnic

Plan de formation validé en collaboration avec l'ANSSI


X Fermer
X Fermer

FOR_1705-0004

RGPD/GDPR

Objectifs:

  • Les normes juridiques, notamment le RGPD (GDPR)
  • Les jurisprudences
  • Les recommandations de la CNIL
  • Les éléments pratiques (statut et missions du DPO, sécurisation des données personnelles, constitution du registre, rédaction du bilan annuel,...)

Public:

  • CIL désignés depuis moins d'un an
  • Futurs DPO
  • Personnes souhaitant approfondir leurs connaissances "informatique et libertés" et acquérir une compétence opérationnelle
  • Responsable informatique
  • Juriste

Durée:

14 heures

Programme:

  • Droit de l'informatique et des libertés
  • Consulter les règles applicables, suivre l’actualité et échanger

  • Fondamentaux « informatique et libertés »

  • CNIL

  • Première approche du DPO

  • Désignation

  • Exercice des missions

  • Recenser les traitements

  • Veiller à la licéité des traitements

  • Préparer les formalités préalables

  • Tenir le registre

  • Veiller aux relations avec les ers

  • Veiller à la sécurité des données personnelles

  • Veiller aux Conditions de transfert hors Union européenne

  • Conseiller, sensibiliser et vérifier en interne

  • Suivre un éventuel contrôle de la CNIL et ses conséquences

  • Rédiger un bilan annuel

  • Fin des fonctions


X Fermer
X Fermer

FOR_1705-0005

Droit de la cybersécurité

Objectifs:

  • La signification pratique des règles juridiques
  • Comment appliquer les règles juridiques de façon concrète et pragmatique
  • Comment renforcer efficacement le niveau de conformité de votre organisme

Public:

Toutes les personnes impliquées dans la sécurité informatique:

  • RSSI
  • DSI
  • Administrateurs systèmes et réseaux
  • Astreintes opérationnelles
  • Maîtrises d'oeuvre de la SSI
  • Chefs de projet
  • Responsables de compte
  • Consultants

Durée:

21 heures

Programme:

Notions juridiques essentielles

Consulter les règles applicables et suivre l’actualité

Informatique et libertés

  • Origines et cadre juridique

  • Fondamentaux

  • Champ d’application de la loi

  • Cadre pénal général

  • Périmètre d’un traitement

  • Conditions de licéité des traitements

  • Formalités préalables

  • Information des personnes concernées

  • Droits des personnes concernées

  • Obligation de sécurité

  • Transferts hors Union européenne

  • Sanctions prononçables par la CNIL

  • Saisine du parquet

  • Évolutions possibles avec le projet de règlement européen

Communications électroniques

  • Notions fondamentales

  • Secret des correspondances

  • Cryptologie

  • Brouillage des communications

  • Contrôles de sécurité sur les opérateurs

  • Filtrage

Conservation des traces

  • Données relatives au trafic

  • Données d'identification des créateurs de contenus

  • Accès administratif aux données de connexion

  • Autres traces

Atteintes aux STAD

  • Cadre juridique

  • Réagir à une atteinte

  • Conséquences en droit social

Surveillance des salariés

  • Pouvoir de contrôle de l'employeur

  • Respect de la vie privée « résiduelle »

  • Courriers électroniques

  • Fichiers

  • Navigation web

  • Accès à l'ordinateur du salarié

Administrateurs systèmes et réseaux

Charte informatique


X Fermer
X Fermer

FOR_1705-0006

Développement sécurisé (PHP, ...) par la pratique

Objectifs:

Chaque client utilise une combinaison de langages de programmation et d'environnements de production uniques. Il en résulte des attentes variées en terme de formation des développeurs. Néanmoins, les grands principes de la sécurité restent inchangés entre ces différents contextes.

Afin de répondre à ces besoins, HSC a élaborée une formation modulaire. Cette formation se compose de modules génériques: contrôle d'accès, cryptographie, méthodologies et de modules spécifiques: à un langage (Java, C, C++, PHP ...) ou un environnement (Web, Client/serveur, embarqué ...).

Pour chaque client, un programme est élaboré re-combinant les différents modules pour prodiguer une formation la plus adaptée.

Du fait de cette "spécialisation" de la formation pour chaque client, cette formation n'est prodiguée qu'en intra-entreprise.

Public:

  • Développeurs/programmeur/concepteur logiciels,
  • Chef de projet logiciel,
  • Testeur, testeurs, contrôleur de la qualité.

Durée:

21 heures

Programme:

Introduction à la sécurité de l'information

  • Mesures de sécurité essentielles : OWASP 10
  • Éléments de cryptographie
  • Modèles d'authentification et de contrôle d'accès
  • Gestion des traces
Module spécifique de langage:
  • Java
  • PHP
  • C/C++
  • .Net
Module spécifique d'environnement:
  • Développement web
  • Développement d'outils client/server ou client lourd
  • Développement embarqué
Sécurité et cycle de vie logiciel
  • Architecture applicative pour la sécurité
  • Audit et développement
  • Sécurité et processus de développement
Exercice final d'application Durée: de 1/2 journée à 5 jours
X Fermer
X Fermer

FOR_1705-0007

CISA - Certified Information Systems Auditor

Objectifs:

  • Préparer à la réussite de l'examen CISA de l'ISACA

Public:

  • Consultants en organisation, consultants en systèmes d'information, consultants en sécurité,

  • Auditeurs

  • Informaticiens

  • Responsables informatique

  • Chefs de projets, urbanistes, managers

Durée:

35 heures

Programme:

La formation est organisée sur 4 journées de révision des 5 thématiques de la certification CISA associées à des séries de questions illustratives.

Les 5 domaines abordés (repris dans le CRM et le support de cours) :

  • Le processus d'audit des SI : méthodologie d'audit, normes, référentiels, la réalisation de l'audit, les techniques d'auto-évaluation

  • La gouvernance et la gestion des SI : pratique de stratégie et de gouvernance SI, politiques et procédures, pratique de la gestion des SI, organisation et comitologie, gestion de la continüité des opérations

  • L'acquisition, la conception et l'implanta on des SI : la gestion de projet, l'audit des études et du développement, les pratiques de maintenance, contrôle applicatifs

  • L'exploitation, l'entretien et le soutien des SI : l'audit de la fonction information et des opérations, l'audit des infrastructures et des réseaux

  • La protection des actifs informationnels : audit de sécurité, gestion des accès, sécurité des réseaux, audit de management de la sécurité, sécurité physique, sécurité organisationnelle.

Le stage se termine lors de la dernière journée par un exposé de pratiques pour passer et se préparer l'examen (QCM de 4 heures).

Cet exposé est suivi d'un examen blanc (2 heures) de 100 questions suivi d'une revue des réponses de stagiaires.


X Fermer
X Fermer

FOR_1705-0008

RPCA-Responsable du Plan de Continuité d'Activité

Objectifs:

  • Acquérir les compétences indispensables à l'exercice de la fonction "Responsable du Plan de Continüité d'Activités", à savoir :

  • Fondamentaux de la continüité d'activité

  • Contexte réglementaire et juridique

  • État du marché de la continüité (aspect techniques)

  • Apprécier les enjeux et les risques métiers

  • Formaliser un PCA efficient

  • Mon PCA fonctionne-t-il?

  • Gérer une crise

  • Stratégies de prise de fonction.

Public:

  • Toute personne amenée à exercer la fonction de responsable du Plan de continüité d'activité : RPCA, futur RPCA, RSSI, ingénieurs sécurité assistant un RPCA, responsables sécurité à la production

  • Les techniciens devenus RPCA, souhaitant obtenir une culture de management

  • Les managers confirmés manquant de la culture technique de base en matière de continüité d'activité ou ne connaissant pas les acteurs du marché

  • Toute personne amenée à assurer une fonction de correspondant local continüité d'activité ou une fonction similaire

Durée:

35 heures

Programme:

Introduction - Fondamentaux de la continüité d’activité

  • Accueil

  • Présentation de la fonction de RPCA en la mettant en perspective par rapport à tous les aspects de son environnement

  • Interactions : RSSI, RM, Production, Direction, métiers, Services Généraux, Conformité, Juridique, RH, etc...

  • Stratégies de prise de fonction du RPCA

  • Présentation de la terminologie

Contexte réglementaire et juridique

  • Panorama des référentiels du marché (lois, règlement, normes et bonnes pratiques)

  • Normalisation ISO 22300 et 27000

  • Informatique et libertés

Aspects techniques de la continüité

  • Sauvegarde & restauration

  • Réplication ou redondance

  • Réseau et télécoms

Apprécier les enjeux et les risques métiers

  • Appréciation des risques en continüité d’activité

  • Processus critiques : Bilan d’Impact sur l’Activité (BIA)

Acteurs du marché de la continüité * Gestion des relations avec les partenaires * Externaliser vers un prestataire * Comment choisir ?

