Page de présentation des formations

Le programme en pdf Datadocké

OF 73310795531

IntituleReference_Duree(h)VillesRéserver

Sensibilisation à la sécurité des systèmes d'information

FOR_1511-0001, 7 heures

ISO27035 / Gestion des incidents de sécurité

FOR_1511-0010, 7 heuresParis

Gestion de crise IT/SSI

FOR_1511-0012, 7 heuresParis

ISO 22301 Lead Auditor

FOR_1511-0013, 40 heuresParis

ISO 22301 Lead Implementer

FOR_1511-0014, 40 heuresParis

Préparation au CISSP (Certified Information Systems Security Professional)

FOR_1511-0015, 35 heuresParis

Formation RSSI (Responsable de Sécurité des Systèmes d'Information)

FOR_1511-0016, 35 heuresParis

Essentiels techniques de la cybersécurité

FOR_1511-0017, 14 heuresParis

Cybersécurité des systèmes industriels

FOR_1511-0018, 21 heuresParis

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

FOR_1511-0002, 7 heures

Infrastructures de clés publiques

FOR_1511-0023, 21 heures

Sécurité du cloud computing

FOR_1511-0025, 14 heuresParis

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

FOR_1611-0001, 35 heures

PCI DSS : Comprendre, mettre en oeuvre et auditer

FOR_1705-0001, 7 heures

ISO 27005 Risk Manager

FOR_1511-0003, 21 heuresParis

Formation DPO

FOR_1705-0002, 40 heuresParis

DNSSEC

FOR_1705-0003, 14 heuresParis

RGPD/GDPR

FOR_1705-0004, 14 heuresParis

Droit de la cybersécurité

FOR_1705-0005, 21 heuresParis

Développement sécurisé (PHP, ...) par la pratique

FOR_1705-0006, 21 heures

Préparation au CISA (Certified Information Systems Auditor)

FOR_1705-0007, 35 heuresParis

Formation RPCA (Responsable de Plan de Continuité d'Activité)

FOR_1705-0008, 35 heuresParis

Homologation de la SSI

FOR_1705-0009, 7 heures

Analyse inforensique Windows

FOR_1705-0011, 35 heuresParis

EBIOS 2010 Risk Manager

FOR_1511-0004, 21 heuresParis

Analyse inforensique avancée

FOR_1705-0012, 35 heuresParis

Rétroingénierie de logiciels malfaisants

FOR_1705-0013, 35 heuresParis

Tests d'intrusion

FOR_1705-0014, 40 heuresParis

Tests d'intrusion et développement d'exploits

FOR_1705-0015, 40 heuresParis

PIA (Privacy Impact Assesment) / ISO 29134

FOR_1705-0016, 21 heuresParis

Surveillance, détection et réponse aux incidents de sécurité

FOR_1705-0017, 35 heuresParis

Sécurité Linux

FOR_1705-0018, 35 heuresParis

Fondamentaux techniques de la cybersécurité

FOR_1705-0019, 40 heuresParis

Sécurité des serveurs et applications web

FOR_1705-0020, 35 heuresParis

Sécurisation des infrastructures Windows

FOR_1705-0021, 40 heuresParis

ISO 27001 Lead Auditor

FOR_1511-0005, 40 heuresParis

Sécurité Wi-Fi

FOR_1705-0022, 14 heures

Sécurité de la voix sur IP

FOR_1705-0023, 7 heures

Hébergement des données de santé et vie privée

FOR_1705-0024, 21 heuresParis

Essentiels ISO27001 et ISO27002

FOR_1712-0001, 14 heuresParis

Sécurité des réseaux sans fil

FOR_1712-0002, 14 heuresParis

Conception d architectures sécurisées

FOR_1712-0003, 21 heuresParis

Infrastructures de clés publiques Windows

FOR_1712-0004, 21 heuresParis

Gouvernance en sécurité de l'information

FOR_1805-0001, 14 heures

Atelier gouvernance en sécurité de l'information

FOR_1806-0001, 4 heures

ISO 27001 Lead Implementer

FOR_1511-0006, 40 heuresParis

EBIOS Risk essentials

FOR_1811-0001, 14 heures

Atelier: 1:00 chrono pour apprendre le hacking...

FOR_1811-0002, 1 heures

Serious game InfoSentinel

FOR_1901-0001, 0.5 heures

Vidéos pédagogiques

FOR_1901-0002, 1 heures

E-Learning

FOR_1901-0003, 1 heures

EBIOS 2018 Risk Manager

FOR_1902-0001, 21 heuresParis

Critères communs avancés

FOR_1902-0002, 21 heures

Fortify Security Solutions (Microfocus)

FOR_1904-0001, 14 heures

Dynamic Application Testing with WebInspect (Suite Microfocus Fortify)

FOR_1904-0002, 21 heures

Gestion des mesures de sécurité / ISO 27002

FOR_1511-0007, 16 heures

Fortify SCA et SSC (Suite Microfocus: Static Code Analyzer et Software Security Center)

FOR_1904-0003, 28 heures

Control Point - Administration Essentials (Microfocus Information Management & Governance Suite)

FOR_1904-0004, 14 heures

Control Point - Installation Essentials (Microfocus Information Management & Governance Suite)

FOR_1904-0005, 7 heures

CEH (Certified Ethical Hacker v10)

FOR_1905-0001, 35 heuresLevallois-Perret

ISO 27005 Risk Manager

FOR_1905-0002, 21 heuresToulouse

ISO27004 / Indicateurs et tableaux de bord cybersécurité

FOR_1511-0009, 7 heuresParis

X Fermer

FOR_1511-0001

Sensibilisation à la sécurité des systèmes d'information

Objectifs:

Donner aux participants à la sensibilisation une connaissance des enjeux, méthodes et normes en SSI et les premiers réflexes pour détecter des techniques de manipulation et d'attaque.

Public:

Directions générales et opérationnelles, Chefs de projet, Commerciaux et de manière large toute personne concernée par la mise en oeuvre d'une management des risques liés à la sécurité des systèmes d'information.

Durée:

7 heures

Programme:

Retours d'expérience (sensibilisation sur de l'espionnage industriel, des intrusions, des malveillances, ...),
Positionnement des aspects stratégiques et opérationnels de la SSI (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Questions – réponses préparés pour votre organisation.

Sanction:

  • Certification G-echo
  • Fiches de présence émargées et attestation de formation.

X Fermer
X Fermer

FOR_1511-0010

ISO27035 / Gestion des incidents de sécurité

Objectifs:

  • Mettre en oeuvre et organiser le processus de gestion des incidents de sécurité au sein d’un SMSI
  • Comment mettre en place une équipe de réponse aux incidents de sécurité (Information Security Incident Reponse Team : ISIRT)
  • Gérer et comprendre les interactions du processus de gestion des incidents de sécurité avec les autres processus de son organisation

Public:

  • DSI
  • Responsables de la mise en place d’un SMSI
  • Responsables sécurité
  • Personnes chargées de gérer les incidents de sécurité

Durée:

7 heures

Programme:

Introduction

  • Contexte

  • Enjeux et ISO 27001

  • Vocabulaire

Norme ISO 27035

  • Concepts

  • Objectifs

  • Bienfaits de l'approche structurée

  • Phases de la gestion d'incident

Planification et préparatifs (Planning and preparation)

  • Principales activités d'une équipe de réponse aux incidents de sécurité (ISIRT)

  • Politique de gestion des incidents de sécurité

  • Interactions avec d'autres référentiels ou d'autres politiques

  • Modélisation du système de gestion des incidents de sécurité

  • Procédures

  • Mise en oeuvre de son ISIRT

  • Support technique et opérationnel

  • Formation et sensibilisation

  • Test de son système de gestion des incidents de sécurité

Détection et rapport d'activité (Detection and reporting)

  • Activités de l'équipe opérationnelle de détection des incidents de sécurité de l'information

  • Détection d'événements

  • Rapport d'activité sur les événements
     

 

Appréciation et prise de décision (Assessment and decision)

  • Activités de l'équipe opérationnelle d'analyse des incidents de sécurité

  • Analyse immédiate et décision initiale

  • Appréciation et confirmation de l'incident

Réponses (Responses)

  • Principales activités d'une équipe opérationnelle de réponse aux incidents de sécurité

  • Réponse immédiate

  • Réponse à posteriori

  • Situation de crise

  • Analyse Inforensique

  • Communication

  • Escalade

  • Journalisation de l'activité et changement

Mise à profit de l'expérience ('Lessons Learnt')

  • Principales activités d'amélioration de l'ISIRT

  • Analyse Inforensique approfondie

  • Retours d'expérience

  • Identification et amélioration

  • de mesures de sécurité

  • de la gestion des risques

  • de la revue de direction

  • du système de gestion des incidents

Mise en pratique

  • Documentation

  • Exemple d'incidents de sécurité de l'information

  • Déni de service (DoS) et déni de service répar (DDoS)

  • Accès non autorisé

  • Code malfaisant

  • Usage inapproprié

  • Collecte d'informations

  • Catégories d'incidents de sécurité

  • Méthodes de classement ou de typologie d'incidents de sécurité

  • CVSS

  • ISO27035

  • Enregistrement des événements de sécurité

  • Fiche de déclaration des événements de sécurité

Aspects légaux et réglementaires de la gestion d'incidents

Sanction:


X Fermer
X Fermer

FOR_1511-0012

Gestion de crise IT/SSI

Objectifs:

  • Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
  • Apprendre à élaborer une communication cohérente en période de crise
  • Apprendre à éviter les pièges induits par les situations de crise
  • Tester votre gestion de crise SSI.

Public:

  • Directeur ou responsable des systèmes d'information
  • Responsable de la sécurité des systèmes d'information
  • Responsable de la gestion de crise
  • Responsable des astreintes
  • Responsable de la gestion des incidents

Durée:

7 heures

Programme:

  • Enjeux et Objectifs de la gestion de crise
    • Vocabulaire

    • Qu'est-ce que la gestion de crise SSI?

  • Rappel des fondamentaux sur la gestion des incidents de sécurité basée sur l'ISO 27035
  • Analogies avec les autres processus
    • La gestion des incidents de sécurité

    • La continuité d'activité

    • La gestion de crise stratégique

  • Analyse Forensique
  • L'organisation de gestion de crise SSI
    • Acteurs et instances de la crise

    • Rôles et responsabilités

    • Préparation de la logistique

    • Documentation & Canevas

    • Outils de communication

  • Processus de gestion de crise SSI
    • Détection et Alerte

    • Évaluation et Décision

    • Activation

    • Réagir

    • Pilotage de la crise

    • Retour à la normale

    • Tirer les enseignements

  • Le facteur humain et les effets du stress
  • Tests et exercices de crise SSI
    • Enjeux et objectifs

    • Types d'exercices et tests

    • Scénarios de crise

    • Préparation d'un exercice de crise SSI

    • Les outils et moyens

  • Cas pratiques de gestion de crise SSI

Sanction:


X Fermer
X Fermer

FOR_1511-0013

ISO 22301 Lead Auditor

Objectifs:

  • Le fonctionnement d’un SMCA selon la norme ISO 22301
  • Le déroulement, les spécificités et les exigences d’un audit ISO 22301
  • Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de certification ISO22301 en fonction de la norme ISO19011
  • Gérer une équipe d’auditeurs de SMCA
  • Comprendre la mise en oeuvre d'un processus de certification ISO22301
  • Devenir auditeur ISO 22301 certifié

Public:

  • Responsables chargés de la Continuité d’Activité (RPCA),
  • Consultants-Auditeurs,
  • Chefs de projets,
  • Responsables de la conformité,
  • Qualiticiens,
  • Contrôles internes.
--- Formation éligible au CPF : ISO 22301 Lead Auditor (https://inventaire.cncp.gouv.fr/fiches/2339/) ---
 

Durée:

40 heures

Programme:

Accueil des participants

  • Présentation générale du cours

  • Introduction aux systèmes de management

  • Principes fondamentaux de la continuité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA),

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les exigences :

    • Comprendre l’organisation et son contexte

    • Engagement de la Direction

    • Analyse des impacts Métier (BIA) et appréciation des risques

    • Définir les stratégies de continuité

    • Développer et mettre en oeuvre les plans et procédures de continuité d'activité

    • Tests et exercices

    • Surveillance et réexamen du SMCA

    • Amélioration continue

    • Les enregistrements

Panorama des normes ISO complémentaires :

  • ISO 19011
  • ISO 22313
  • ISO 27031
  • ISO 31000
  • Présentation de la continuité d'activité
  • Procédures de continüité d'activité
  • Exercices et tests
  • Retours d'expérience sur l'audit de Plans de Continuité d'Activité (PCA)

Processus de certification ISO 22301

Présentation de la démarche d’audit d'un SMCA basé sur l'ISO 19011

  • Norme ISO 19011

  • Audit d’un SMCA

  • Règlement de certification

  • Exemples pratiques

Techniques de conduite d’entretien

Exercices de préparation à l’examen

Examen conçu, surveillé et corrigé par LSTI

4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen et 5 heures de travail individuel sur les exercices chez soi.