Formaliser un PCA efficient

  • Projet PCA (prérequis, gouvernance, délais, livrables, etc...)

  • PGC : Plan Gestion de Crise

  • PCOM : Plan de Communication (interne et externe)

  • PRM : Plan de reprise métier

  • PCIT : Plan de Continüité Informatique et Télécoms

  • PRN : Plan de Retour à la Normale

Mon PCA fonctionne-t-il ?...

  • Les exercices et tests

  • L’importance du rôle d’observateur

  • Audit du PCA

  • Main en en Condition Opérationnelle (MCO)

  • Outils de gouvernance, gestion, pilotage du PCA Gérer une crise

  • Activer tout ou par e du PCA

  • Communiquer pendant la crise

  • Assurer le retour à la normale

  • Intégrer les retours d’expérience (RETEX) Témoignage d'un RPCA (en fonction des disponibilités) Examen

 


X Fermer
X Fermer

FOR_1705-0009

Formation à l'homologation de sécurité des systèmes d'information (RGS,LPM,PSSIE,IGI1300)

Objectifs:

  • Vous familiariser avec les différents référentiels gouvernementaux de sécurité de l'information et leur limites
  • Être capable de mettre en oeuvre une démarche d'homologation de sécurité
  • Fournir les clés pour approfondir les différents cadres réglementaires
  • Aborder la mise en place d'une organisation de gestion de la sécurité dans la durée

Public:

  • Responsables de mise en conformité au RGS v2,
  • Toute personne ayant la nécessité de connaître, comprendre le Référentiel Général de Sécurité : Agents au sein des autorités administratives, prestataires d'hébergement, consultants accompagnant à la conformité, fournisseurs de services aux autorités administratives,
  • Les personnes en charge de la mise en conformité de leur SI selon les référentiels suivants: PSSIE, IGI1300, II901, RGS, LPM, etc.; seront donc particulièrement intéressés par cette formation,
  • Agents des ministères, rectorats/préfectures, mairies/collectivités territoriales, établissements publics.

Durée:

7 heures

Programme:

Panorama des référentiels SSI étatiques
  • Principes de certification/qualification
  • Objectifs de l'homologation
  • Démarche d'homologation
    • Analyse de risque
    • Mise en œuvre des mesures de sécurité
  • Plan de traitement des risques
  • Conformité
  • IGI1300
  • PSSIE
  • LPM
  • II901
  • Cryptographie RGS
    • Audits d'homologation
    • Acte d'homologation
  • Dossier d'homologation
  • Comité et autorité d'homologation
  • Revue et maintien dans la durée
  • Stratégies de mise en œuvre
    • Pour nouveau système
    • Pour système existant

X Fermer
X Fermer

FOR_1705-0011

Inforensique : les bases d'une analyse post-mortem

Objectifs:

  • Gérer une investigation numérique sur un ordinateur
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation

Public:

  • Toute personne souhaitant se lancer dans l'inforensique
  • Premier pas dans l'investigation numérique

Durée:

35 heures

Programme:

Jour 1

  • L'inforensique

  • Présentation de l'inforensique

  • Périmètre de l'investigation

  • Trousse à outil

  • Méthodologie "First Responder"

  • Analyse Post-mortem

  • Les disques durs

  • Introduction aux systèmes de fichiers

  • Horodatages des fichiers

  • Acquisition des données persistantes et volatiles

  • Gestion des supports chiffrés

  • Recherche de données supprimées

  • Sauvegardes et Volume Shadow Copies

  • Aléas du stockage flash

  • Registres Windows

  • Les structures de registres Windows

    • Utilisateurs

    • Systèmes

  • Analyse des journaux

  • Évènements / antivirus / autres logiciels

Jour 2 - Scénarii d'investigation

  • Téléchargement/Accès à des contenus confidentiels

  • Exécution de programmes

  • Traces de manipulation de fichiers et de dossiers

  • Fichiers supprimés et espace non alloué

  • Carving

  • Géolocalisation

  • Photographies (données Exifs)

  • Points d'accès WiFi

  • HTML5

  • Exfiltration d'informations

  • Périphérique USB

  • Courriels

    • Journaux SMTP

    • Acquisition coté serveur

    • Analyse client messagerie

  • Utilisateurs abusés par des logiciels malveillants

Jour 3 - Interaction sur Internet

  • Utilisation des Navigateurs Internet

  • IE/Edge / Firefox

  • Chrome / Opera

  • Outil de communications/collaboratifs

  • Slack / Skype / Pinyin

  • Messenger / Telegram

  • Présentation des principaux artefacts

  • Systèmes OSX

  • Systèmes Linux

Jour 4 - Inforensique réseau

  • Pourquoi et comment faire de l'Inforensique réseau

  • Avantages, faiblesses, complémentarité et limites

  • Différents type de preuves et de sources de données réseaux

  • (Journaux, PCAP, Ne low; DNS, Parefeu, Proxy, Switch, Routeur, Syslog, etc...)

  • Exemple d'évènements créés par un scénario simple

  • Analyse de journaux DNS, DHCP, Proxy, pare-feu

  • Analyse de paquets

  • Réduc on de données

  • Les protocoles standards, les autres et les RFCs

  • Caractéristiques des C&C et influence sur les données réseaux

  • Canaux de contrôle et d'exfiltration (tunneling / asynchrone / pulling)

  • Éléments de reconnaissance / signature

Jour 5 - Vue d'ensemble

  • Création et analyse d'une frise chronologique

  • Corrélation d'évènements

  • Certification (QCM)

  • Examen


X Fermer
X Fermer

FOR_1511-0004

Formation EBIOS Risk Manager

Objectifs:

  • Appréhender la méthode EBIOS 2010 et ses différents cas d'utilisation
  • Maîtriser la construction d'un processus de gestion des risques
  • Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS
  • Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale
  • Préparer l'apprenant à l'examen en fin de session

Public:

  • CIL (DPO)
  • RSSI
  • Chefs de projet SI
  • Consultants sécurité
  • Toute personne connaissant d'autres méthodes comme ISO 27005, MEHARI ou EBIOS v2 (ancienne version d'EBIOS) et souhaitant maîtriser EBIOS 2010

--- Formation elligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1863/ ---

Durée:

21 heures

Programme:

Introduction
  • EBIOS

  • Historique

  • Les autres méthodes

  • Différence entre EBIOS V2 et V2010

  • Le vocabulaire du risque selon EBIOS 2010

  • Biens essentiels et bien support

  • Propriétaire, dépositaire et RACI

  • Sources de menace et événements redoutés

  • Menaces et vulnérabilités et scénarios de menace

  • Identification du risque et formulation sous forme de scénarios

  • Estimation des risques

  • Vraisemblance et gravité d'un risque

  • Évaluation des risques

  • Les différents traitements du risque

  • Notion de risque résiduel

  • Homologation de sécurité

La démarche EBIOS

  • Introduction

  • La modélisation EBIOS

  • Alignement avec le modèle ISO 27005

  • Communication et concertation relative aux risques

  • Surveillance et réexamen du risque

  • Étude du contexte

  • Étude des événements redoutés

  • Étude des scénarios de menace

  • Étude des risques

  • Étude des mesures de sécurité

  • Étapes facultatives

  • Applications spécifiques

  • Conception d'une politique de sécurité et/ou d'un schéma directeur

  • Présentation de la FEROS

  • Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet

  • Cas particulier du RGS

  • Cas de la rédaction d'un cahier des charges

Exercices

Mise en situation : étude de cas

  • Réalisation d'une étude EBIOS complète

  • Travail de groupe

  • Simulation d'entretien avec un responsable de processus métier

  • Mise à disposition d'un ordinateur portable pour mener l'étude

  • Présentation orale des résultats par chaque groupe

  • Revue des résultats présentés

Recommandations

  • Les erreurs courantes: les connaître et s'en prémunir

  • L'étude de cas @rchimed

  • Intérêts et limites

  • Utilisation des bases de connaissances

  • Préparation à l'examen
     
2,5 jours pendant lesquels exposés, cas pratiques, exercices et études de cas sont alternés et une demi-journée réservée à l'examen
X Fermer
X Fermer

FOR_1705-0012

Inforensique avancée: industrialisez les enquêtes sur vos infrastructures

Objectifs:

  • Appréhender la corrélation des événements
  • Retro-concevoir des protocoles de communications
  • Analyser des systèmes de fichiers corrompus
  • Connaître et analyser la mémoire volatile des systèmes d'exploitation des événements

Public:

  • Tout membre d'une équipe de réponse à incident qui est amené à traiter des incidents de sécurité ou intrusions complexes émanant de menaces sophistiquées
  • Professionnel de l'inforensique qui souhaite renforcer et développer ses connaissances de l'inforensique et de la réponse aux incidents
  • Membres d'agences gouvernementales ou détectives qui souhaitent maîtriser l'inforensique et étendre leur champ de compétences en investigation pour pouvoir traiter les cas de fuites d'informations, d'intrusion et d'analyses techniques avancées
  • Experts en sécurité avec une expérience en tests d'intrusion, réponse aux incidents et écriture d'exploits
  • Responsables sécurité qui désirent maîtriser l'inforensique pour en comprendre les implications en sécurité de l'information et les problématiques liées aux éventuelles poursuites découlant d'un incident ou tout simplement pour gérer une équipe de réponse à incident

Durée:

35 heures

Programme:

Module 1: Intrusion en entreprise

  • Présentation

  • Étapes d'une intrusion

  • Impact de celles-ci

  • Comment réduire le délai ?

  • Indices de compromission (IOC)

  • Création

  • Déploiement

  • Acquisition d'informations à distance

  • Artefacts clés

  • Powershell

  • Agents GRR

  • Détection du périmètre

  • Journaux d'événements : Capture, Corrélation

  • Balayage d'entreprises : IOC, Powershell

Module 2 : Systèmes de fichiers

  • Analyse des systèmes de fichiers NTFS, EXTx, HFS+

  • Structure interne (métafichiers);

  • Boot Sector;

  • Recouvrement d'informations supprimées

  • Modification des métadonnées;

  • Suppression de documents;

  • Recherche par motifs

  • Reconstruction d'un système de fichiers

  • Master Boot Record

  • Table des partitions

    • DOS

    • GPT

Module 3: Analyse de la mémoire

  • Introduction

  • Pourquoi analyser la mémoire

  • Outils d'acquisition

    • Drivers, Machines virtuelles, DMA

  • Outils d'analyse

    • Rekall, Volatility, Windbg

  • Présentation des principales structures mémoires

  • Linux / MacOS / Windows

  • Analyse de la mémoire

  • Processus

    • Processus "cachés"

    • Traces d'injection de code

    • Process-Hollowing

    • Shellcode

  • Détection et analyses

    • Handles

  • Communications réseau

  • Noyaux : Hooking, Memory Pool

  • Traces d'actions utilisateurs

    • Artefacts du système d'exploitation

Jour 4 : Automatisation des opérations

  • Création d'une timeline

  • Systèmes

  • Mémoire

  • Corrélation entre différentes timelines

  • Examen


X Fermer
X Fermer

FOR_1705-0013

Rétro-ingénierie de logiciels malfaisants

Objectifs:

  • Qualifier la menace d'un logiciel malfaisant et en particulier :
  • Mise en place d'un laboratoire d'analyse des logiciels malfaisants
  • Préparation de l'outillage d'analyse
  • Analyse comportementale de logiciels malfaisants
  • Analyse sta que et dynamique de codes malfaisants
  • Introduction à l'architecture x86
  • Identification des structures logiques (boucles, branchement...)
  • Identification des motifs utilisés par les logiciels malfaisants en analysant le code
  • Analyse de la mémoire
  • Contournement de techniques d'auto-protection

Public:

  • Professionnel de la sécurité souhaitant acquérir des connaissances en analyse de codes malfaisants
  • Personnel d'équipes de réponse à incident souhaitant réaliser des analyses avancées des menaces rencontrées
  • Toute personne intéressée par l'analyse des logiciels malfaisants et ayant des connaissances en Windows et langage de bas niveau

Durée:

35 heures

Programme:

  1. Mise en place des Bases

  • Introduction à l'analyse de malware : processus et méthodologie

  • Technique d'analyse statique : revue de code, analyse des metadata

  • Technique d'analyse comportementale

  • Construction du laboratoire et boite à outils

  • Cas d'analyse

  • Introduction au langage assembleur : x86 et x64

  • Présentation des instructions de bases

  • Présentation des structures de contrôle

  • Introduction à IDA pro

  • Chaine de compilation et binaires

  • Exercices

  1. Mécanismes internes de Windows et techniques de débogage

  • Présentation de l'architecture interne du système d'exploitation Windows

  • Présentation du format PE et ses caractéristiques

  • Introduction des structures du noyau Windows (PEB, TEB, System Call table, etc)

  • Exercices traitant les techniques de débogage Windows

  • Cas d'analyse

  1. Malware et techniques de protection

  • Techniques d'obscurcissement de code et études de différents types de packer

  • Techniques anti-débogage

  • Techniques anti-désassemblage

  • Techniques d'obscurcissement du flux d'exécution

  • Techniques d'évasion (anti-virtualisation, furtivité)

  • Techniques d'un packing (automatisées et manuelles) et identification de l'OEP

  • Cas d'analyse

  • Présentations des fonctionnalités des malwares à travers les API windows

  • Rootkits : mode Utilisateur et noyau

  • Keyloggers

  • Sniffers

  • Ransomwares

  • Bots et C2

  • Techniques d'analyse de shellcode

  1. Autres formes de malwares

  • Techniques d'instrumentation de binaires (IDA Appcall, Miasm, Frida, etc)

  • Techniques d'analyse du contenu dynamique des malwares Web (Javascript/Vbscript)

  • Analyse des applications .NET

  • Analyse des fichiers PDF

  • Analyse des documents Office

  • Analyse de la mémoire comme outil d'aide à l'analyse des malwares

  1. L'analyse de malware, une brique de la réponse à incident

  • Analyse de malware dans le cadre d'une réponse à incident

  • Gestion des IOC : construction et publication

Challenge

  • Mise en pratique de toutes les connaissances et compétences acquises lors de la formation


X Fermer
X Fermer

FOR_1705-0014

Tests d'intrusion et sécurité offensive

Objectifs:

  • Mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc...)

Public:

  • Experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques
  • Administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquant pour ainsi mieux sécuriser leurs système

Durée:

40 heures

Programme:

Introduction aux tests d'intrusion

  • Présentation de l'architecture des travaux pratiques

  • Méthodologie des tests d'intrusion

  • Préparation et gestion d'un test d'intrusion

  • Législation et déontologie

Découverte réseau et qualification des cibles

  • Rappels TCP/IP

  • Découverte/fuite d'information

  • Analyse de l'environnement

  • Génération de paquets

  • Scan de port

  • Présentation de Nessus

Attaque réseau

  • Écoute du réseau local

  • Attaque des interfaces d'administration

  • Attaque "Man-in-the-middle"/ARP spoofing

  • Attaque des routeurs

  • Tunneling

Intrusion sur les applications web

  • Infrastructure Web

  • Rappels HTTP

  • Prise d'empreinte

  • Présentation des webshells

  • Injection de code SQL, de commande, inclusion de fichier

  • XSS et CSRF

Découverte des mots de passe

  • Généralités

  • Génération des empreintes

  • Méthodes et outils de cassage d'empreinte

Utilisation de Metasploit

  • Présentation du framework

  • Méthodologie d'intrusion avec Metasploit

  • Présentation de Meterpreter

Intrusion sur les postes clients

  • Évolution des menaces

  • Prise d'empreintes des logiciels

  • Attaques et prise de contrôle d'un poste client

  • Pillage et rebond

Intrusion sur les bases de données

  • Introduction et rappels SQL

  • Intrusion MySQL

  • Intrusion SQL Server

  • Intrusion Oracle

Intrusion sur les systèmes Windows

  • Identification des machines et des services

  • Récupération d'information à distance / sessions nulles

  • Récupération d'informations locales

  • Authentification sous Windows et récupération des empreintes

  • Attaque hors ligne

  • Élévation de privilèges

Intrusion sur les systèmes Unix/Linux

  • Sécurité sous Unix/Linux

  • Sortir de la cage

  • Attaque par le réseau

  • Attaque locale

Examen


X Fermer
X Fermer

FOR_1705-0015

Tests d'intrusion avancés et développement d'exploits

Objectifs:

  • Savoir effectuer un test d'intrusion contre des services réseaux (routeurs, switch)
  • Comprendre comment exploiter les erreurs de cryptographie
  • Savoir utiliser python et powershell en tests d'intrusion
  • Comprendre et mettre en oeuvre des découvertes de vulnérabilités par le fuzzing
  • Ecriture d'exploit sous Linux et Windows et contournement de protections.