Sanction:


X Fermer
X Fermer

FOR_1511-0014

ISO 22301 Lead Implementer

Objectifs:

  • Comprendre la mise en œuvre d’un SMCA suivant l’ISO 22301,
  • Apprendre les concepts, approches, méthodes et techniques requises pour gérer un SMCA,
  • Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l’implémentation et la gestion d’un SMCA conformément à l’ISO 22301,
  • Devenir un implémenteur certifié ISO 22301

Public:

  • Secrétaires généraux,
  • Responsables de directions opérationnelles,
  • Responsables chargés de la Continuité d’Activité (RPCA),
  • Gestionnaires de risque,
  • Chefs de projets,
  • Consultants.
--- Formation éligible au CPF : ISO 22301 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/2338/) ---

Durée:

40 heures

Programme:

Introduction

  • Introduction des systèmes de management
  • Principes fondamentaux de la continuité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA)

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les processus du SMCA

    • Direction

    • Pilotage du SMCA

    • Gestion de la conformité

    • Gestion des impacts sur l'activité

    • Gestion des risques

    • Gestion des stratégies de continüité

    • Gestion des incidents perturbateurs

    • Documentation et enregistrements

    • Ressources, compétences, sensibilisation et communicaon

    • Supervision et revue

    • Gestion des actions correctives

Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000

Présentation des processus de continuité d'activité:

  • Analyse des impacts sur l'activité ou Business Impact Analysis (BIA) sur la base de l'ISO 22317

  • Appréciation du risque pour un SMCA sur la base de l’ISO 27005

  • Procédures de continüité d'activité

  • Exercices et tests

  • Retours d'expérience sur l'implémentation de Plans de Continüité d'Activité (PCA)

Mener un projet d'implémentation d'un SMCA

Convaincre la Direction

  • Les étapes du projet

  • Les acteurs

  • Les facteurs clés de succès

  • Les risques et opportunités

Intégration de l'ISO 27031 dans le SMCA

Processus de certification ISO 22301

Gestion des indicateurs

Préparation de l’examen

Examen conçu, surveillé et corrigé par LSTI


4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi

Sanction:


X Fermer
X Fermer

FOR_1511-0015

Préparation au CISSP (Certified Information Systems Security Professional)

Objectifs:

  • Préparer sereinement les participants à l'examen de certification CISSP de l'ISC²

Public:

  • Professionnels de la sécurité souhaitant valoriser leurs expériences,
  • Personnes souhaitant acquérir une certification en sécurité reconnue au niveau mondial.

Durée:

35 heures

Programme:

Lundi
  • Matin : Accueil et introduction au CISSP
  • Après-midi : Information Security & Risk Management
Mardi
  • Matin : Assets Security
  • Après-midi : Security Architecture & Engineering
Mercredi
  • Matin : Identity & Access Management
  • Après-midi : Security Operations
Jeudi
  • Matin : Security Assessment and Testing
  • Après-midi : Software Development Security
Vendredi
  • Matin : Software Development Security + Communication & Network Security
  • Après-midi : Communication & Network Security

Sanction:

  • Un certificat ISC² pour avoir suivi la formation
  • Cette formation prépare à l'examen de certification CISSP de l'ISC²; L'examen se déroule dans un centre Pearsonvue (www.pearsonvue.com)
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0016

Formation RSSI (Responsable de Sécurité des Systèmes d'Information)

Objectifs:

  • Acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, à savoir :
    • Bases de la cybersécurité
    • Enjeux de la SSI au sein des organisations
    • Connaissances techniques de base
    • Sécurité organisationnelle et normes ISO27001
    • Méthodes d'appréciation des risques
    • Bases juridiques
    • Stratégies de prise de fonction

Public:

  • Toute personne amenée à exercer la fonction de responsable sécurité des systèmes d'information : RSSI, futurs RSSI, ingénieurs sécurité assistant un RSSI, responsables sécurité à la production,
  • Toute personne amenée à assurer une fonction de correspondant local de sécurité des systèmes d'information ou une fonction similaire, 
  • Techniciens devenus RSSI, souhaitant obtenir une culture de management,
  • Managers confirmés manquant de la culture technique de base en matière de sécurité des SI ou ne connaissant pas les acteurs du marché, 
  • DSI ou auditeurs en systèmes d'information souhaitant connaître les contours de la fonction et les rôles du RSSI.

Durée:

35 heures

Programme:

Accueil des participants et tour de table
Enjeux et organisation de la sécurité (environ 1,5 jour)
  • Critères de sécurité (disponibilité, intégrité, confidentialité, auditabilité)
  • Fonction de RSSI, rôles du RSSI
  • Environnement du RSSI (production, direction, métiers, conformité, juridique, etc)
  • Panorama des référentiels
  • Politiques de sécurité (globales, détaillées, sectorielles, géographiques, etc)
  • Conformité
  • Indicateurs et tableaux de bord SSI (stratégique, tactique, opérationnel)
  • Gestion des incidents de sécurité
  • Sensibilisation (collaborateurs, informaticiens, direction)
  • Ecosystème de la SSI (associations, conférences, etc)
Aspects techniques de la sécurité (environ 1 jour)
  • Sécurité du système d'exploitation
  • Minimisation et durcissement des systèmes
  • Contrôle d'accès
  • Gestion des utilisateurs
  • Gestion des moyens d'authentification
  • Sécurité des applications (sessions, injection SQL, XSS)
  • Validation des données (en entrées, traitées, en sortie)
  • Développement et environnements de test
  • Accès au code source
  • Sécurité réseau (routeurs, firewalls)
  • Cloisonnement et contrôle d'accès
  • Messagerie
  • Sécurité du poste de travail, mobilité, télétravail
  • Gestion des opérations, gestion des vulnérabilités techniques
  • Surveillance, sauvegardes
  • Conformité technique
  • Typologie des tests d'intrusion et audits de sécurité
  • Protection des outils d'audits et des données d'audits
Système de Management de la Sécurité de l'Information (normes ISO 27001) (environ 1/2 journée)
  • Bases sur les systèmes de management (définitions, modèle PDCA, propriétés et objectifs)
  • Panorama des normes ISO 270xx
  • Bases sur ISO 27001 et ISO 27002 et utilisations possibles
  • Domaine d'application
  • Engagement de la direction
  • Surveillance (réexamen régulier, audit interne, revue de direction)
  • Amélioration continue
Audit (environ 1/2 journée)
  • Typologie des audits (technique, organisationnel, de conformité, de certification)
  • Conséquences (inconvénients et objectifs)
  • Vocabulaire (basé sur ISO 19011)
  • Préparation à l'audit
  • Considérations pratiques (formation, communication, intendance, audit à blanc, préparation)
  • Démarche d'audit (ISO 19011)
  • Avant l'audit, pendant l'audit, après l'audit
  • Livrable
  • Actions correctives entreprises et suivi
  • Réception des auditeurs (maison-mère, ISO27001/HDS, ISAE3401/SOC2, Cour des Comptes, Commission bancaire, etc.)
Gestion de risques (environ 1/2 journée)
  • Méthodologies d'appréciation des risques (ISO27001, EBIOS, Mehari)
  • Vocabulaire
  • Identification et valorisation d'actifs
  • Menace, source des risques, vulnérabilités
  • Analyse de risque
  • Estimation des risques
  • Vraisemblance et conséquences d'un risque
  • Evaluation du risque
  • Traitement des risques (réduction, partage, maintien, refus)
  • Notion de risque résiduel
  • Acceptation du risque
Aspects juridiques de la SSI (environ 1/2 journée)
  • RGPD et Informatique et libertés
  • Communications électroniques
  • Conservation des traces
  • Contrôle des salariés
  • Atteintes aux STAD
  • Charte informatique
  • Comptes à privilège
  • Gestion des relations avec les partenaires (infogérance, infonuagique, prestataires en sécurité)
Témoignage d'un RSSI (après l'examen la dernière 1/2 journée)
Examen (1h30)

Sanction:

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
La réussite à l'examen donne droit à la certification HS2

Plan de formation validé en collaboration avec l'ANSSI


X Fermer
X Fermer

FOR_1511-0017

Essentiels techniques de la cybersécurité

Objectifs:

  • Acquérir la connaissance des concepts fondamentaux de la SSI.
  • Identifier les besoins en sécurité à tous les niveaux (système, réseau, applications...)
  • Comprendre les différents types d'attaques
  • Connaitre les mesures de sécurité permettant de les contrer

Public:

  • Toute personne souhaitant acquérir la compréhension de la cybersécurité
  • Responsable de la sécurité (RSSI) de formation non technique
  • Chef de projet et acteur d'un projet sécurité
Cette formation est accessible à un public plus large que la formation "Fondamentaux techniques de la cybersécurité" en permettant aux personnes au profil non informaticien ou non technique d'obtenir une vision opérationnelle de la cybersécurité

Durée:

14 heures

Programme:

Sécurité : concepts fondamentaux
  • Concepts de bases
  • Gestion du risque : vulnérabilité, menace, impacts métiers
  • Dans la peau d'un attaquant
  • Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
Cryptographie
  • Chiffrement
  • Hachage
  • Signature
  • TLS
    • PKI/IGC
Gestion des utilisateurs et des privilèges
  • Provisionnement
    • Moindre privilège
  • Authentification
  • Protection des administrateurs
Sécurité des réseaux
  • Principes de base
  • Attaques
  • Contrôle d'accès
  • Filtrage et relayage
  • Architecture sécurisée .
    • WiFi
Sécurité des systèmes
  • Minimisation et durcissement
  • Sauvegarde
  • Veille sécurité
  • Mise à jour
  • Sécurisation active
    • Virtualisation
Sécurité des applications
  • Vulnérabilités : le TOP 10 de l'OWASP
  • Attaques et défenses
  • Stockage des mots de passe
  • Processus de développement
Détection et gestion d'incident
  • Journalisation
  • SOC et CSIRT
  • Processus de gestion d'incident

Sanction:


X Fermer
X Fermer

FOR_1511-0018

Cybersécurité des systèmes industriels

Objectifs:

  • Aborder la cybersécurité des systèmes industriels par une approche pragmatique et pratique
  • Développer un plan de sécurisation des systèmes informatiques industriels
  • Pouvoir auditer les SI industriels
  • Initier la préparation de plans de réponse à incident sur les systèmes industriels

Public:

  • Responsables sécurité, sûreté, cyber sécurité, sécurité industrielle,
  • RSSI
  • Automaticiens,
  • Auditeurs en sécurité,
  • Consultants en sécurité.

Durée:

21 heures

Programme:

Introduction à la cybersécurité des systèmes industriels
  • Vocabulaire
  • Familles de SI industriels
  • Bestiaire des équipements
  • Particularismes de gestion des SI industriels
Architectures des SI industriels
  • Architecture ISA95
  • Approches de l'ISA/IEC 62443
  • Spécificité des systèmes de sureté
  • Accès partenaires
  • Réalité du terrain
Protocoles, applications sécurisations possibles
  • Grandes familles de protocole industriels
  • Exemple de ModBus
  • Exemple d'OPC
  • Possibilité de détection et filtrage sur les flux industriels
Incidents représentatifs et évolutions
  • Principaux incidents SSI ICS publics
  • Cadre des SIV LPM
  • Industrial IOTs et le cloud industriel
Référentiels sur la sécurité des systèmes d'information industriels
  • Guides ANSSI
  • Normes IEC 62443 (ISA 99)
    • IEC 62443-2-1
    • IEC 62443-3-3
  • NIST SP800-82, NERC CIP, ISO 27019, etc
Sécurisation des SI industriels
  • Organisation
  • Appréciation des risques
  • Cartographie et inventaire
  • Intégration et recette de sécurité
  • Maintien en condition de sécurité
  • Surveillance
Réponse à incident sur un système industriel
  • Premières réactions
  • Détection et marqueur de compromission
  • Analyse forensique d'artefacts industriel
  • Préparer sa réponse à incident
Exercices
  • Audit technique
    • Analyse de traces réseaux
    • Exploitation de vulnérabilités du protocole Modbus/TCP
  • Sécurité organisationnelle et architecturale du réseau industriel
    • Architecture sécurisée
    • Détermination des zones et conduites
    • Points sensibles
    • Sécurisation d'architecture
    • Détermination des niveaux de classification ANSSI
    • Analyse basée sur le guide ANSSI relatif aux réseaux industriels
  • Réponse à incident
    • Recherche de compromission du système sur capture réseau
    • Analyse des projets de processus industriel

Sanction:

  • Cette formation prépare à l'examen de certification HS2
  • Toutes les questions de l'examen sont issues des supports de cours de la formation.
  • L'examen se passe le dernier jour de la formation.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0002

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

Objectifs:

Donner aux stagiaires les connaissances générales nécessaires en sécurité des systèmes d'information pour l'univers des systèmes industriels et embarqués.
A l'issue, l'acquisition des connaissances permettra aux stagiaires de mieux intégrer les objectifs de la SSI dans les outils de pilotage, communication et de vente.

Public:

Dirigeants, ingénieurs, chefs de projet, commerciaux.