Public:

  • Stagiaires ayant suivi la formation SANS SEC 560
  • Experts en tests d’intrusion
  • Développeurs expérimentés
  • Experts de la gestion des incidents
  • Experts de la détection d’intrusion

Durée:

40 heures

Programme:

Python pour les tests d'intrusion
  • Introduction

  • HTTP

  • Scapy

  • Attaque par fuzzing

  • Fuzzing avec Sulley

Powershell

  • Introduction

  • HTTP

  • Powersploit

  • Nishang

  • Empire

Attaques réseaux

  • arp spoofing

  • network protocols

  • bgp

  • ospf

  • hsrp

  • vlan hopping

  • Attaques sur PXE

Vulnérabilités web avancées

  • Sérialisation d'objets

  • Injection SQL en aveugle

  • XXE

  • Attaquer HTTP/2

  • Websockets

  • Contourner les wafs

Crypto

  • Analyse de la cryptographie

  • Réutilisation d'IV

  • CBC bit flipping

  • Padding Oracle

Développement d'exploit Linux et Windows (presque 2j)

  • Introduction à l'assembleur X86

  • Description de la pile

  • Conventions d'appels

  • Dépassement de pile

  • Protection contre les dépassements de tampons

  • Contournement des protections

  • ret2libc, rop,

  • Introduction aux dépassements de tampon sur le tas

Demi-journée CTF / cas final


X Fermer
X Fermer

FOR_1705-0016

Réaliser un PIA - ISO 29134

Objectifs:

  • Déterminer si un PIA est requis
  • Construire une procédure et des outils d'étude d'impact sur la vie privée
  • Mener un PIA

Public:

  • CIL
  • Relai informatique et libertés
  • Futurs DPO
  • RSSI
  • Directeur juridique
  • Responsable MOA...
  • Toute personne susceptible de mener des études d'impact sur la vie privée

Durée:

14 heures

Programme:

Introduction
  • Cadre légal et réglementaire : de la loi "informatique et libertés" au RGPD

  • Les enjeux de la protection des données et du PIA

  • Rappel des principes et des Notions fondamentales de la protection des données personnelles

Exercice 1 : Quizz oral : Maîtriser le vocabulaire sur la protection des données

Présentation du PIA

  • Le PIA dans le Règlement

  • Les cas de PIA obligatoire

  • Le responsable du PIA

  • Ses objectifs

  • Les éléments exigés par le Règlement

  • La consultation préalable et le registre des activités de traitement

  • Le vocabulaire de l'appréciation des risques et de l'étude d'impact sur la vie privée

  • Le PIA dans les normes :

  • La méthode de la CNIL

  • La norme ISO 29134

Exercice 2 : Questionnaire écrit : Manipuler le vocabulaire de l'analyse de risques et du PIA

Exercice 3 : Cas pratique simple : Dresser un PIA en suivant le Guide de la CNIL

PIA : la méthode

  • Étude d'opportunité du PIA

  • Contexte et périmètre

  • Critères et échelles d'appréciation des risques

  • Préparation du PIA

  • Étude de la conformité

  • Appréciation des risques vie privée

  • Le contenu du rapport

  • Les suites du PIA

Exercice 4 : Mise en situation : Réaliser un PIA et s'approprier les outils méthodologiques (1/2 journée)

  • Distribution de documentation relative à un projet fictif impliquant la création d'un nouveau traitement ainsi que d'outils méthodologiques pour la réalisation d'un PIA. En s'appuyant sur les documents fournis, les stagiaires devront réaliser le PIA pour le projet

  • La correction sera réalisée de manière interactive avec l'ensemble des stagiaires.


X Fermer
X Fermer

FOR_1705-0017

Surveillance, détection et réponse aux incidents SSI-SECDRIS

Objectifs:

  • Comprendre les menaces et attaques sur les réseaux et systèmes
  • Identifier les indicateurs de compromission (IOC)
  • Mettre en oeuvre les différents moyens de surveillance et de détection
  • Anticiper et limiter l'impact des attaques
  • Maîtriser les différentes étapes de gestion des incidents de sécurité

Public:

  • Membres d'une équipe de sécurité opérationnelle (SOC)
  • Membres d'une équipe de réponse aux incidents (CSIRT)
  • Administrateurs
  • Responsables sécurité

Durée:

35 heures

Programme:

Jour 1: Introduction

  • Etat des lieux

  • Familles d'attaques

  • Techniques d'attaque et de défense usuelles

  • Détection

  • Kill chain

  • Défense en profondeur

  • Aspects légaux

  • ISO 27035

  • Blue Team et Hunt Team

  • Principe de compromission préalable

  • Comment former son équipe

Jour 2 : Reconnaissance

  • Reconnaissance passive

  • Étude: Récupération de données publiques

  • Reconnaissance active

  • Fuites d'informations

  • Reconnaissance réseau

  • Étude: Scanning

  • Détection/réponse

  • Parefeux

  • IDS/IPS

  • Pots de miel

  • Prévention

  • Maîtrise de l'information

  • Attaquer pour mieux se défendre

Jour 3 : exploitation

  • Vulnérabilités

  • Les failles web

  • Étude: injection SQL

  • Défaut de mise à jour

  • Étude: OS obsolète

  • Mauvaise configuration

  • Étude: Rétro-compa bilité et MitM (Responder)

  • Le facteur humain

  • Détection/réponse

  • WAF

  • IDS/IPS

  • Automatisation

  • Prévention

  • Supervision sécurité continue (CSM)

  • Développement sécurisé

  • Sécurisation active

  • Moindre privilège

Jour 4: Post-exploitation

  • Objectifs de l'attaquant

  • Exfiltration des données

  • Ransomware

  • Déni de service

  • Focus: C&C

  • Rebonds et mouvements latéraux

  • Pass the hash

  • Cassage de mots de passe

  • Étude: du point d'entrée à la cible finale

  • Élévations de privilège

  • Étude: Objectif Domain Admin

  • Détection/réponse

  • Prévention

Jour 5 : Persistance

  • Nettoyer une infrastructure Windows

  • Ticket d'argent et ticket d'or

  • Les dessous d'Active Directory

  • Persistance UNIX/Linux

  • Autres moyens employés

  • Examen de certification


X Fermer
X Fermer

FOR_1705-0018

Expert sécurité Linux

Objectifs:

  • Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
  • Réduire ou éliminer les risques sur les systèmes de type Linux
  • Configurer les services courants pour qu’ils soient robustes avant leur mise en production (Apache, BIND, ...)
  • S’assurer de l’intégrité des données sur les serveurs Linux
  • Maîtriser les outils permettant de répondre aux incidents de sécurité

Public:

  • Professionnels de la sécurité
  • Administrateurs systèmes expérimentés
  • Auditeurs et gestionnaires d’incidents

Durée:

35 heures

Programme:

Cryptographie

  • OpenSSL

  • Utilisation avancée de GPG

  • Systèmes de fichiers chiffrés

Contrôle d'accès

  • Contrôle d'accès selon l'hôte

  • Attributs étendus et ACL

  • SELinux

  • Autres systèmes de contrôle d'accès obligatoire

Sécurité applicative

  • BIND/DNS

  • Services de courrier électronique

  • Apache/HTTP/HTTPS

  • FTP

  • OpenSSH

  • NFSv4

  • Syslog

Opérations de sécurité

  • Gestion de configuration

Sécurité réseau

  • Détection d'intrusion

  • Balayage pour la sécurité réseau

  • Supervision réseau

  • netfilter/iptables

  • OpenVPN

Système d'exploitation Windows et durcissement des applications

  • Logiciels résistants aux malware

  • Mettre à jour des logiciels vulnérables

  • Durcissement du système avec les patrons de sécurité

  • Durcissement avec les politiques de groupe

  • Appliquer les mesures de sécurités essentielles

Contrôle d'accès dynamique et restreindre la compromission des comptes d'administration

  • Contrôle d'accès dynamique (DAC)

  • Compromission des droits d'administration

  • Active Directory : permissions et délégation


X Fermer
X Fermer

FOR_1705-0019

Fondamentaux et techniques de la SSI

Objectifs:

  • Maîtriser le vocabulaire et la théorie de la sécurité de l'information
  • Elaborer la sécurité des réseaux informatiques
  • Capitaliser sur de nombreux concepts de défense
  • Maîtriser la sécurité des systèmes d'exploitation et des applications

Public:

  • Personnel technique souhaitant se reconvertir dans la sécurité des systèmes d’information

  • Administrateurs systèmes ou réseaux

  • Professionnel de la sécurité

Durée:

35 heures

Programme:

Jour 1

  • Introduction

  • Contexte

  • Sources de menaces

  • Anatomie d'une attaque

  • Risques et impacts métiers

  • Concepts fondamentaux

  • Rappels sur les réseaux IP

  • Couches OSI

  • Adressage

  • ARP

  • DNS

  • Équipements réseaux

Jour 2

  • Cryptographie

  • Symétrique et modes, asymétrique

    • Hashage

    • Signature

    • VPN

    • PKI

    • TLS

    • PGP

    • IPSec

  • Contrôle d'accès

    • Gestion des utilisateurs

    • Authentification, Autorisation

Jour 3

  • Sécurité des réseaux

  • Equipements réseau

  • Segmentation

  • Filtrage

  • Relayage

  • Architecture (ANSSI)

  • Gestion d'incidents

  • Processus

  • Veille

  • Journalisation

  • Investigation

Jour 4

  • Linux

  • Système de fichiers

  • Authentification et comptes utilisateurs

  • Sécurisation des services

  • Journalisation

  • Pare-feu local

  • Modules de sécurité

  • Windows

  • Active directory

  • Powershell

  • Scénarios d'attaque classiques

  • Solutions pratiques

  • Durcissement réseau

Jour 5

  • Sécurité des applications

  • HTTP

  • Gestion de l'authentification

  • Gestion des Cookies

  • Gestion des sessions

  • Présentation des principales attaques

    • SQLI

    • XSS

    • CSRF

    • Directory traversal

    • RCE

    • RFI/LFI

  • Examen de certification


X Fermer
X Fermer

FOR_1705-0020

Sécurité des serveurs et applications web

Objectifs:

  • Les enjeux de la sécurité d'un site web
  • Les méthodes d'attaques sur le web et comment s'en protéger
  • Les bases de la cryptographie, quand et comment l'utiliser
  • Les méthodes d'authentification web
  • Les bonnes pratiques de développement sécurisé
  • Les techniques de protections des serveurs

Public:

  • Développeurs web
  • Architecte d'applications web ou de solutions de sécurité web (pare-feu applicatif...)
  • Administrateurs systèmes
  • Pentesters débutants

Durée:

35 heures

Programme:

Bases de la sécurité informatique

  • Cadre des menaces

  • Acteurs

  • Évolutions

  • Vocabulaire et concepts de base de la SSI

  • Législation et déontologie

  • Bases du web

  • Infrastructure web

  • Rappels HTTP

  • Présentations des services web

  • Same Origin Policy

  • Communication "cross-domain"

Découverte/fuite d'informations

  • Analyse de l'environnement

  • Framework, librairies

  • Arborescence du site

  • Transfert de zone (DNS)

  • Scan de ports

  • Scan de vulnérabilités

  • Travaux pratiques

Les protocoles du web

  • Méthodes HTTP

  • SOAP

  • XMLRPC

  • Travaux pratiques

Le processus d'authentification

  • Principe de AAA

  • Méthodes d'authentification HTTP

  • Modèles de délégation

  • Principes d'infrastructure Single Sign On

Gestion des sessions

  • Les cookies

  • Forge de requêtes intersites (CSRF)

  • Fixation de session

  • Forge de cookies de session

  • Travaux pratiques

Les injections

  • Injection coté serveur

  • Commandes

  • LDAP

  • SQL

  • XXE

  • Injection coté client

  • XSS

  • Travaux pratiques

Les inclusions de fichiers

  • Télé-versement de fichiers

  • Inclusion de fichiers locaux et distants (LFI, RFI)

  • Travaux pratiques

Éléments de cryptographie

  • Les bases : mécanismes, vocabulaire

  • Mécanismes pour chiffrement et authentification

  • Mécanismes de signature électronique

  • Certificats x509

Chiffrement des flux de données

  • HTTPS, SSL, TLS ...

  • Choix des suites cryptographiques

  • Recommandations

  • Travaux pratiques

Chiffrement des données stockées

  • Stockage des mots de passe

  • Stockage des données sensibles

  • Travaux pratiques

Sécurité du navigateur

  • Entêtes de sécurité (CSP, HSTS, X-XSS...)

Sécurité du serveur

  • Durcissement de l'OS

  • Standardisation des environnements

  • Gestion des privilèges

  • Sécurité du système de fichiers

  • Gestion des journaux et traces

  • Analyse des flux

Sécurité des applications

  • Séparation du code et des paramètres

  • Connaissance et surveillance des librairies utilisées

Audit des applications

  • Revues de code

  • Utilisation du fuzzing

  • Usage du test d’intrusion (Pentest)

Sécurité et processus de développement

  • Notions d'analyse de risque projet

  • Analyse des menaces

  • Formalisation

  • Intégration continue et tests des fonctions de sécurité

  • DevOps problématiques et enjeux

  • Versioning

  • Gestion des vulnérabilités

  • Gestion des patchs

Examen

Logique applicative

  • Contournement de flux applicatif

  • Filtrage métier

  • Travaux pratiques


X Fermer
X Fermer

FOR_1705-0021

Sécurisation des infrastructures Windows

Objectifs:

  • Sécuriser une infrastructure Windows
  • Connaître les chemins d'attaque classiques et les contre-mesures
  • Appliquer les configurations par différents moyens
  • Administrer avec Powershell

Public:

  • Administrateurs Windows
  • Experts en sécurité
  • Architectes sécurité Windows
  • Responsables sécurité

Durée:

35 heures

Programme:

Jour 1 : Connaître ses outils

  • Introduction

  • Active directory

  • Présentation

  • Outils d'administration

  • Stratégies de groupe: fonctionnement

  • Stratégies de groupe: contenu

  • Powershell

  • Principes

  • Les indispensables

  • Le langage

  • PowerShell Desired State Configuraon (DSC)

  • Introduction

  • Composants

  • Mise en application

Jour 2 : Durcissement système

  • Types d'installation

  • Rôles et fonctions

  • Autres pistes de minimisa on

  • Services

  • Taches planifiées

  • Défense en profondeur

  • Applocker

  • Durcissement mémoire

  • Secure Boot

  • Bitlocker

  • Mises à jour

  • Journalisation

Jour 4 : Sécurité réseau

  • Scénarios d'attaque classiques

  • Parefeu

  • IPsec

  • Authentification

  • Autres protocoles

  • Auditer son infrastructure

  • Microsoft Azure

Jour 5 : PKI Windows et authentification forte

  • PKI

  • Principes d'une PKI

  • Avantages et inconvénients de la PKI Windows

  • Enrôlement et révocation

  • Protection des clefs privées

  • Authentification forte

  • Cartes à puce

  • Biométrie

  • Examen

Jour 3 : Gestion des privilèges

  • Introduction à NetFlow (protocole et composants)

  • Les formes de pouvoir

  • Scénarios d'attaque classiques

  • Récupération de mots de passe

  • Pass-the-hash

  • Élévation de privilèges

  • Compromission du domaine

  • Persistance: golden ticket et autres techniques

  • Eviter les élévations de privilèges

  • Pratiques à risques

  • Solutions

  • Implémentation

    • Gestion des groupes locaux

    • LAPS

    • Délégation

    • JEA (Just Enough Admin)

    • Autres bonnes pratiques


X Fermer
X Fermer

FOR_1511-0005

ISO 27001 Lead Auditor

Objectifs:

  • Disposer de la vision auditeur vis-à-vis de la norme ISO 27001
  • Intégrer le modèle PDCA lors de vos activités d’audit
  • Auditer Les différentes catégories de mesures de sécurité (Annexe A de l’ISO 27001 / ISO 27002)
  • Conduire un audit de SMSI et ses entretiens (ISO 19011 / ISO 27001 / ISO 27006)

Public:

  • Membres des équipes de contrôle interne
  • Équipes de sécurité
  • Auditeurs externes
  • Qualiticiens
  • Responsables d’audit de SMSI
  • RSSI
  • Consultants en Sécurité des Systèmes d’Information

--- Formation elligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1609/ ---

Durée:

35 heures

Programme:

Accueil des participants

  • Présentation générale du cours

  • Introduction aux systèmes de management

Présentation de la norme ISO 27001

  • Notion de SMSI (Système de Management de la Sécurité de l'Information)

  • Modèle PDCA (Plan-Do-Check-Act)

  • ISO 27002

  • Lien entre l’ISO 27001 et l’ISO 27002

Panorama des normes complémentaires

La norme ISO 27001

  • Chapitre par chapitre :

  • Contexte de l’organisation

  • Leadership

  • Planification

  • Support

  • Fonctionnement

  • Évaluation des performances

  • Amélioration

  • Relations entre les éléments structurants du SMSI

  • Principaux processus du SMSI :

  • Gestion des mesures de sécurité

  • Gestion de la conformité

  • Gestion des risques de l’information

  • Gestion des incidents de sécurité

  • Pilotage

Processus de certification ISO 27001

Présentation de la norme ISO 27002

  • Objectifs et usage de la norme

  • Exigences de l’ISO 27001

  • Auditer une mesure de sécurité

  • Présentation des mesures de sécurité

  • Exemple d’audit de mesures de sécurité

Présentation de la démarche d’audit ISO 19011

  • Norme ISO 19011

  • Principes de l’audit

  • Types d’audit

  • Programme d’audit

  • Démarche d’audit (Avant l’audit - Audit d’étape 1 - Audit d’étape 2 - Après l’audit)

  • Auditeur

  • Responsable d’équipe d’audit

Présentation de la démarche d’audit SMSI

  • Normes ISO 17021 et 27006

  • Audit de certification

  • Critères d’audit

  • Déroulement d’un audit

  • Constats d’audit et fiches d’écart

  • Réunion de clôture

  • Rapport d’audit

Techniques de conduite d’entretien

Préparation à l'examen

Examen conçu, surveillé et corrigé par LSTI

--- Formation elligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1609/ ---

4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen et 5 heures de travail individuel sur les exercices chez soi. Cette durée de 40 heures est nécessaire pour être conforme à la norme ISO19011:2002 7.4.4 qui spécifie cette durée pour la formation des auditeurs.