Durée:

7 heures

Programme:

Mythes et enjeux de la cybersécurité des systèmes industriels avec retours d'expérience (espionnage industriel, intrusions, malveillances, ...) et présentation de la démarche systémique de la SSI,
Positionnement des aspects stratégiques et opérationnels de la SSI 1 (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Seront abordés les thèmes des systèmes d'information d'Entreprise, de systèmes de production industriels, le contexte de la robotique, des systèmes embarqués (dont critiques), de l'internet des objets (IoT), ... mais aussi la thématique HIL 2

1 SSI = Sécurité des Systèmes d'Information
2 HIL = Human In the Loop

Sanction:

  • Certification G-echo
  • Fiches de présence émargées, questionnaire de satisfaction et attestation de formation.

X Fermer
X Fermer

FOR_1511-0023

Infrastructures de clés publiques

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public:

  • Architectes,
  • Chefs de projets,
  • Responsables sécurité/RSSI avec une orientation technique,
  • Développeurs seniors,
  • Administrateurs système et réseau senior.

Durée:

21 heures

Programme:

Journée 1 : Mise en contexte

  • Bases de cryptographie:
    • Notions de dimensionnement et vocabulaire de base 
    • Mécanismes, 1.1.3 Combinaisons de mécanismes, 
    • Problèmes de gestion de clés
    • Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie:
    • Bibliothèques logicielles, 
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et disques
    • Chiffrement de messagerie 
    • Authentification
    • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques
  • Cadre général : Historique

Journée 2 : PKI et organisation

  • Matériel cryptographique
    • Différents types d'implémentation matérielles
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
    • Architectures organisationnelles courantes
    • Cinéma ques dans PKIX
    • Hiérarchies d'autorités
    • Vérification récursive d'une signature
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d'autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Evolution des pratiques
    • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

Journée 3: Implémentation de PKI et perspectives

  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
  • Mise en oeuvre de PKI
    • Différents types d'implémentation d'IGC rencontrées couramment
    • Types d'acteurs du marché
    • Recommandation pour l'intégration
    • Attaques sur les PKI
    • Problème des PKI SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • Infrastructures de gestion de clés non X509
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques 
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie Homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques 
    • Tendances et conclusion

Sanction:


X Fermer
X Fermer

FOR_1511-0025

Sécurité du cloud computing

Objectifs:

  • Exposer, analyser et hiérarchiser les risques liés au cloud computing
  • Proposer des solutions et des bonnes pratiques
  • Permettre une maîtrise des clauses contractuelles d'un contrat de cloud

Public:

  • Toute personne qui est ou envisage de devenir clients de solutions de cloud computing,
  • DSI, RSSI, chef de projet, responsable opérationnel, 
  • Responsable métier, gestionnaire de contrats, gestionnaire de risque, 
  • Consultant en sécurité et en infonuagique, 
  • Responsable juridique, juriste.

Durée:

14 heures

Programme:

Rappels sur le cloud
Rappel sur la cybersécurité
  • Risque et gestion des risques
  • Menaces et vulnérabilités
  • Disponibilité
  • Confidentialité
  • Gestion des incidents
Risques avec le cloud
  • Enfermement
  • Perte de gouvernance
  • Gestion du projet
  • Plan d'Assurance Sécurité
  • Suivi de la sécurité
Contractualiser les exigences de sécurité
  • Sources du droit
  • Généralités sur les contrats
  • Preuve
Contenu du contrat de cloud
  • Comité de suivi sécurité
  • Envoi des données
  • Obligations du client
  • Prérogatives du prestataire
  • Données personnelles et les nouvelles obligations issues du RGPD
  • Obligations générales de sécurité
  • Confidentialité
  • Convention de service attendu
  • Développements applicatifs
  • Audits de sécurité
  • Réversibilité
  • Résiliation
  • Effacement des données
  • Responsabilité contractuelle
Cloud et charte informatique
  • La notification d’une violation de données personnelles en vertu du RGPD comment en pratique concilier l’enquête interne avec les délais imposés et la notification d’un incident à l’ANSSI
Comptes à privilèges.
Panorama des normes et référentiels
  • ISO27001/ISO27002
  • SOC1/SOC2
  • ISO27017
  • ISO27018
  • ISO27552

Sanction:


X Fermer
X Fermer

FOR_1611-0001

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

Objectifs:

Rendre autonomes les pratiquants sur l'environnement de test de sécurité beSTORM.

Public:

Ingénieur test et validation, architectes, concepteurs, ingénieurs de développement désireux de mettre en place un environnement de test et validation en sécurité.

Durée:

35 heures

Programme:

Journée 1 : Présentations, définition du périmètre des TP, Généralités sur le test en sécurité, Démarche de fuzzing,
Journée 2 : Présentation du GUI, fonctions avancées, XML des modules,
Journée 3 : Architectures plus complèxes, pilotage par scripts, attaque multi-partite,
Journée 4 : Présentation 632443/ISA Secure, Module d'apprentissage automatique (découvrir l'inconnu) et TPs,
Journée 5 : Fin des TPs, QCM de validation des compétences.

Sanction:

Attestation G-echo de suivi de la formation.
X Fermer
X Fermer

FOR_1705-0001

PCI DSS : Comprendre, mettre en oeuvre et auditer

Objectifs:

  • Présenter les différents acteurs de PCI DSS
  • Présenter le standard PCI DSS et ses 12 clauses
  • Savoir prendre en compte les vulnérabilités et les menaces inhérentes aux données carte bancaire
  • Identifier les points clés d’un projet PCI (sélection d’un périmètre, standard)
  • Maîtriser les problèmes intrinsèques aux données portées par les cartes bancaires, induits par la nécessité d'échanger des informations pour réaliser une transaction en toute confiance
  • Identifier et comprendre le rôle de chacun des acteurs impliqués dans les implémentations et évaluations PCI DSS
  • Maîtriser les différents types d'évaluation de la conformité à PCI DSS qui existent (Report on Compliance, Self-Assessment, Questionnaire, etc...) et choisir l'évaluation la plus appropriée à un contexte
  • Déterminer finement le champ d'application de PCI DSS et à éviter les pièges les plus fréquents relevés lors d'évaluations réelles de conformité à PCI DSS
  • Assimiler les exigences du standard PCI DSS dans sa dernière version, ainsi que les Notions qui lui sont spécifiques (fournisseurs d'hébergement partagé, entités désignées, mesures compensatoires, etc...)

Public:

  • DSI, RSSI
  • Auditeurs, bien que cette formation ne donne pas lieu à la qualification QSA, qui ne peut être délivrée que par le PCI SSC
  • Chefs de projet informatique
  • Consultant souhaitant étendre leur domaine de compétences

Durée:

7 heures

Programme:

Accueil des participants

Introduction

  • Présentation des termes essentiels

  • Problèmes intrinsèques aux cartes bancaires

  • Constats des vulnérabilités et fraudes les plus courantes

  • Structure d'une carte de paiement et données protégées par PCI DSS

Acteurs de la chaîne monétique

  • Marques de carte

  • PCI SSC

  • Acteurs et activités de la chaîne monétique

  • Acteurs du programme de conformité PCI DSS

Le standard PCI DSS, son cycle de vie et ses spécificités

Evaluation de la conformité à PCI DSS

  • Esprit et principes des évaluations

  • Livrables normalisés par le PCI SSC

  • Programmes de conformité des marques de carte

  • Déroulement d'une évaluation

Détermination du périmètre

  • Conditions d'application de PCI DSS

  • Proposition d'approche pour l'identification du périmètre

  • Pièges à éviter pour les implémenteurs

Exigencces de PCI DSS

  • Vue d'ensemble par thématique

  • Parcours des exigences par règle

  • Annexes

Sanction:

  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1511-0003

ISO 27005 Risk Manager

Objectifs:

  • Acquérir une compréhension globale des concepts, de la norme, des méthodes et techniques de gestion des risques
  • Apprendre à mettre en oeuvre la méthode ISO 27005 dans son contexte
  • Appliquer la méthode ISO27005 avec efficacité là où celle-ci accorde de la liberté à l'implémenteur
  • Maîtriser le processus de gestion des risques et son cycle de vie
  • Savoir apprécier les risques et présenter ses propositions de traitement aux propriétaires des risques

Public:

  • RSSI,
  • Consultants,
  • Chefs de projet,
  • Toutes personnes devant réaliser des appréciations des risques en cybersécurité.
--- Formation éligible au CPF - ISO 27005 Risk Manager (https://inventaire.cncp.gouv.fr/fiches/1815/) --

Durée:

21 heures

Programme:

Introduction

  • Normes ISO270XX
  • ISO 27005 et les autres méthodes dont Ebios, Mehari, etc
  • Vocabulaire du management du risque selon l'ISO 27005
Présentation interactive du vocabulaire fondamental et de l'approche empirique du management du risque avec la participation active des stagiaires à un exemple concret
  • Identification et valorisation d'actifs
  • Menaces et vulnérabilités
  • Identification du risque et formulation sous forme de scénarios
  • Estimation des risques
  • Vraisemblance et conséquences d'un risque
  • Évaluation des risques
  • Différents traitements du risque
  • Acceptation des risques
  • Notion de risque résiduel
Norme ISO 27005
  • Introduction
  • Gestion du processus de management du risque
  • Cycle de vie du projet et amélioration continue (modèle PDCA)
  • Établissement du contexte
  • Identification des risques
  • Estimation des risques
  • Évaluation des risques
  • Traitement du risque
  • Acceptation du risque
  • Surveillance et réexamen des facteurs de risque
  • Communication du risque
Exercices, mise en situation : étude de cas
  • Réalisation d'une appréciation de risque complète sur ordinateur
  • Travail de groupe
  • Simulation d'entretien avec un responsable de processus métier
  • Présentation orale des résultats par le meilleur groupe
  • Revue des résultats présentés
Examen 

Sanction:


X Fermer
X Fermer

FOR_1705-0002

Formation DPO

Objectifs:

  • Connaître les missions du Data Protection Officer (DPO) ;
  • Acquérir les compétences nécessaires à l'exercice de ces fonctions ;
  • S'approprier les démarches et outils nécessaires au maniement des règles en matière de protection des données ;
  • Apprendre à gérer l'organisation pour accompagner la mise à niveau et le maintien de performance de l'organisation en matière de respect de la vie privée ;
  • Mettre en place un programme de mise en conformité et priorisation des actions par les risques.

Public:

  • DPO (Délégué à la Protection des Données) ou futurs DPO, anciens CIL ;
  • Personnes ayant à prendre en charge ou à mettre en œuvre la conformité de traitements de données personnelles à tous les niveaux, du management à l'opérationnel en passant par la conformité :
    • Personnes responsables de services opérationnels ;
    • DSI et leurs équipes ;
    • Responsables conformité, responsables des risques ;
    • Juristes et responsables juridiques.
  • Consultants accompagnant à la mise en conformité RGPD ou assistant le DPO.

Durée:

40 heures

Programme:

1. Vision globale: les principes de la protection des données à caractère personnel

1.1 Les sources

  • Histoire, évolution et mise en perspective du droit de la protection des données personnelles ;
  • Directive « Police » et données relatives aux condamnations pénales et aux infractions ;
  • Lignes directrices du G29, avis, lignes directrices et recommandations du comité européen de protection des données ;
  • Jurisprudence française et européenne ;
  • Changement de paradigme :
    •  du contrôle à priori au contrôle à posteriori ;
    •  exception: la survivance de formalités préalables dans le domaine de la santé, dans certains cas.

1.2 Les définitions essentielles

  • Définitions et notions :
    •  donnée à caractère personnel ;
    •  traitement ;
    •  fichier ;
    •  personne concernées, responsable de traitement, sous-traitant, destinataire, tiers ;
    •  catégories particulières de données ;
    •  profilage et prise de décision automatisée.
  • Champs d’application du RGPD et organismes concernés.

1.3 Les grands principes

  • L’architecture complexe du RGPD ;
  • Les principes essentiels du RGPD :
    •  finalités du traitement ;
    •  principe de minimisation des données ;
    •  notion d’exactitude des données ;
    •  notion de conservation limitée des données ;
    •  notion de base légale du traitement ;
    •  notion de consentement ;
    •  notion de catégories particulières de données à caractère personnel.
  • L’accountability et la traçabilitéle changement de paradigme ;
  • La sécurité.

 

1.4 Les droits des personnes concernées

  • Droits et limites ;
  • Transparence et information ;
  • Accès, rectification et effacement (droit à l'oubli) ;
  • Limitation du traitement ;
  • Décisions individuelles automatisées et profilage ;
  • Opposition ;
  • Portabilité.

1.5 Les acteurs

  • DPO :
    • Du CIL au DPO ;
    • Désignation et fin de mission ;
    • Qualités professionnelles, connaissances spécialisées, capacité à accomplir ses missions, profil ;
    • Qualités personnelles, travail en équipe, management, communication, pédagogie ;
    • Fonction du DPO (moyens, ressources, positionnement, indépendance, confidentialité, absence de conflit d’intérêts, formation) ;
    • Missions du DPO et rôle du DPO en matière d’audits ;
    • Relations du DPO avec les personnes concernées, l’autorité de contrôle et les collaborateurs.
  • Autorités de contrôle :
    • La CNIL ;
    • Statut ;
    • Fonctionnement ;
    • Missions ;
    • Pouvoirs ;
    • Régime de sanction.
  • Comité européen de protection des données (CEPD) ;
  • Organismes de certification ;
  • Recours juridictionnels.

1.6 Les transferts de données

  • Les traitements transfrontaliers ;
  • Les transferts de données hors UE :
    • Décision d'adéquation ;
    • Garanties appropriées ;
    • Règles d'entreprise contraignantes ;
    • Dérogations ;
    • Autorisation de l'autorité de contrôle ;
    • Suspension temporaire ;
    • Clauses contractuelles.

 

2. Vision opérationnelle: mettre en oeuvre la conformité 

2.1 Nommer un DPO dans l’entreprise

  • Mettre en place une organisation de gestion de projet :
    • Constituer un comité de pilotage ;
    • Nommer un chef de projet (le DPO ou non) ;
    • Planifier des workshops avec les Services ;
    • Désigner un sponsor dans l’organisation.
  • Gérer et faire évoluer les organisations existantes ;
  • Lui confier ou non la tenue des registres de traitement.

2.2 Mettre en place et/ou gérer la Gouvernance de protection des données

  • Etre nommé DPO ;
  • Faire un état des lieux de la situation.

2.3 Recenser parallèlement les outils et livrables de gouvernance

  • Recenser les outils d’aide à la conformité déjà disponibles
    • Prendre note des mises à jour et modifications éventuellement nécessaires
  • Constituer ou mettre à jour un dossier des outils d’aide à la conformité
    • Modèles de document, formulaire, outil PIA, référentiels, guides, forum, etc.
  • Établir une liste des livrables attendus
  • S’informer :
    •  mettre en place des outils et une méthodologie de veille (CEPD, lignes-directrices, actualités de la CNIL, etc.) ;
    •  établir des relations avec d’autres professionnels du domaine (associations de DPO, AFCDP, etc.).
  • Recenser les codes de conduite, labels et certifications obtenus par l’entreprise ou intéressants, ainsi que les formations en place et les compétences déjà acquises dans la société

2.4 Connaître son environnement et son écosystème

  • État des lieux plus poussé des livrables passés
    • Études d’impact précédentes, conformité avec les formalités CNIL pré-RGPD, etc.
  • Cartographier les données avec l’aide du RSSI et des Services
    •  cartographier les systèmes d’informations (repérer les DACP), établir une matrice des flux, cartographier les acteurs (lister les contrats)
    •  éclaircir les imprécisions sur les conséquences juridiques du fonctionnement des systèmes d’information (flux de données non connus, lieu d’hébergement des données et des back up)
  • Etablir le registre des activités de traitement (responsable de traitement) et registre des catégories d’activités de traitement (sous-traitant)

 

2.5 Prioriser les actions sur la base de l’état des lieux

  • Tirer les conséquences des qualifications juridiques établies
    •  apprécier l’impact des éventuelles modifications de fondement juridique des traitements ;
    •  apprécier la qualification donnée par les opérationnels des données traitéescollectées.
  • Clarifier la situation contractuelle de l’entreprise
    •  renégocier les contrats ;
    •  entrer en contact avec les prestataires, les clients, etc;
    •  mettre à jour les documents et mentions d’information ;
    •  sensibiliserinformer les personnels.

2.6 Réaliser les analyses d’impact relatives à la protection des données (AIPD)

  • Piloter les traitements par le risque :
    •  identifier les traitements les plus à risque ;
    •  identifier les traitements imposant la réalisation d’une étude d’impact.
  • Réaliser les analyses de risque sur la sécurité des données ;
  • Anticiper les violations de données à caractère personnel, la notification des violations et la communication avec les personnes concernées :
    •  mettre en place des mécanismes de remontées d’alertes, des référentiels de quantification des risques, des procédures de notification des violations de données ;
    •  coordonner cette notification avec les autres mécanismes de notification des incidents de sécurité ;
    •  prendre des mesures en vue de rétablir la disponibilité des données et l’accès aux données en cas d’incident physique ou technique.

2.7 Constituer son dossier de conformité (Accountability) et déployer une culture de « Protection des données » dans l’organisation

  • Constituer son dossier de conformité (Accountability) :
    •  lancer la création d’un SI /dossier dédié à la conformité pour la documentation ;
    •  mettre en place de processus d’alimentation de ce dossier.
  • Prendre des mesures techniques et organisationnelles pour la sécurité des données au regard des risques :
    •  mettre en place la protection des données dès la conception (Privacy by design) et par défaut (Privacy by default) ;
    •  garantir la confidentialité, l’intégrité et la résilience des systèmes et des services de traitement.
  • Déployer une culture de « Protection des données » dans l’entreprise :
    •  sensibiliser le personnel ;
    •  créer un processus de réponse aux réclamations ;
    •  organiser des exercices pour anticiper d’éventuelles violations de sécurité.

2.8 Se préparer à un contrôle de la CNIL et intégrer les risques juridiques

  • Se préparer à un contrôle de la CNIL ;
  • Intégrer les risques juridiques (voies de recours, moyens de défense, sanctions).
5 jours, soit 37h15 heures réparties en 35h00 de cours et 2h15 d'examen.

Sanction:

  • Cette formation prépare à l'examen de certification "Délégué à la protection des données" (DPO),
  • A l'issue de cette formation, le stagiaire passe l’examen d’une durée de 2h15 en français. L’examen est constitué d’une partie QCM sur les notions de cours et d’une partie rédactionnelle sous forme d’étude de cas,
  • Formation délivrée en partenariat avec HS2.
     

X Fermer
X Fermer

FOR_1705-0003

DNSSEC

Objectifs:

  • Acquérir la connaissance technique du protocole DNS et de l'extension DNSSEC
  • Configurer une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC
  • Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées
  • Éviter les pièges du DNS
  • Déterminer l'intérêt réel d'un déploiement éventuel de DNSSEC dans leur environnement

Public:

  • Exploitants et administrateurs systèmes et réseaux,
  • Responsables opérationnels,
  • Architectes amenés à prendre des décisions de nature technique.

Durée:

14 heures

Programme:

DNS : Spécifications et principes

  • Vocabulaire

  • arbres, zones...

  • resolver, cache, authoritative, fowarder...

  • Organisation

  • TLD, autres domaines, délégations...

  • Protocole

  • RRSet, entêtes, couche de transport et EDNS

  • Problèmes liés aux pare-feux

  • Les enregistrements (RR)

  • A, AAAA, PTR, SOA, NS, MX ...

  • Fonctionnement interne

  • Récursion et itération, fonctionnement de la résolution, ...Logiciels
  • Couches logicielles
  • "stub resolver", résolveur, rôle de l'application...
  • Alternatives à BIND
  • Outils sur le DNS
  • Zonemaster, dig, delv...

Sécurité du DNS

  • Risques : modification non autorisée des données, piratage des serveurs, attaque via le routage ou autre "IP spoofing", empoisonnement de cache ... Ce qu'a apporté l'attaque Kaminsky.

Cryptographie

  • Petit rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée ...

DNSSEC

  • Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés.

  • Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures.

  • Délégation sécurisée : l'enregistrement DS

  • Preuve de non-existence : les enregistrements NSEC et NSEC3

DNSSEC en pratique

  • Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC.

  • Protocole

  • bit DO et couche de transport (EDNS)

  • Problèmes liés aux pare-feux

  • Créer une zone signée à la main

  • dnssec-keygen, -signzone, named-checkzone/conf

  • Configurer le résolveur Unbound pour valider

  • Vérifier avec dig et delv

  • Déboguage

  • Délégation d'une zone. Tests avec dnsviz

  • Renouvellement de clés

  • Créer une zone signée avec DNSSEC

Retour d'expérience

  • Zone racine

  • Domaines de premier niveau (.fr, .se, .org, ...)

  • Zones ordinaires signées

  • Stockage des clés. Les HSM.

  • Problèmes opérationnels (re-signature, supervision)

Conclusion

Sanction:


X Fermer
X Fermer

FOR_1705-0004

RGPD/GDPR

Objectifs:

  • Connaître le règlement et les évolutions apportées par celui-ci
  • Maîtriser les implications opérationnelles du RGPD et sa mise en œuvre

Public:

  • DPO et futurs DPO
  • Juristes
  • Consultants en protection des données
  • Directions
  • Chef de projet
  • RSSI, DSI

Durée:

14 heures

Programme:

Introduction
  • Fondamentaux juridiques
  • Historique et avenir du règlement européen
  • Enjeux de la protection des données à caractère personnel (DCP)
Fondamentaux de la protection des données
  • Champ d'application du règlement
  • Principes fondamentaux
  • Privacy by Design, Privacy by default
  • Notions essentielles et acteurs
  • Données à caractère personnel, traitement, etc.
  • Autorités de protection des données
    • CNIL
      • Pouvoirs
      • Guichet unique 
    • Contrôle
  • Comité Européen à la Protection des Données (CEPD)
  • DPO (Délégué à la Protection des Données)
  • Responsabilités
    • Responsabilité du DPO
      • Responsabilité du sous-traitant
      • Responsabilité conjointe
      • Autres cas
      • Sanctions
Missions du responsable de traitement et du sous-traitant
  • Désigner un DPO
  • Réaliser une analyse d'impact sur les DCP (PIA : Privacy impact assessment)
  • Consulter au préalable l'autorité de contrôle
  • Tenir un registre des activités de traitements
  • Veiller aux données particulières (données sensibles, judiciaires, protection des mineurs, santé, etc.)
  • Assurer la sécurité des données
  • Évaluation du niveau de sécurité
  • Mesures techniques et organisationnelles
  • Violations de données personnelles
  • Gérer les droits des personnes concernées
  • Transparence et information
  • Droit d'accès
  • Droit de rectification et effacement (droit à l'oubli numérique)
  • Droit à la limitation du traitement
  • Droit à la portabilité
  • Droit d'opposition
  • Veiller aux transferts de données en dehors de l'UE
  • Se préparer à un contrôle
  • Coopérer avec les autorités
Outils
  • Certifications et labels
  • Codes de conduite et chartes
  • Check-list
  • Veille
  • Références

Sanction:


X Fermer
X Fermer

FOR_1705-0005

Droit de la cybersécurité

Objectifs:

  • Apprendre les règles juridiques encadrant la sécurité informatique
  • Permettre à des personnes n'étant pas juristes de comprendre les règles de droit s'appliquant à la sécurité informatique
  • Savoir comment assurer le respect du droit de manière efficace et opérationnelle
  • Pouvoir améliorer le niveau de conformité de son organisme ou de ses clients

Public:

  • RSSI, DSI
  • Administrateurs systèmes et réseaux, astreintes opérationnelles
  • Maîtrises d'oeuvre de la SSI, chefs de projet, responsables de compte
  • Consultants en sécurité
  • Juristes amenés à intervenir dans le domaine de la cybersécurité
  • Toute personne impliquée dans la sécurité informatique

Durée:

21 heures

Programme:

1 - Introduction
  • Présentation de la formation
  • Présentation du cadre juridique français
  • Articulation du droit national avec les droits étrangers
2 - Les atteintes à la sécurité du SI
  • Notion essentielle : responsabilité pénale et civile / infractions
  • Les infractions d’atteintes au SI
  • La collecte des preuves
  • Le dépôt de plainte
  • Les services spécialisés
  • Les obligations de signalement des atteintes au SI
3 - Les obligations de sécurité
  • Les obligations légales de sécurité : sécurité des données personnelles, des données de santé, des données bancaires, etc.
  • Les obligations contractuelles : disponibilité du service, confidentialité des données, etc.
  • Les responsabilités de chacun :
    • de l’organisme
    • de l’employeur
    • des salariés
    • du RSSI, du DSI, de l’administrateur système
4 – La protection des données personnelles
  • Le cadre légal : les textes, les principes fondamentaux, les risques associés aux manquements
  • Les principales notions : données à caractère personnel, traitement, responsable de traitement, sous-traitant, personnes concernées, DPO, CNIL.
  • Les obligations :
    • La cartographie des traitements
    • La conformité des traitements
    • La responsabilité des acteurs : responsable de traitement, co-responsable, sous- traitant, DPO
    • Les études d’impact (PIA)
    • La sécurité des données
    • Les prestataires et sous-traitants
    • Les transferts internationaux
    • Les droits des personnes concernées
  •  Les contrôles de la CNIL
  • Pour aller plus loin : Gouvernance, Code de conduite, Certifications
5 - Les obligations de conservation des traces
  • Données relatives au trafic
  • Données d'identification des créateurs de contenus
  • Accès administratif aux données de connexion
  • Autres traces
6 - Surveillance des salariés
  • Le pouvoir et devoir de contrôle de l’employeur
  • Le respect de la vie privée des salariés
  • L’accès au poste et aux données des salariés
  • Les règles encadrant l’usage du SI
  • La responsabilité du salarié
  • La Charte informatique :
    • son rôle
    • son contenu
    • son entrée en vigueur
    • sa valeur contraignante
7 - Conclusion
  • Conclusion
  • Démarche documentaire
  • Outils de veille

Sanction:


X Fermer
X Fermer

FOR_1705-0006

Développement sécurisé (PHP, ...) par la pratique

Objectifs:

Chaque client utilise une combinaison de langages de programmation et d'environnements de production uniques. Il en résulte des attentes variées en terme de formation des développeurs. Néanmoins, les grands principes de la sécurité restent inchangés entre ces différents contextes.