X Fermer
X Fermer

FOR_1705-0022

Sécurité Wi-Fi

Objectifs:

Acquérir la compréhension globale du fonctionnement d'un réseau Wi-Fi, en appréhender les risques et les méthodes de sécurisation.

Public:

Ce cours s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants, ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi.
Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.

La connaissance préalable des réseaux et des protocoles TCP/IP sont recommandée ; des rappels sont toutefois effectués en début de cours.

Durée:

14 heures

Programme:

  • Généralités sur les réseaux sans fils
    • Technologies
    • Normes
    • Matériel (composants)
    • Problématiques liées à la sécurité
      • Propriétés du média
      • Déni de service
  • 802.11 - Principes
    • Canaux et fréquences
    • Eléments d'architecture
    • Services
    • Trames
  • Caractéristiques de la technologie
    • Physique
    • Antennes et environnement
    • Portée des réseaux sans-fil
    • Positionnement dans l'architecture
  • Attaques sur la technologie Wi-Fi - Généralités
    • Attaque sur le 802.11
    • Brouillage
      • Exemple de brouillage
    • Usurpation de borne
    • Inondation de messages
    • Wi-Fishing
    • Audit et outils
      • Scanners (actifs / passifs)
        • Cas pratique d'utilisation basique
      • Aircrack
        • Cas pratique d'utilisation basique
    • Matériel (antenne, station, etc.)
  • WEP
    • Principe
    • Faiblesses et vulnérabilités
    • Attaques
      • Cas pratique : cassage de clé WEP
  • 802.1X
    • Introduction
    • Principe
    • Chiffrement
    • Authentification
    • Radius
    • EAP, TLS, PEAP, etc.
  • WPA/WPA2
    • Principe
    • Différentes normes et configurations
    • Faiblesses
    • Attaques
      • Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP
  • Gestion des réseaux Wi-Fi
    • Gérer ses réseaux Wi-Fi
      • Acteurs et rôles
    • La sécurité intrisèque des bornes
    • Architecturer correctement ses réseaux Wi-Fi
    • Authentifier les utilisateurs de WLAN
  • Mise en place d'une architecture Wi-Fi sécurisée
    • Problématiques
    • Exemples d'architectures
    • Préconisations
      • PEAP/MSCHAPv2 - EAP/TLS
      • Cloisonnement
      • Configuration des postes clients
      • Configuration centralisée des équipements
    • Cas pratique final

X Fermer
X Fermer

FOR_1705-0023

Sécurité de la voix sur IP

Objectifs:

  • Présenter les principaux protocoles utilisés dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) et leurs usages en se focalisant sur les aspects sécurité,
  • De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger.

Public:

Toutes les personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie :
  • Responsable informatique,
  • Responsable sécurité,
  • Responsable réseau,
  • Chef de projet technique,
  • Ingénieur télécom/réseaux,
  • Ingénieur sécurité,
  • Administrateur réseaux et sécurité,
  • Auditeurs sécurité...

La connaissance préalable des protocoles TCP/IP est nécessaire.

Durée:

7 heures

Programme:

  • Introduction

 

 

  • Présentation de la VoIP
    • Principaux équipementiers (Alcatel, Cisco, Asterisk)
    • Solutions Softphone (Skype, etc.)
    • Codage / Qualité de la voix

 

 

  • Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)
    • Usages
    • Architecture
    • Filtrage
    • Mécanismes de sécurité
    • Extensions de sécurité
    • Protocoles media transport (RTP, RTCP, RTSP, etc.)
    • Utilisation de wireshark

 

 

  • Risque spécifiques à la VoIP
    • Risques introduits par la VoIP
    • Interception d'appels
    • Dénis de service
    • Fraudes
    • Exfiltration de données
    • Introduction de logiciels malfaisants
    • Exemples de vulnérabilités découvertes

 

 

  • Sécurisation de la VoIP/ToIP
    • Architectures sécurisées
    • Chiffrement dans la VoIP
    • QoS
    • Sécurité des équipements de voix
    • Sécurité des terminaux
    • Tests d'intrusion des infrastructures VoIP/ToIP

X Fermer
X Fermer

FOR_1705-0024

Sécurité des données de santé et protection de la vie privée

Objectifs:

  • Les exigences de sécurité en matière de :
  • protection des données personnelles de santé (loi « informatique et libertés », Règlement européen général pour la protection des données)
  • interopérabilité des systèmes d’information de santé (CISIS)
  • sécurité des systèmes d’information de santé (PGSSI-S, CPS, RGS, LPM)
  • hébergement des données de santé (agrément HDS)

Public:

  • RSSI
  • Juristes
  • CIL/ DPO
  • Toute personne confrontée à la gestion d’un système d’information de santé

Durée:

21 heures

Programme:

Module 1 : Présentation du contexte
  • Cadre légal et normatif

  • Notions fondamentales

  • Données de santé, dossier médical partagé, systèmes d’information, etc...

  • Principaux acteurs

  • Patient, Professionnel de santé et médico-social, établissements de santé, hébergeur, ASIP-santé, CNIL, etc.

Module 2 : Droits des patients et secret

  • Droits des patients

  • Confidentialité de leurs données de santé, information et accès aux données, droit de rectification et d’opposition, etc.

  • Secret

  • Secret professionnel, secret médical, secret partagé

Module 3 : Gestion des données personnelles de santé

  • Licéité des traitements de données personnelles

  • Recueil des données de santé

  • Formalités préalables, PIA et registre des activités de traitement

  • Conservation, suppression, anonymisation et archivage des données

Module 4 : Sécurité du système d'information de santé

  • Obligations légales de sécurité de données et systèmes d’information de santé

  • Enjeux de la sécurité du SI-S : Confidentialité, Intégrité, Disponibilité, Traçabilité et imputabilité

  • PGSSI-S

  • Gestion des risques

  • Organisation de la sécurité

  • Rôles et responsabilités

  • Politique de sécurité

  • SMSI

  • Mesures de sécurité opérationnelles

  • Gestion des accès, identification, authentification

  • Classification et chiffrement

  • Architecture réseau et applicative

  • Sécurité des échanges

  • Durcissement des systèmes

  • Objets connectés et accès distants

  • Cycle de vie et obsolescence des systèmes

  • Sauvegarde et archivage

  • Traçabilité et imputabilité

  • Gestion des incidents et notification aux autorités

  • Gestion de la continüité d’activité

Module 5 : Interopérabilité du système d'information de santé

  • Obligation légale d’interopérabilité

  • Présentation du cadre d’interopérabilité des systèmes d’information de santé

Module 6 : Hébergement des données de santé

  • Exigences légales en matière d’hébergement

  • Agrément HDS (procédure d’agrément, dossier et contrat)

  • Médecin de l’hébergeur


X Fermer
X Fermer

FOR_1712-0001

Essentiels ISO27001 et ISO27002

Objectifs:

  • Présenter la norme ISO 27001:2013, les processus de sécurité qui lui sont associés et la démarche de certification ;

  • Présenter la norme ISO 27002:2013 et les mesures de sécurité ;

  • Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité ;

  • S'exercer à la sélection et l'approfondissement de mesures de sécurité depuis l'appréciation des risques, les pièges à éviter et l’audit de ces mesures ;

  • Avoir une vue globale des référentiels existants, des guides d'implémentation ou de bonnes pratiques des mesures de sécurité

Public:

La formation s'adresse à tous ceux qui souhaitent :

  • Prendre connaissance des normes ISO 27001 et 27002

  • Améliorer leur maîtrise des mesures de sécurité de l'information

  • Enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.

  • Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI.

  • Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur plan d'action, ou dynamiser les échanges avec les opérationnels.

Durée:

14 heures

Programme:

  • Introduction aux systèmes de management
  • Historique des normes
  • L'organisation de la sécurité
  • Présentation détaillée de la norme ISO 27001
  • L'origine des mesures
    • La conformité
    • La gestion des risques
    • Les ACP ou initiatives internes
  • Introduction à la gestion des mesures de sécurité
    • Les différents acteurs
    • Identification des contraintes
    • Typologies de mesures de sécurité
    • Plan d'action sécurité
    • Documentation
    • Audit des mesures
  • La norme ISO 27002
    • Présentation et historique
    • Structure et objectifs
    • Exemple d'application du modèle PDCA aux mesures
    • Cas pratique positionnant le stagiaire dans le rôle de:
      • Gestionnaire des risques
      • Implémenteur de mesures de sécurité
      • Auditeur
  • Les référentiels de mesures de sécurité
    • Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/ SOC 1-2-3, RGS)
    • Les autres sources de référentiels et guides de bonnes pratiques
      • Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc...)
      • Les associations & instituts (SANS, OWASP, CIS, Clusif, etc...)
      • Les éditeurs
  • Exercices
  • Examen

X Fermer
X Fermer

FOR_1712-0002

Sécurité des réseaux sans fil

Objectifs:

  • Les atouts et faiblesses des principales technologies sans-fil
  • Comment utiliser les technologies sans fil en toute sécurité
  • Auditer vos propres installations

Public:

  • Experts en sécurité de l'information
  • Consultants
  • Auditeurs
  • Administrateurs systèmes et réseaux

Durée:

14 heures

Programme:

Généralités sur les réseaux sans-fil

  • Panorama des technologies et des normes

  • 802.XX

    • Bluetooth

    • Wi-Fi

    • Zigbee

    • WiMAX

  • Filtrage

  • Infrarouge

  • NFC

  • GSM / UMTS / LTE

  • TETRA

Caractéristiques des technologies

  • Problématiques physiques

  • Brouillage radio

  • Environnement (absorption, diffraction, réfraction, réflexion / humidité, verre, béton, etc...)

  • Écoutes et interceptions

  • Détournement de connexion

  • Insertion et rejeux de trafic

  • Risques sanitaires

  • Méthodes de transmission

  • FHSS

  • DSSS

  • IR

  • DSSS/CK

  • OFDM

  • Études, démonstrations et cas praques d'attaque sur le 802.11 CSMA/CA

  • Utilisation abusive du média (réservation du temps)

  • Saturation radio

  • Envoi de trames de désassociation

  • Déni de service sur la batterie

Technologie Wi-Fi

  • Répartition du spectre 2,4GHz

  • Positionnement dans l'architecture du SI

  • Présentation des attaques sur le 802.11

  • Usurpation de borne / client

  • Désassociation / Désauthentification

  • Vol de paquets en attente

  • Wi-Fishing

  • Écoute passive

  • Présentation d'outils logiciels (Kismet, aircrack-ng, etc...)

  • Présentation d'outils matériels (WiFi Pineapple, BVS, etc...)

  • Sécurités

  • WEP

  • 802.1X (EAPoL, RADIUS, PEAP, MSCHAPv2, etc...)

  • WPA / WPA2

  • WPS

  • Exemple et étude d'une architecture sécurisée

  • Pour chaque partie, démonstrations et cas pratiques d'attaques :

  • Mise en place et configuration de la sécurité proposée

  • Attaques sur la solution

  • Études des améliorations possibles

SDR

  • Sécurités

  • Présentation

  • Récepteur et antennes

  • GNU Radio Companion

  • Démonstrations avec la HackRF

Bluetooth

  • Technologies (classique, BLE, etc...)

  • Sécurité et faiblesses

  • Présentation d'outils d'analyse et d'attaques (BTScanner, Redfang, BtleJuice, etc...)

  • Présentation d'outils physiques (Ubertooth One, Bluefruit LE Sniffer)

  • Attaques

  • Reconnaissance

  • Spam

  • Vol d'informations

  • Contrôle à distance

  • Attaques sur la crypto

  • Dénis de service

  • Highjacking / Spoofing

  • Attaques sur les mauvaises implémentations

Zigbee

  • Présentation des technologies

  • Sécurité et faiblesses

  • Études des attaques existantes

NFC

  • Présentation des technologies (Mifare / DESFire / etc...)

  • Sécurité et faiblesses

  • Études des attaques existantes (lecture d'informations, copie, rejeu, etc.

  • Cas pratique de lecture et copie d'une carte NFC

  • Proposition et étude d'une architecture sécurisée

Téléphonie mobile

  • Panorama des technologies

  • GSM / 2G

  • Présentation de la technologie

  • Extensions (2G+, 2,75G)

  • Fonctionnement du Short Message Service (SMS - RFC 5724)

  • Sécurités et faiblesses sur les méthodes de chiffrements (A5/1, A5/2, A5/3)

  • Attaque par régression du protocole

  • UMTS / 3G

  • Présentation de la technologie

  • Extensions (3G+, H+)

  • Sécurités et faiblesses

  • LTE / 4G

  • Présentation de la technologie

  • Extension (4G+)

  • Sécurités et faiblesses

TETRA

  • Présentation de la technologie

  • Comparaison avec le GSM

  • Sécurité et faiblesses

  • Études d'attaques existantes (écoute, rejeu)

  • Démonstration d'une écoute de communication


X Fermer
X Fermer

FOR_1712-0003

Architectures réseaux sécurisées

Objectifs:

  • Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
  • À sécuriser les architectures communément mises en oeuvre dans les entreprises
  • À évaluer la sécurité d'une architecture donnée
  • À identifier les choix structurant l'architecture de vos prochaines solutions
  • À prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés

Public:

Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information :

  • Architectes des réseaux, architectes applicatifs
  • Chefs de projets informatiques
  • Responsables informatique ou sécurité
  • Équipes informatique ou sécurité
  • Consultants et auditeurs techniques ou de SMSI
  • Gestionnaires de risques

Durée:

21 heures

Programme:

Introduction

  • Principes de sécurisation, éléments sensibles, objectifs de sécurité

Architecture d'administration et d'authentification

  • Protocoles d'administration et usages: RDP, WinRM, SSH, VNC

  • Authentification et autorisation centralisée : LDAP, NTLM, RADIUS, Kerberos

  • Référentiels centralisés: OpenLDAP, Active Directory

  • Délégation de l'authentification: SSH Agent, relais Kerberos

  • Authentification forte : Principes, OAuth, U2F, ActivCard

  • Authentification des administrateurs et services : Forêts, LAPS, bastions

Réseaux et segmentation

  • IPv4, IPv6

  • Composants : Concentrateur, pare-feu, diode, WDM, NIDS/NIPS, répartiteur

  • Segmentation physique : Interfaces RJ45, ports consoles, 802.1x

  • Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN

  • Routage : Statique vs. dynamique, OSPF, RIPE, BGP, BATMAN

  • Filtrage : Règles fondamentales, matrice de flux, local vs. central

  • Software-defined network

  • Relais applicatifs : Proxy, reverse proxy

Architecture générale

  • Systèmes autonomes

  • Segmentation horizontale et administration "out-of-band"

  • Positionnement des éléments de sécurité

Connexion distante

  • Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS

Postes de travail

  • Segmentation par virtualisation, VDI, BYOD vs. COPE

Architecture Windows

  • Architecture de domaines, DC et RODC, approbation et délégation

Architecture applicatives

  • Accès Internet

  • Architectures 2-tiers, 3-tiers ;

Requêtes RPC

  • Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP

Architectures des fonctions d'infrastructure et de sécurité

  • DHCP et usage

  • DNS : Interne, public, journalisation, DNSSEC

  • SMTP : émission interne, réception de courriel

  • Journalisation et SIEM, Synchronisation horaire

  • Supervision

  • Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible, Chef

  • Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM

Continüité et haute disponibilité

  • Notion de SPOF

  • Réseau : Agrégation de liens, clusters, adresses IP virtuelles, boucles

  • Équipements simples : Répartition de charge, réplication de données

  • Sauvegarde : Push vs. pull

  • Continüité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule

Réaliser des choix d'architecture

  • Loi et réglementation : Classifié défense, PDIS, LPM et SIIV, PCI DSS

  • Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante

  • Virtualisation

  • Existant et (rétro-) compatibilité

  • Utilisation de cadriciels

Architectures spécifiques

  • Environnements de production et hors production

  • Imprimantes et scanneurs

  • Audio (VoIP) et vidéo

  • Interconnexion filiales/partenaires

  • Infrastructure virtuelle

  • Réseaux wi-fi

  • Réseaux libre-service : Wi-fi visiteur, bornes publiques

  • Architectures industrielles

  • IoT ; Appareils mobiles

  • Grid, architectures n-tiers, distribuées : Hadoop, P2P

  • Mainframes

  • Sécurité physique

  • Exploration des limites du cloisonnement


X Fermer
X Fermer

FOR_1712-0004

Infrastructures à clé publique Windows (PKI)

Objectifs:

  • Être capable de comprendre les besoins métier concernant les certificats
  • Acquérir les connaissances et compétences nécessaire afin de fournir un support haut-niveau aux métiers
  • Être en mesure de résoudre des problématiques cryptographiques
  • Être en mesure de créer des scripts afin d'améliorer l'IGC

Public:

  • Tout public (Expert sécurité, Administrateur, Manager PKI, ...)