Afin de répondre à ces besoins, HSC a élaborée une formation modulaire. Cette formation se compose de modules génériques: contrôle d'accès, cryptographie, méthodologies et de modules spécifiques: à un langage (Java, C, C++, PHP ...) ou un environnement (Web, Client/serveur, embarqué ...).

Pour chaque client, un programme est élaboré re-combinant les différents modules pour prodiguer une formation la plus adaptée.

Du fait de cette "spécialisation" de la formation pour chaque client, cette formation n'est prodiguée qu'en intra-entreprise.

Public:

  • Développeurs/programmeur/concepteur logiciels,
  • Chef de projet logiciel,
  • Testeur, testeurs, contrôleur de la qualité.

Durée:

21 heures

Programme:

Introduction à la sécurité de l'information

  • Mesures de sécurité essentielles : OWASP 10
  • Éléments de cryptographie
  • Modèles d'authentification et de contrôle d'accès
  • Gestion des traces
Module spécifique de langage:
  • Java
  • PHP
  • C/C++
  • .Net
Module spécifique d'environnement:
  • Développement web
  • Développement d'outils client/server ou client lourd
  • Développement embarqué
Sécurité et cycle de vie logiciel
  • Architecture applicative pour la sécurité
  • Audit et développement
  • Sécurité et processus de développement
Exercice final d'application Durée: de 1/2 journée à 5 jours

Sanction:


X Fermer
X Fermer

FOR_1705-0007

Préparation au CISA (Certified Information Systems Auditor)

Objectifs:

  • Préparer sereinement les participants à l'examen de certification CISA de l'ISACA

Public:

  • Consultants en organisation, consultants en systèmes d'information, consultants en sécurité,

  • Auditeurs,

  • Informaticiens,

  • Responsables informatiques,

  • Chefs de projets, urbanistes, managers.

Durée:

35 heures

Programme:

Le stage est organisée sur 4 journées de révision des 5 thématiques de la certification CISA associées à des séries de questions illustratives.

Les 5 domaines abordés (repris dans le CRM et le support de cours) :

  • Le processus d'audit des SI : méthodologie d'audit, normes, référentiels, la réalisation de l'audit, les techniques d'auto-évaluation.

  • La gouvernance et la gestion des SI : pratique de stratégie et de gouvernance SI, politiques et procédures, pratique de la gestion des SI, organisation et comitologie, gestion de la continüité des opérations.

  • L'acquisition, la conception et l'implantation des SI : la gestion de projet, l'audit des études et du développement, les pratiques de maintenance, contrôle applicatifs.

  • L'exploitation, l'entretien et le soutien des SI : l'audit de la fonction information et des opérations, l'audit des infrastructures et des réseaux.

  • La protection des actifs informationnels : audit de sécurité, gestion des accès, sécurité des réseaux, audit de management de la sécurité, sécurité physique, sécurité organisationnelle.

Le stage se termine lors de la dernière journée par un exposé de pratiques pour passer et se préparer l'examen (QCM de 4 heures).

Cet exposé est suivi d'un examen blanc (2 heures) de 100 questions suivi d'une revue des réponses des stagiaires.

Sanction:


X Fermer
X Fermer

FOR_1705-0008

Formation RPCA (Responsable de Plan de Continuité d'Activité)

Objectifs:

  • Comprendre les fondamentaux de la Continuité d'Activité,
  • Prendre en compte le contexte réglementaire et juridique,
  • Connaître l’état du marché de la continuité (aspect techniques),
  • Apprécier les enjeux et les risques métiers,
  • Formaliser un PCA efficient,
  • Évaluer le fonctionnement de mon PCA,
  • Gérer une crise,
  • Mettre en œuvre des stratégies de prise de fonction.

Public:

  • Toute personne amenée à exercer la fonction de responsable du Plan de continuité d'activité :
    • RPCA,
    • Futur RPCA,
    • RSSI,
    • Assistant DSI
    • Ingénieurs sécurité assistant un RPCA,
    • Responsables de production.
  • Les techniciens devenus RPCA, souhaitant obtenir une culture de management,
  • Les managers confirmés manquant de la culture technique de base en matière de continuité d'activité ou ne connaissant pas les acteurs du marché,
  • Toute personne amenée à assurer une fonction de correspondant local continuité d'activité ou une fonction similaire.

Durée:

35 heures

Programme:

Introduction - Fondamentaux de la continuité d’activité

  • Interactions : RSSI, RM, Production, Direction, métiers, Services Généraux, Conformité, Juridique, RH, etc...

  • Stratégies de prise de fonction du RPCA

  • Présentation de la terminologie

Contexte réglementaire et juridique

  • Panorama des référentiels du marché (lois, règlement, normes et bonnes pratiques)

  • Normalisation ISO 22300 et 27000

  • Informatique et libertés, GDPR

Aspects techniques de la continuité

  • Sauvegarde & restauration

  • Réplication ou redondance

  • Réseau et télécoms

Apprécier les enjeux et les risques métiers

  • Appréciation des risques en continüité d’activité

  • Processus critiques : Bilan d’Impact sur l’Activité (BIA)

Acteurs du marché de la continuité

  • Gestion des relations avec les partenaires
  •  Externaliser vers un prestataire
  • Comment choisir ?

Formaliser un PCA efficient

  • Projet PCA (prérequis, gouvernance, délais, livrables, etc...)

  • PGC : Plan Gestion de Crise

  • PCOM : Plan de Communication (interne et externe)

  • PRM : Plan de reprise métier

  • PCIT : Plan de Continüité Informatique et Télécoms

  • PRN : Plan de Retour à la Normale. Mon PCA fonctionne-t-il ?...

  • Les exercices et tests

  • L’importance du rôle d’observateur

  • Audit du PCA

  • Maintien en Condition Opérationnelle (MCO)

  • Outils de gouvernance, gestion, pilotage du PCA


Gérer une crise

  • Activer tout ou partie du PCA

  • Communiquer pendant la crise

  • Assurer le retour à la normale

  • Intégrer les retours d’expérience (RETEX)

Témoignage d'un RPCA 
Examen

 

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. La réussite à l'examen donne droit à la certification RPCA par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0009

Homologation de la SSI

Objectifs:

  • Vous familiariser avec les différents référentiels gouvernementaux de sécurité de l'information et leur limites
  • Être capable de mettre en oeuvre une démarche d'homologation de sécurité
  • Fournir les clés pour approfondir les différents cadres réglementaires
  • Aborder la mise en place d'une organisation de gestion de la sécurité dans la durée

Public:

  • Responsables de mise en conformité au RGS v2,
  • Toute personne ayant la nécessité de connaître, comprendre le Référentiel Général de Sécurité : Agents au sein des autorités administratives, prestataires d'hébergement, consultants accompagnant à la conformité, fournisseurs de services aux autorités administratives,
  • Les personnes en charge de la mise en conformité de leur SI selon les référentiels suivants: PSSIE, IGI1300, II901, RGS, LPM, etc.; seront donc particulièrement intéressés par cette formation,
  • Agents des ministères, rectorats/préfectures, mairies/collectivités territoriales, établissements publics.

Durée:

7 heures

Programme:

Panorama des référentiels SSI étatiques
  • Principes de certification/qualification
  • Objectifs de l'homologation
  • Démarche d'homologation
    • Analyse de risque
    • Mise en œuvre des mesures de sécurité
  • Plan de traitement des risques
  • Conformité
  • IGI1300
  • PSSIE
  • LPM
  • II901
  • Cryptographie RGS
    • Audits d'homologation
    • Acte d'homologation
  • Dossier d'homologation
  • Comité et autorité d'homologation
  • Revue et maintien dans la durée
  • Stratégies de mise en œuvre
    • Pour nouveau système
    • Pour système existant

Sanction:


X Fermer
X Fermer

FOR_1705-0011

Analyse inforensique Windows

Objectifs:

  • Gérer une investigation numérique sur un ordinateur Windows
  • Avoir les bases de l'analyse numérique sur un serveur Web
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation numérique
  • Maîtriser le processus de réponse à incident

Public:

  • Personnes souhaitant apprendre à réaliser des investigations numériques
  • Personnes souhaitant se lancer dans l'inforensique
  • Administrateurs système Windows
  • Experts de justice en informatique

Durée:

35 heures

Programme:

Jour 1
  • Présentation de l'inforensique
  • Périmètre de l'investigation
  • Trousse à outil
  • Méthodologie "First Responder"
  • Analyse Post-mortem
  • Disques durs
  • Introduction aux systèmes de fichiers
  • Horodatages des fichiers
  • Acquisition des données : Persistante et volatile
  • Gestion des supports chiffrés
  • Recherche de données supprimées
  • Sauvegardes et Volume Shadow Copies
  • Aléas du stockage flash
  • Registres Windows
  • Les structures de registres Windows
    • Utilisateurs
    • Systèmes
  • Analyse des journaux
  • Évènements / antivirus / autres logiciels
Jour 2 - Scénario d'investigation
  • Téléchargement/Accès à des contenus confidentiels
  • Exécution de programmes
  • Traces de manipulation de fichiers et de dossiers
  • Fichiers supprimés et espace non alloué
  • Carving Géolocalisation
  • Photographies (données Exifs)
  • Points d'accès WiFi
  • HTML5
  • Exfiltration d'informations
  • Périphérique USB
  • Courriels
  • Journaux SMTP
    • Acquisition coté serveur
    • Analyse client messagerie
  • Utilisateurs abusés par des logiciels malveillants
Jour 3 - Interaction sur Internet
  • Utilisation des Navigateurs Internet
  • IE/Edge / Firefox
  • Office 365
  • Sharepoint
  • Traces sur les AD Windows
  • Présentation des principaux artefacts
  • Bases de l'analyse de la RAM
    • Conversion des hyberfiles.sys
    • Bases Volatility/Rekall
    • Extraction des clés de chiffrement
Jour 4 - Inforensique Linux
  • Les bases de l'inforensique sur un poste de travail Linux"
  • Les bases de l'inforensique sur un serveur Linux
    • Journaux serveurs Web & Corrélations avec le système de gestion de fichiers
  • Création et analyse d'une frise chronologique du système de fichier
Jour 5 - Vue d'ensemble
  • Création et analyse d'une frise chronologique enrichie d'artefacts
  • Exemple d'outil d'interrogation de gros volume de données
  • Examen de certification HS2 (QCM sur ordinateur)

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • Examen de certification par HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0004

EBIOS 2010 Risk Manager

Objectifs:

  • Appréhender la méthode EBIOS 2010 et ses différents cas d'utilisation
  • Maîtriser la construction d'un processus de gestion des risques
  • Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS de l'étude des besoins à la formalisation des objectifs de sécurité
  • Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale
  • Préparer l'apprenant à l'examen de certification LSTI

Public:

  • Personne souhaitant maîtriser la démarche EBIOS 2010 ou visant la certification EBIOS Risk Manager,
  • Personne devant réaliser une appréciation des risques en sécurité, y comprit au-delà des risques en sécurité informatique,
  • RSSI, 
  • DPO, 
  • Chefs de projet SI, 
  • Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI ou EBIOS v2 (ancienne version d'EBIOS) et souhaitant maîtriser EBIOS 2010.

Durée:

21 heures

Programme:

Introduction

EBIOS

Historique

Les autres méthodes

Différence entre EBIOS V2 et V2010
 

Activité 'Identifier les biens'
  • Vocabulaire (bien essentiel / bien support)
  • Cartographier le SI
  • Exercice
  • Cas pratique
Activité 'Apprécier les événements redoutés'
  • Vocabulaire (composition d'un événement redouté)
  • Identifier les événements redoutés
  • Estimer la gravité
  • Exercice
  • Cas pratique
Activité 'Apprécier les scénarios de menaces'
  • Vocabulaire (composition d'un scénario de menace)
  • Identifier les scénarios de menace
  • Estimer la vraisemblance
  • Exercice
  • Cas pratique
Activité 'Apprécier les risques'
  • Vocabulaire
  • Identifier les risques
  • Estimer le niveau de risque
  • Exercice
  • Cas pratique
Activité 'Identifier les objectifs de sécurité' 
  • Vocabulaire
  •  Identifier les objectifs
  • Analyser les risques résiduels
  • Exercice
  • Cas pratique
Module 'Étude des mesures de sécurité'
  • Vocabulaire
  • Identifier les mesures
  • Exercice
  • Cas pratique
Activité 'Définir le cadre de la gestion des risques'
  • Établir une déclaration d'applicabilité
  • Homologuer un système
  • Exercice
  • Applications spécifiques
Conception d'une politique de sécurité et/ou d'un schéma directeur
Présentation de la FEROS
En vue de la rédaction d'un cahier des charges

Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet
Cas particulier du RGS
  •  Exercice
Activité 'Préparer les métriques'
  • Définir des critères et des échelles
  • Exercice
Synthèse
  • Point important de la méthode
  • Bases de connaissances
  • L'étude de cas @rchimed
  • Erreurs courantes
  • Logiciels existants (CNIL, Ebios, Egerie, ...)
Exercices
Mise en situation
Réalisation d'une étude EBIOS complète en groupe
Présentation orale des résultats par chaque groupe
Préparation à l'examen
Examen

Sanction:


X Fermer
X Fermer

FOR_1705-0012

Analyse inforensique avancée

Objectifs:

  • Appréhender la corrélation des événements
  • Retro-concevoir des protocoles de communications
  • Analyser des systèmes de fichiers corrompus
  • Connaître et analyser la mémoire volatile des systèmes d'exploitation 

Public:

  • Investigateurs numériques souhaitant progresser,
  • Analystes des SOC et CSIRT (CERT),
  • Administrateurs système, réseau et sécurité,
  • Experts de justice en informatique.

Durée:

35 heures

Programme:

Section 1 : Introduction à l'inforensique réseau
  • Incident de sécurité
    • Présentation
      • Quels sont les étapes d'une intrusion ?
      • Quels impacts de celles-ci ?
  • Indices de compromission (IOC)
    • Introduction au threat intel (Misp, Yeti, etc.)
    • Quels sont les outils / ressource à disposition ?
    • Création d'IOC
  • Hunting & Triage (à distance ou en local)
    • GRR
    • Kansa
    • OS Query
    • Comment analyser et automatiser l'analyse du résultat de notre hunting ?
      • NSRLDB
      • Packing/Entropie/, etc…
Section 2 : Analyse post-mortem réseau
  • Analyse des journaux des principaux services réseau (DNS, HTTP, SGBD, Pare-feux, Syslog)
  • Analyse de capture réseau (PCAP)
  • Analyse statistique des flux (Netflow)
  • Canaux de communications avec les serveurs de Command and Control
  • Détection des canaux de communications cachées (ICMP, DNS)
  • Détection des techniques de reconnaissances
  • Création de signatures réseaux

Section 3 : Mémoire volatile
  • Introduction aux principales structures mémoires
  • Analyse des processus
    • Processus "cachés"
    • Traces d'injection de code et techniques utilisées
    • Process-Hollowing
  • Shellcode - détection et analyse du fonctionnement
  • Handles
  • Communications réseaux
  • Kernel : SSDT, IDT, Memory Pool
  • Utilisation de Windbg
    • Création de mini-dump
    • Analyse "live" d'un système
Section 4 : FileSystem (NTFS only)
  • Introduction au FS NTFS et aux différents artefacts disponibles
  • Présentation de la timerules sous Windows/Linux/OSX
  • Timeline filesystem
    • Timestomping + toutes les opérations pouvant entravers une timeline "only fs"
Section 5 : Trace d'exécution et mouvement latéraux
  • Trace de persistances
    • Autostart (Linux/Windows/OSX)
    • Services
    • Tâches planifiées
    • WMI
  • Active Directory - Détecter une compromission
    • Comment générer une timeline des objets AD ?
    • Recherche de "backdoor" dans un AD (bta, autres outils, ...)
    • Présentation des principaux EventID et relations avec les outils d'attaques (golden ticket, etc.)
Section 6 : Super-Timeline
  • Présentation
    • Cas d'utilisations
      • Timesketch
Section 7 : Quizz de fin de formation

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0013

Rétroingénierie de logiciels malfaisants

Objectifs:

  • Qualifier la menace d'un logiciel malfaisant
  • Savoir mettre en place d'un laboratoire d'analyse des logiciels malfaisants et préparer l'outillage d'analyse
  • Analyser de manière statique et dynamique le comportement de logiciels malfaisants
  • Apprendre l'architecture x86
  • Savoir identifier les structures logiques (boucles, branchement...)
  • Savoir identifier des motifs utilisés par les logiciels malfaisants en analysant le code
  • Analyser la mémoire
  • Savoir contourner les techniques d'autoprotection

Public:

  • Membres d'un SOC ou d'un CSIRT
  • Équipes de réponse aux incidents
  • Toute personne souhaitant réaliser des analyses avancées des menaces
  • Toute personne intéressée par l'analyse des logiciels malfaisants
  • Professionnel de la sécurité souhaitant acquérir des connaissances en analyse de codes malfaisants
  • Analystes
  • Responsables sécurité

Durée:

35 heures

Programme:

Section 1 : Introduction aux bases de l'analyse de logiciels malveillants
  • Processus et méthodologie générique
  • Analyse statique :
    • Analyse des métadonnées
    • Analyse statique
  • Analyse dynamique
    • Comportemental
    • Débugger
  • Construire son laboratoire d'analyse
    • Simuler internet
    • Utilisation de la virtualisation
      • Contournement des mécanismes de protection anti-VM
      • Simulation d'architecture "exotique" (IOT)
      • Construction du laboratoire et boite à outils
    • Sandbox
Cas d'analyse
  • Introduction au langage assembleur
    • Guide de survie des instructions de bases
    • Instruction modifiant le flux d'exécution
    • Présentation des registres
  • Conventions d'appels
    • Spécificités des langages objets
  • IDA Pro:
    • Introduction
    • Prise en main de l'outil (création de scripts)
  • Chaine de compilation et binaires
    • Fuite d'informations possibles
    • Imports d'information dans IDA
Section 2 : Système d'exploitation
  • Introduction aux systèmes d'exploitation
    • Processus vs thread
    • Scheduler
    • Syscall
    • Différence processus vs thread
  • Format d'exécutable
    • Format PE
      • Présentation des informations
  • Structures internes
    • SEH
    • TEB
    • PEB
    • SSDT
  • Introduction au "kernel debugging"
Section 3 : Mécanismes de protection (DRM ou packer)
  • Introduction aux outils de DRM/Protection de code
    • Comment les identifier ?
      • Quels sont les impacts ?
  • -- Introductions aux différentes techniques de protection :
    • Anti-désassemblage
    • Anti-debogage
    • Obscurcissement du CFG
    • Machine virtuelle Évasion (détection de sandbox/Virtualisation)
  • Analyse de packer
    • Présentation de la méthode générique d'unpacking
    • Découverte de l'OEP
    • Reconstruction de la table d'imports
      • Miasm2 :
        • Unpacking automatique
Section 4 : Malwares
  • Catégoriser les logiciels malveillants en fonction de leurs API
  • Keyloggers
  • Rootkits (userland et kerneland)
  • Sniffers
  • Ransomwares
  • Bots et C2
  • Injection de code
    • Technique de contournement de flux d'exécution (ie: detour)
  • Shellcode
    • Techniques et outils d'analyses
    • Miasm2
    • Unicorn Engine
Section 5 : Autres types de malwares
  • Malware "Web" (JavaScript/VBScript)
    • Analyse statique et dynamique
    • Limitation des navigateurs
  • Malwares Flash
  • Applications mobiles Android
  • Documents malveillants
    • Suite Office
    • PDF
    • RTF
  • Malwares .Net
Section 6 : Threat Intelligence
  • Création de signatures Yara
  • Communication et base de connaissances
    • MISP
    • Yeti
Section 7 : Avantage de l'analyse mémoire

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • La réussite à l'examen donne droit à la certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0014

Tests d'intrusion

Objectifs:

  • Préparer un test d'intrusion réussi
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
    • Découvrir facilement et rapidement le réseau cible
    • Exploiter en toute sécurité les vulnérabilités identifiées
    • Élever ses privilèges pour piller les ressources critiques
    • Rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester

Public:

  • Pentesters
  • Consultants SSI
  • RSSI
  • Architectes

Durée:

40 heures

Programme:

Introduction aux tests d'intrusion
  • Équipement et outils
  • Organisation de l'audit
  • Méthodologie des tests d'intrusion
  • Gestion des informations et des notes
  • Exemple de bon rapport d'audit
  • Les meilleurs pratiques : PASSI
Rappels et bases
  • Les shells Unix sh
  • Les shells Windows cmd & powershell
  • Rappels sur les réseaux tcp/ip
  • Rappels du protocole HTTP
  • Introduction à Metasploit
    • Exploits et Payloads
    • Fonctionnalités utiles
    • Base de données
    • Modules
    • Customisation
  • Mises en pratique
Découverte d'information
  • Reconnaissance de la cible
    • Open Source Intelligence
  • Découverte passive du SI
    • Écoute réseau
  • Scans réseau
    • Cartographie du réseau
    • Découverte de services
    • Identification des Systèmes d'exploitation
  • Scanners de vulnérabilités
    • Scanner Open Source Openvas
  • Mises en pratique

 

Mots de passe
  • Attaques en ligne
    • Brute force en ligne
    • Outils Open Source
  • Attaques hors ligne
    • Analyse d'empreintes
    • Méthodologies de cassage
    • Les Rainbow Tables
  • Outils Open Source
  • Mises en pratique

 

Exploitation
  • Identification des vulnérabilités
    • Contexte des vulnérabilités
    • Étude de divers types de vulnérabilités
  • Méthodologie d'exploitation
    • Identifier le bon exploit ou le bon outil
    • Éviter les problèmes
    • Configurer son exploit
  • Exploitations à distance
  • Exploitations des clients
  • Mises en pratique
Post-exploitation
  • Le shell Meterpreter et ses addons
  • Élévation de privilèges
  • Fiabiliser l'accès
  • Pillage
    • Vol de données
    • Vol d'identifiants
  • Rebond
    • Pivoter sur le réseau
    • Découvrir et exploiter de nouvelles cibles
  • Mises en pratique
Intrusion web
  • Méthodologie d'intrusion WEB
  • Utilisation d'un proxy WEB
    • Proxy Open Source ZAP
  • Usurpation de privilèges
    • CSRF
  • Les injections de code
    • Côté client : XSS
    • Côté serveur : SQL
  • Compromission des bases de données
  • Autres types d'injections
  • Les inclusions de fichiers
    • Locales
    • A distance
  • Les webshells
    • Précautions d'emploi
  • Mises en pratique
Intrusion Windows
  • Méthodologie d'intrusion Windows
  • Découverte d'informations
    • Identification de vulnérabilités
    • Techniques de vols d'identifiants
  • Réutilisation des empreintes
    • Technique de "Pass The Hash"
  • Élévation de privilèges
    • Locaux
    • Sur le domaine : BloodHound
  • Échapper aux anti-virus
    • Techniques diverses
    • Outil Open Source Veil
  • Outillage powershell
    • Framework Open Source PowerShell Empire
  • Mises en pratique
Intrusion Unix/Linux
  • Méthodologie d'intrusion Linux
    • Rappels sur la sécurité Unix
  • Découverte d'informations
    • Identifications de vulnérabilités
  • Élévation de privilèges
    • Abus de privilèges
    • Exploitation de vulnérabilités complexes
  • Mises en pratique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0015

Tests d'intrusion et développement d'exploits

Objectifs:

  • Savoir effectuer un test d'intrusion contre des services réseaux (routeurs, switch)
  • Comprendre comment exploiter les erreurs de cryptographie
  • Savoir utiliser python et powershell en tests d'intrusion
  • Comprendre et mettre en oeuvre des découvertes de vulnérabilités par le fuzzing
  • Ecriture d'exploit sous Linux et Windows et contournement de protections.

Public:

  • Stagiaires ayant suivi la formation FOR_1705-0014
  • Experts en tests d’intrusion
  • Développeurs expérimentés
  • Experts de la gestion des incidents
  • Experts de la détection d’intrusion

Durée:

40 heures

Programme:

Python pour les tests d'intrusion
  • Introduction

  • HTTP

  • Scapy

  • Attaque par fuzzing

  • Fuzzing avec Sulley

Powershell

  • Introduction

  • HTTP

  • Powersploit

  • Nishang

  • Empire

Attaques réseaux

  • arp spoofing

  • network protocols

  • bgp

  • ospf

  • hsrp

  • vlan hopping

  • Attaques sur PXE
     

 

Vulnérabilités web avancées

  • Sérialisation d'objets

  • Injection SQL en aveugle

  • XXE

  • Attaquer HTTP/2

  • Websockets

  • Contourner les wafs

Crypto

  • Analyse de la cryptographie

  • Réutilisation d'IV

  • CBC bit flipping

  • Padding Oracle

Développement d'exploit Linux et Windows (presque 2j)

  • Introduction à l'assembleur X86

  • Description de la pile

  • Conventions d'appels

  • Dépassement de pile

  • Protection contre les dépassements de tampons

  • Contournement des protections

  • ret2libc, rop,

  • Introduction aux dépassements de tampon sur le tas

Demi-journée CTF / cas final

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0016

PIA (Privacy Impact Assesment) / ISO 29134

Objectifs:

  • Être capable de savoir quand et pourquoi déclencher une EIVP / DPIA
  • Déterminer un processus et une méthodologie de faisabilité d’une EIVP
  • Connaître les prérequis indispensables à l’EIVP

Public:

  • Responsable de traitement / Sous-traitant,
  • Directions métiers,
  • Direction Générale,
  • DPO,
  • Comité pilotage RGPD (Juriste, Responsable marketing,…).