Durée:

21 heures

Programme:

Jour 1 - Cryptographie et PKI
  • Rappel sur les principes cryptographiques fondamentaux
  • Rappel des algorithmes cryptographiques et taille de clé conseillés
  • Architecture organisationnelle et technique d'une IGC (PKI)
  • Principe de création, vérification et révocation de certificat
  • Création d'une autorité racine indépendante
Jour 2 - PKI Windows
  • Rappel de l'environnement Windows
  • Spécificité de l'IGC (PKI) Windows
  • Création d'une autorité fille liée à l'AD
  • Rappel des bases Powershell
  • Création de scripts simples en Powershell
Jour 3 - PKI avancée
  • Cas d'étude d'une architecture IGC
  • Création de scripts Powershell avancés
  • Méthodologie de résolution de problème (debugging)
Exercice final : les stagiaires doivent résoudre 6 problèmes utilisateurs dont la difficulté va de moyen à expert
Note : En intra-entreprise, cette formation est aussi disponible en anglais
X Fermer
X Fermer

FOR_1805-0001

Gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

14 heures

Programme:

1ere journée

matinée

  • Introduction : la nécessité de la gouvernance en cybersécurité
  • la politique de sécurité de l'information (PSI)
  • Les fondements d'une PSI
  • Exercice 1 : classification

Après-midi

  • Exemples de PSI
  • L'analyse de risques : les méthodes
  • Une étude de sécurité de l'information (vidéosurveillance, process industriel)
  • De la spécification à l'homologation
  • Exercice 2: les évènements redoutés pour la vidéosurveillance

2ème journée

matinée

  • Mettre en place la gouvernance
  • Faire un état des lieux
  • Définir une organisation
  • Le SMSI
  • Les documents de la gouvernance : PSI, Charte, tableaux de bord...
  • L'audit de conformité
  • Mesure technique : la cryptologie
  • Exercice 3 :

Après-midi

  • La sensibilisation / formation
  • La cartographie du SI
  • Un exemple de gouvernance : le RGPD
  • Exercice 4 : réaliser un diagnostic

X Fermer
X Fermer

FOR_1806-0001

Séminaire gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir à quoi sert la gouvernance de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

7 heures

Programme:

Matinée

  • Introduction : la nécessité de la gouvernance en cybersécurité
  • Eléments de pilotage: la politique de sécurité de l'information (PSI), importance de la classification des informations, méthodes d'nalyse de risques,
  • Présentation d'un exemple (vidéosurveillance),
  • De la spécification à l'homologation des systèmes,

Après-midi

  • De l'état des lieux à la mise en place d'une organisation: cartographie, sensibilisation, formation,
  • Démarche qualité: SMSI, documents de la gouvernance (PSI, Charte, tableaux de bord...),
  • Démarches d'audit et d'amélioration continue,
  • Exemple de gouvernance : le RGPD.

X Fermer
X Fermer

FOR_1511-0006

ISO 27001 Lead Implementer

Objectifs:

  • Mettre en oeuvre un Système de management de la sécurité de l’information (SMSI)
  • Gérer un projet de mise en oeuvre de SMSI
  • Gérer un SMSI dans le temps
  • Utiliser la norme ISO 27001 et les guides associés : ISO 27002, ISO 27004 et ISO 27005
  • Gérer les exigences de sécurité et les risques de sécurité
  • Gérer la mise en oeuvre d’un plan de traitement des risques
  • Améliorer le SMSI et les mesures de sécurité dans le temps grâce aux mécanismes d’amélioration continue

Public:

  • RSSI nouvellement en poste
  • Chefs de projet SMSI
  • DSI et leurs équipes
  • Qualiticiens
  • Consultants
--- Formation elligible au CPF : ISO 27001 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/1817/) ---

Durée:

35 heures

Programme:

Accueil des participants

  • Présentation générale du cours

  • Introduction aux enjeux de la sécurité

Présentation détaillée de la norme ISO 27001

  • Notion de SMSI (Système de Management de la Sécurité de l'Information)

  • Modèle PDCA (Plan-Do-Check-Act)

  • Les chapitres obligatoires de la norme :

  • Contexte de l'organisation

  • Leadership

  • Planification

  • Support

  • Fonctionnement

  • Évaluation des performances

  • Amélioration

Présentation de la norme ISO 27002

  • Différentes catégories de mesures de sécurité

  • Mesures d'ordre organisationnel

  • Mesures d'ordre technique

  • Implémentation d'une mesure de sécurité selon le modèle PDCA

Panorama des normes complémentaires

Le SMSI par les processus

  • Le pilotage et les activités de support

  • La gestion des exigences légales et réglementaires

  • La gestion des risques et la norme ISO 27005

  • Le vocabulaire : risque, menace, vulnérabilité, etc...

  • Critères de gestion de risque

  • Appréciation des risques

  • Acceptation du risque

  • Communication du risque

  • La déclaration d'applicabilité (DdA/SoA)

  • Réexamen du processus de gestion de risques et suivi des risques

  • La gestion des mesures de sécurité

  • La gestion des incidents

  • L'évaluation des performances

  • Surveillance au quotidien

  • Les indicateurs et la norme ISO 27004

  • L'audit interne

  • La revue de Direction

Le projet SMSI

  • Convaincre la direction

  • Les étapes du projet

  • Les acteurs

  • Les facteurs clé de réussite et d'échec

Processus de certification ISO 27001

Préparation à l'examen

Examen conçu, surveillé et corrigé par LSTI


X Fermer
X Fermer

FOR_1511-0007

Gestion des mesures de sécurité / ISO 27002

Objectifs:

  • Comprendre l'organisation de la sécurité de l'information
  • Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité
  • Maitriser la norme ISO 27002:2013 et les mesures de sécurité
  • S'exercer à l'implémentation et à l'audit de mesures de sécurité, ainsi qu'à l'analyse de risques
  • Découvrir les référentiels existants, les guides d'implémentation ou de bonnes pratiques des mesures de sécurité

Public:

La formation s'adresse à tous ceux qui souhaitent améliorer leur maîtrise des mesures de sécurité de l'information et enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.

Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI. Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur pan d'action, ou dynamiser les échanges avec les opérationnels.

Durée:

16 heures

Programme:

  • Introduction à la gestion de la sécurité de l'information
    • Les systèmes de management et la Sécurité de l'information
    • Historique des normes
    • Modèle d'organisation de la SSI
  • Introduction à la gestion des risques
    • Les objectifs de la gestion des risques
    • Vocabulaire
    • Les différentes méthodologies
  • Introduction à la gestion des mesures de sécurité
    • Les différents acteurs
    • Identification des contraintes
    • Typologies de mesures de sécurité
    • Plan d'action sécurité
    • Documentation
    • Audit des mesures
  • La norme 27002
    • Panorama des normes
    • Présentation, historique et intégration dans une démarche 27001
    • Structure et objectifs de la norme
    • Choix de mesures de sécurité
    • Présentation des objectifs et mesures de sécurité
    • Exemple d'application du modèle PDCA aux mesures
    • Aperçu des changements entre la norme 27002:2005 et 27002:2013
  • Cas pratique positionnant le stagiaire dans le rôle de
    • Gestionnaire des risques
    • Implémenteur de mesures de sécurité
    • Auditeur
  • Les référentiels de mesures de sécurité
    • Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/SOC 1-2-3, RGS)
    • Les autres sources de référentiels et guides de bonnes pratiques
      • Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc.)
      • Les associations & instituts (SANS, OWASP, CIS, Clusif, etc.)
      • Les éditeurs

X Fermer
X Fermer

FOR_1511-0009

ISO27004 / Indicateurs et tableaux de bord cybersécurité

Objectifs:

  • Définir ce qu’est un indicateur
  • Réaliser un indicateur exploitable
  • Tirer des leçons de l’indicateur pour surveiller et améliorer le SMSI

Public:

  • RSSI
  • Consultants
  • Ingénieurs sécurité

Durée:

7 heures

Programme:

Introduction

Indicateurs et tableaux de bord en SSI

  • Besoins du RSSI

  • Conformité

  • Sécurité

  • Communication

  • Selon la littérature

  • CLUSIF

  • ANSSI

  • HSC

  • Propriétés des indicateurs

  • Démarche

  • Risques sur les indicateurs

  • Erreurs à éviter

  • Questions pratiques

  • Exemples de présentation

  • Tableaux de Bord

  • Exemples sur des mesures de sécurité Norme ISO 27004

  • Contexte, Vocabulaire, Structure

  • Modèle de mesurage

  • Responsabilité de la direction

  • Développement, exploitation, Analyse, Evaluation

  • Spécifications

  • Exemples

Ressources

Exercices sur des cas pratiques


X Fermer

Parcours de formation disponibles sur demande

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

SecNumAcademie - Formation à la Cybersécurité...

par ANSSI_FR

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

By G-echo

Pour aller plus loin

Ressources