Durée:

21 heures

Programme:

Introduction
  • Cadre légal et réglementaire
  • La protection des personnes physiques à l’égard de leurs données à caractère personnel : Nouvelle contrainte ou nouvelle économie ?
  • La gestion des risques au cœur de la protection des données à caractère personnel
Éléments généraux sur l’EIVP (RGPD)
  • Qui déclenche une EIVP ?
  • Quand et pourquoi ? (Facteurs déclencheurs)
  • Eléments obligatoires d’une EIVP
Questions essentielles
  • Qu’est-ce qu’un risque ? un risque élevé ?
  • Qu’est qu’un traitement ? un traitement à grand échelle ? un suivi régulier ?
  • Analyse de risques sur les données et Analyse des risques sur les droits et libertés fondamentales des personnes : Quelles différences et dans quel ordre ?
Méthodologie
  • Déclenchement du PIA (à quel moment ?)
  • Les indispensables
    • Le Registre des traitements
    • Modélisation des processus métiers
    • Cartographie d’acteurs
  • Périmètre
  • Parties prenantes
  • Référentiels :
    • Guides CNIL
    • G29
    • Norme ISO 29134
  • Présentation de l’outil PIA élaboré par la CNIL (gratuit)
  • Évaluation des risques
  • Documentations associées
  • Suites du PIA et cycle d’amélioration continue
L'intégralité de la formation est ponctuée de quizz et d'exercices de mise en pratique.

Sanction:


X Fermer
X Fermer

FOR_1705-0017

Surveillance, détection et réponse aux incidents de sécurité

Objectifs:

  • Mettre en place une architecture de détection
  • Appliquer la notion de "prévention détective"
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

Public:

  • Membres d'un SOC ou d'un CSIRT
  • Administrateurs
  • Analystes
  • Responsables sécurité

Durée:

35 heures

Programme:

Module 1 : État des lieux
  • Pourquoi la détection
    • Défense en profondeur
    • Tous compromis
  • Évolution de l'environnement
  • La "prévention détective"
Module 2 : Comprendre l'attaque
  • Objectifs de l'attaquant
  • Phases d'une attaque
  • Plusieurs champs de bataille
    • Réseau
    • Applications
    • Active Directory
    • La dimension métier
  • Portrait d'une attaque réussie
Module 3 : Architecture de détection
  • La base : segmentation et moindre privilège
  • Les classiques
    • Parefeu
    • IDS/IPS
    • WAF
    • SIEM
  • Les outsiders
    • "Self-defense" applicative
    • Honey-
  • Valoriser les "endpoints"
    • Whitelisting
    • Sysmon
    • Protections mémoire
    • Mesures complémentaires de Windows 10
  • Focus : Journalisation
  • Les IOC
    • Yara
    • MISP
Module 4 : Blue Team vs. attaquant
  • Gérer les priorités
  • Détection et kill chain
    • Persistance
    • Post-exploitation
    • Exploitation
    • Reconnaissance
  • Focus: détecter et défendre dans le Cloud
Module 5 : Réponse à incident et Hunting
  • Le SOC
  • Outils de réponse
    • Linux
    • Windows
    • Kansa
  • Partons à la chasse
    • Principes de base
  • Attaquer pour mieux se défendre
    • Audit "Purple team"
    • Focus: Bloodhound
  • ISO 27035
  • Aspects juridiques

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0018

Sécurité Linux

Objectifs:

  • Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
  • Réduire ou éliminer les risques sur les systèmes Linux
  • Configurer les services courants pour qu’ils soient robustes avant leur mise en production (Apache, BIND, ...)
  • S’assurer de l’intégrité des données sur les serveurs Linux
  • Maîtriser les outils permettant de répondre aux incidents de sécurité
  • Améliorer ses connaissances des procédures, bonnes pratiques et outils de sécurité du monde Unix

Public:

  • Professionnels de la sécurité,
  • Administrateurs systèmes expérimentés,
  • Auditeurs et gestionnaires d’incidents,
  • Analystes en sécurité, auditeurs et membres de CSIRT (CERT)

Durée:

35 heures

Programme:

Introduction
  • Panorama de l'histoire des problèmes de sécurité
    • Suivre l'actualité
    • Implication des utilisateurs
    • Discipline des administrateurs
      • Sudo
Cryptographie
  • Rappels sur le vocabulaire, les principes et les algorithmes
  • SSH
  • GnuPG
  • Certificats X.509 et infrastructures à clés publiques
    • openssl
  • Certificats X.509 pour le chiffrement, la signature et l'authentification
    • application à Apache et nginx
    • application à Postfix
  • Systèmes de fichiers chiffrés
    • dm-crypt
    • eCryptfs
  • DNS et cryptographie
    • DNSSEC
Sécurité de l'hôte
  • Durcissement de l'hôte
    • configuration de GRUB
    • configuration du système
    • bonnes pratiques de configuration des daemons
    • Détection d'intrusion sur l'hôte
    • Syslog
    • comptabilité système (accounting)
    • audit détection de rootkits
    • AIDE
  • Gestion des utilisateurs et authentification
    • NSS
    • PAM
Contrôle d'accès
  • Contrôle d'accès discrétionnaire
    • droits d'accès
    • ACL
  • Contrôle d'accès obligatoire
    • SELinux
Sécurité réseau
  • Durcissement du réseau
    • nmap
    • tcpdump
    • Wireshark
  • Filtrage de paquets
    • concepts et vocabulaire
    • netfilter
    • TCP Wrapper
  • Réseaux privés virtuels
    • OpenVPN
Examen de certification HS2 (QCM sur ordinateur)

Sanction:


X Fermer
X Fermer

FOR_1705-0019

Fondamentaux techniques de la cybersécurité

Objectifs:

  • Être en mesure dans tous les domaines techniques de la sécurité (système, réseau, applications, cryptographie...) de :
    • Maîtriser le vocabulaire et les concepts principaux du domaine
    • Connaître différentes techniques d'attaque
    • Choisir et appliquer les bonnes mesures de sécurité

Public:

  • Administrateurs système ou réseau,
  • Architectes,
  • Développeurs,
  • Personnel débutant ou souhaitant acquérir de bonnes bases techniques en SSI.

Durée:

40 heures

Programme:

Module 1 : SSI - principes de bases
  • Pourquoi la SSI ?
  • Notion de risque
  • Les règles de base
  • Contrôle d'accès
    • AAA
    • Gestion des utilisateurs
    • Authentification
    • Gestion des privilèges
Module 2 : Cryptographie
  • Concepts fondamentaux
  • Fonctions de base
    • Chiffrement
    • Hachage
    • Signature
  • Protocoles
    • TLS
    • IPSec
    • SSH
  • PKI / IGC
Module 3 : Réseau
  • Modèles théoriques : OSI, TCP/IP
  • Attaques classiques
    • Découverte de ports
    • Man-in-the-Middle
  • Contrôle d'accès réseau
  • Segmentation
    • Qu'est qu'une bonne architecture ?
    • Comment segmenter son réseau
    • VLAN
    • Parefeu
    • Proxy
  • Réseaux sans fil
  • Sécuriser le Cloud
Module 4 : Applications
  • Architecture n-tiers
  • Protocoles
  • Authentification et sessions
  • Top 10 de l'OWASP
  • Buffer Overflow
  • Processus de développement
Module 5 : Windows
  • Installation
  • Bitlocker
  • Mesures Windows 10 :
    • Device Guard
    • Application Guard
    • Exploit Guard
  • Gestion des administrateurs
  • Éviter le Pass-The-Hash
Module 6 : Linux
  • Système de fichiers
  • Minimisation
  • Comptes utilisateurs
  • Authentification
  • SELinux
  • AppArmor
  • SSH
  • Netfilter
  • Journalisation
Module 7 : Gestion d'incidents
  • SOC et CSIRT
  • Gestion d'incidents
  • La base : sauvegarde et journalisation
  • Analyse inforensique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • La réussite à l'examen donne droit à la certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0020

Sécurité des serveurs et applications web

Objectifs:

  • Comprendre les vulnérabilités les plus fréquentes du web
  • Analyser les risques encourus
  • Dresser un diagnostic complet de sa sécurité
  • Appliquer les contre-mesures effectives
  • Maîtriser le processus de développement

Public:

  • Pentesters web
  • Consultants SSI
  • RSSI
  • Développeurs
  • Architectes
  • Administrateurs systèmes

Durée:

35 heures

Programme:

La sécurité du web
  • Les motivations des attaquants
  • Analyse de risques
Architecture sécurisée
  • Le cloisonnement
  • Le bastion
  • Le filtrage
  • La détection
  • Le cloud et la conteneurisation
Les mécanismes du Web
  • Rappels sur HTTP
  • Les méthodes HTTP
La sécurité du navigateur
  • Same Origin Policy
  • Communication "cross-domain"
  • Les entêtes de sécurité
Reconnaissance et fuite d'informations
  • Cartographie et vérification des cibles
  • Le scan de ports
  • L'analyse de l'environnement
  • La cartographie du site
  • Le back office
  • Open Source Intelligence
  • Le scan de vulnérabilités
Les processus d'authentification
  • Les méthodes d'authentification HTTP
  • uni facteur
  • multi facteur
  • Délégation/fédération
  • Le SSO
  • Les attaques sur l'authentification

 

La gestion des sessions
  • Les jetons de session
  • Les cookies
  • Forge de requêtes inter-sites (CSRF)
  • Fixation de session
  • Forge de jetons de session
  • Le cloisonnement des sessions
Les injections
  • Les injections coté client
  • L'injection XSS
  • Les injections côté serveur
  • Les injections de commandes
  • La SSRF
  • L'injection XXE
  • L'injection SQL
  • Quelques injections moins fréquentes (XPath, LDAP)
  • Les injections via sérialisation/désérialisation
Les injections de fichiers
  • Le téléversement de fichiers
  • Les inclusions de fichiers locaux et distants
La sécurité des communications
  • HTTPS, SSL, TLS
  • Dissection d'une suite cryptographique
  • Les vulnérabilités
  • Recommandations
  • Audits et contrôles
  • La PKI
La sécurité des données stockées
  • Le stockage sécurisé des données sensibles
  • La blockchain
  • Auditer la sécurité des données stockées
Les Webservices
  • Le fonctionnement des Webservices
  • La sécurité des Webservices
Les vulnérabilités plus complexes
  • Tour d'horizon
  • Attaques sur la mémoire (buffer overflow)
  • Heartbleed
La sécurité du serveur
  • Durcissement du socle
  • Durcissement de l'applicatif web
Sécurité et processus de développement
  • Secure SDLC
  • Notions d'analyse de risques projet
  • Développement sécurisé
  • Les tests des fonctions de sécurité
  • La sécurité du produit en production
  • La gestion des vulnérabilités
  • La gestion des patchs
Les autres mesures de sécurité
  • PRA/PCA
  • La gestion des acteurs tierces
Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en entreprise.

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0021

Sécurisation des infrastructures Windows

Objectifs:

  • Durcir un serveur Windows
  • Administrer de façon sécurisée
  • Sécuriser vos postes de travail
  • Auditer votre infrastructure

Public:

  • Administrateurs
  • Architectes
  • Experts en sécurité
  • Responsables sécurité

Durée:

40 heures

Programme:

Introduction
Module 1 : Durcissement système et réseau
  • Système
    • Nécessité du durcissement
    • Minimisation Gestion des services
    • Journalisation
  • Réseau
    • Utilité des protocoles obsolètes
    • Cloisonnement réseau
      • Parefeu et IPsec
    • Protocoles d'authentification
    • Autres points d'attention
  • Desired State Configuration
  • Focus : sécuriser votre cloud Microsoft
Module 2 : Administration sécurisée
  • Qu'est-ce qu'un administrateur
  • Administration sécurisée : pourquoi ?
    • TTP : Techniques, Tactiques et Procédures
    • Compromettre un Active Directory
      • Compromission initiale
      • Mouvement latéral : Pass-the-hash...
      • Élévation de privilèges
    • Vulnérabilités classiques
  • Bonnes pratiques
    • Utilisateurs et groupes locaux
    • Délégation
      • Powershell et le JEA
      • Active Directory et les GPO
  • Administration sécurisée
    • Forêt "bastion"
    • Administration en strates
      • Silos d'authentification
    • Environnement d'administration
  • Focus : Golden Ticket et krbtgt
Module 3 : Sécurité du poste de travail
  • Windows 10 et le VBS
    • Secure Boot
    • Device Guard
    • Application Guard
    • Exploit Guard
    • Credential Guard
  • Bitlocker
    • Chiffrement de disque
    • Autres fonctionnalités
  • Isolation réseau
  • Mise à jour
Module 4 : Auditer son infrastructure
  • Différents types d'audits
  • Points à auditer
  • SCM
  • Pingcastle
  • Recherche de chemins d'attaque
    • BloodHound et AD-Control-Path
    • Les extracteurs
    • Graphes d'attaques
    • Simulation et remédiation
  • Examen

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0005

ISO 27001 Lead Auditor

Objectifs:

  • Apprendre à auditer sur la norme ISO27001 et les guides associés
  • Devenir auditeur ou responsable d'équipe d'audit pour les systèmes de management de la sécurité de l'information (SMSI)
  • Disposer de la vision auditeur vis-à-vis de la norme ISO 27001
  • Intégrer le modèle PDCA lors de vos activités d’audit
  • Auditer Les différentes catégories de mesures de sécurité (Annexe A de l’ISO 27001 / ISO 27002) et conduire un audit de SMSI et ses entretiens (ISO 19011 / ISO 27001 / ISO 27006)

Public:

La formation s'adresse à tous ceux amenés à conduire des audits d'un SMSI et plus généralement un audit dans le domaine de la cybersécurité, donc :
  • les membres des équipes de contrôle interne,
  • des équipes sécurité ou des équipes d'audit,
  • les auditeurs d'autres systèmes de management comme les qualiticiens,
  • les auditeurs externes réalisant des audits conseil (appelés également pré-audits ou audit à blanc) pour leurs clients,
  • ceux souhaitant devenir auditeur de conformité ISO27001, et ceux devant être audités et devant comprendre l'état d'esprit de l'auditeur.

--- Formation éligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1609/ ---

Durée:

40 heures

Programme:

Accueil des participants et tour de table

Introduction à la sécurité des systèmes d'information

Introduction aux systèmes de management

  • Notion de SMSI (Système de Management de la Sécurité de l'Information)
  • Modèle PDCA (Plan-Do-Check-Act)


Présentation détaillée de la norme ISO 27001 pour l'auditeur

  • Contexte de l'organisation
  • Leadership
  • Planification
  • Support
  • Fonctionnement
  • Évaluation des performances
  • Amélioration
Relations entre les éléments structurants du SMSI
  • Principaux processus d'un SMSI
Processus de certification ISO27001
  • Certification et accréditation
  • Autorités d'accréditation
  • Organismes de certification
  • Normes ISO17021 et ISO27006
  • Règlement de certification

 

Présentation de la norme ISO 27002
  • Objectifs et usage de la norme
  • Exigences de l'ISO 27001
  • Auditer une mesure de sécurité
  • Présentation des mesures de sécurité
  • Exemple d'audit de mesures de sécurité
Présentation de la démarche d'audit de la norme ISO19011
  • Principes de l'audit
  • Types d'audit
  • Programme d'audit
  • Démarche d'audit
  • Avant l'audit
  • Audit d'étape 1
  • Audit d'étape 2
  • Après l'audit
  • Auditeur et Responsable d'équipe d'audit
Présentation de la démarche d'audit SMSI
  • Application ISO17021, ISO27006 et ISO19001 à un SMSI
  • Critères d'audit
  • Déroulement d'un audit
  • Constats d'audit et fiches d'écart
  • Conduite d'entretiens
  • Réunion de clôture
  • Rapport d'audit
Examen de certification conçu, surveillé et corrigé par LSTI

Sanction:

  • Cette formation prépare à l'examen de certification LSTI à la norme 27001:2013 (ISO 27001 Lead Auditor). Une attestation de stage nominative est envoyée au service formation du client à l'issue de la formation.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0022

Sécurité Wi-Fi

Objectifs:

Acquérir la compréhension globale du fonctionnement d'un réseau Wi-Fi, en appréhender les risques et les méthodes de sécurisation.

Public:

Ce cours s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants, ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi.
Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.

La connaissance préalable des réseaux et des protocoles TCP/IP sont recommandée ; des rappels sont toutefois effectués en début de cours.

Durée:

14 heures

Programme:

  • Généralités sur les réseaux sans fils
    • Technologies
    • Normes
    • Matériel (composants)
    • Problématiques liées à la sécurité
      • Propriétés du média
      • Déni de service
  • 802.11 - Principes
    • Canaux et fréquences
    • Eléments d'architecture
    • Services
    • Trames
  • Caractéristiques de la technologie
    • Physique
    • Antennes et environnement
    • Portée des réseaux sans-fil
    • Positionnement dans l'architecture
  • Attaques sur la technologie Wi-Fi - Généralités
    • Attaque sur le 802.11
    • Brouillage
      • Exemple de brouillage
    • Usurpation de borne
    • Inondation de messages
    • Wi-Fishing
    • Audit et outils
      • Scanners (actifs / passifs)
        • Cas pratique d'utilisation basique
      • Aircrack
        • Cas pratique d'utilisation basique
    • Matériel (antenne, station, etc.)
  • WEP
    • Principe
    • Faiblesses et vulnérabilités
    • Attaques
      • Cas pratique : cassage de clé WEP
  • 802.1X
    • Introduction
    • Principe
    • Chiffrement
    • Authentification
    • Radius
    • EAP, TLS, PEAP, etc.
  • WPA/WPA2
    • Principe
    • Différentes normes et configurations
    • Faiblesses
    • Attaques
      • Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP
  • Gestion des réseaux Wi-Fi
    • Gérer ses réseaux Wi-Fi
      • Acteurs et rôles
    • La sécurité intrisèque des bornes
    • Architecturer correctement ses réseaux Wi-Fi
    • Authentifier les utilisateurs de WLAN
  • Mise en place d'une architecture Wi-Fi sécurisée
    • Problématiques
    • Exemples d'architectures
    • Préconisations
      • PEAP/MSCHAPv2 - EAP/TLS
      • Cloisonnement
      • Configuration des postes clients
      • Configuration centralisée des équipements
    • Cas pratique final

Sanction:


X Fermer
X Fermer

FOR_1705-0023

Sécurité de la voix sur IP

Objectifs:

  • Présenter les principaux protocoles utilisés dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) et leurs usages en se focalisant sur les aspects sécurité,
  • De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger.

Public:

Toutes les personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie :
  • Responsable informatique,
  • Responsable sécurité,
  • Responsable réseau,
  • Chef de projet technique,
  • Ingénieur télécom/réseaux,
  • Ingénieur sécurité,
  • Administrateur réseaux et sécurité,
  • Auditeurs sécurité...

La connaissance préalable des protocoles TCP/IP est nécessaire.

Durée:

7 heures

Programme:

  • Introduction

 

 

  • Présentation de la VoIP
    • Principaux équipementiers (Alcatel, Cisco, Asterisk)
    • Solutions Softphone (Skype, etc.)
    • Codage / Qualité de la voix

 

 

  • Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)
    • Usages
    • Architecture
    • Filtrage
    • Mécanismes de sécurité
    • Extensions de sécurité
    • Protocoles media transport (RTP, RTCP, RTSP, etc.)
    • Utilisation de wireshark

 

 

  • Risque spécifiques à la VoIP
    • Risques introduits par la VoIP
    • Interception d'appels
    • Dénis de service
    • Fraudes
    • Exfiltration de données
    • Introduction de logiciels malfaisants
    • Exemples de vulnérabilités découvertes

 

 

  • Sécurisation de la VoIP/ToIP
    • Architectures sécurisées
    • Chiffrement dans la VoIP
    • QoS
    • Sécurité des équipements de voix
    • Sécurité des terminaux
    • Tests d'intrusion des infrastructures VoIP/ToIP

Sanction:


X Fermer
X Fermer

FOR_1705-0024

Hébergement des données de santé et vie privée

Objectifs:

  • Apprendre les exigences juridiques et de sécurité en matière de :
    • Protection des données personnelles de santé, y compris le RGPD et la loi Informatique & Libertés 3 dans le cadre de la santé
    • Hébergement des données de santé (certification HDS)
    • Interopérabilité des systèmes d'information de santé (CI-SIS)
    • Sécurité des systèmes d'information de santé (PGSSI-S, CPS, RGS, LPM, NIS)

Public:

  • Personnes des secteurs santé et social :
    • RSSI,
    • Juristes,
    • DPO,
    • Toute personne confrontée à la gestion d’un système d’information de santé.

Durée:

21 heures

Programme:

Module 1 : Présentation du contexte
  • Cadre légal et normatif

  • Notions fondamentales

  • Données de santé, dossier médical partagé, systèmes d’information, etc...

  • Principaux acteurs

    • Patient, Professionnel de santé et médico-social, établissements de santé, hébergeur, ASIP-santé, CNIL, etc.

Module 2 : Droits des patients et secret

  • Droits des patients

    • Confidentialité de leurs données de santé, information et accès aux données, droit de rectification et d’opposition, etc.

  • Secret

    • Secret professionnel, secret médical, secret partagé

Module 3 : Gestion des données personnelles de santé

  • Licéité des traitements de données personnelles

  • Recueil des données de santé

  • Formalités préalables, PIA

  • Elaboration et tenus du registre des activités de traitement

  • Conservation, suppression, anonymisation et archivage des données

  • Transferts internationaux de données

  • Gestion des droits des personnes concernées

Module 4 : Sécurité du système d'information de santé

  • Obligations légales de sécurité de données et systèmes d’information de santé

  • Enjeux de la sécurité du SI-S : Confidentialité, Intégrité, Disponibilité, Traçabilité et imputabilité

  • PGSSI-S

Module 5 : Interopérabilité du système d'information de santé

  • Obligation légale d’interopérabilité

  • Présentation du cadre d’interopérabilité des systèmes d’information de santé

Module 6 : Hébergement des données de santé

  • Exigences légales en matière d’hébergement

  • Certification HDS

  • Passage de l'agrément de la procédure

  • Médecin de l’hébergeur de la procédure d'agrément à la certification

Module 7 : SMSI
  • Présentation de la norme ISO 27001
  • Organisation de la sécurité
    • Rôles et responsabilités, Politique de sécurité, SMSI
    • Médecin hébergeur
    • Responsabilités vis-à-vis du CSP
  • Gestion des risques
    • Appréciation des risques
    • Plan de traitement des risques
    • Déclaration d'applicabilité étendue
    • ISO27018
    • Exigences HDS
  • Processus de certification
  • Mesures de sécurité opérationnelles
    • Gestion des accès, identification, authentification
    • Classification et chiffrement
    • Architecture réseau et applicative
    • Sécurité des échanges
    • Durcissement des systèmes
    • Objets connectés et accès distants
    • Cycle de vie et obsolescence des systèmes
    • Sauvegarde et archivage
    • Auditabilité (Traçabilité, Imputabilité)
  • Gestion des incidents dans les contextes des données de santé
    • Notifications aux autorités
  • Gestion de la continuité d'activité

Sanction:


X Fermer
X Fermer

FOR_1712-0001

Essentiels ISO27001 et ISO27002

Objectifs:

  • Être capable de présenter la norme ISO27001, les processus de sécurité qui lui sont associés et le projet de mise en conformité
  • Maîtriser la corrélation entre ISO27001 et ISO27002
  • Savoir sélectionner les mesures de sécurité

Public:

  • Personne qui souhaite prendre connaissance des normes ISO 27001 et 27002, améliorer sa maîtrise des mesures de sécurité de l'information :
    • RSSI et à leurs équipes
    • Personnes responsables de services opérationnels
    • DSI et leurs équipes
    • Responsables méthodes et qualité

Durée:

14 heures

Programme:

Introduction aux systèmes de management
  • Management de la SSI
  • Historique des normes ISO27
  • Panorama des normes ISO27
  • Présentation détaillée de la norme ISO27001
  • Gestion des risques
  • Mesures de sécurité
    • Présentation de la norme ISO27002
    • Gestion des mesures de sécurité
    • Implémentation des mesures de sécurité et PDCA
    • Documentation des mesures de sécurité
    • Audit des mesures de sécurité
    • Autres référentiels de mesures de sécurité
  • Certification ISO27001

Sanction:


X Fermer
X Fermer

FOR_1712-0002

Sécurité des réseaux sans fil

Objectifs:

  • Les atouts et faiblesses des principales technologies sans-fil
  • Comment utiliser les technologies sans fil en toute sécurité
  • Auditer vos propres installations

Public:

  • Experts en sécurité de l'information
  • Consultants
  • Auditeurs
  • Administrateurs systèmes et réseaux

Durée:

14 heures

Programme:

Généralités sur les réseaux sans-fil

  • Panorama des technologies et des normes

  • 802.XX

    • Bluetooth

    • Wi-Fi

    • Zigbee

    • WiMAX

  • Filtrage

  • Infrarouge

  • NFC

  • GSM / UMTS / LTE

  • TETRA

Caractéristiques des technologies

  • Problématiques physiques

  • Brouillage radio

  • Environnement (absorption, diffraction, réfraction, réflexion / humidité, verre, béton, etc...)

  • Écoutes et interceptions

  • Détournement de connexion

  • Insertion et rejeux de trafic

  • Risques sanitaires

  • Méthodes de transmission

  • FHSS

  • DSSS

  • IR

  • DSSS/CK

  • OFDM

  • Études, démonstrations et cas praques d'attaque sur le 802.11 CSMA/CA

  • Utilisation abusive du média (réservation du temps)

  • Saturation radio

  • Envoi de trames de désassociation

  • Déni de service sur la batterie

Technologie Wi-Fi

  • Répartition du spectre 2,4GHz

  • Positionnement dans l'architecture du SI

  • Présentation des attaques sur le 802.11

  • Usurpation de borne / client

  • Désassociation / Désauthentification

  • Vol de paquets en attente

  • Wi-Fishing

  • Écoute passive

  • Présentation d'outils logiciels (Kismet, aircrack-ng, etc...)

  • Présentation d'outils matériels (WiFi Pineapple, BVS, etc...)

  • Sécurités

  • WEP

  • 802.1X (EAPoL, RADIUS, PEAP, MSCHAPv2, etc...)

  • WPA / WPA2

  • WPS

  • Exemple et étude d'une architecture sécurisée

  • Pour chaque partie, démonstrations et cas pratiques d'attaques :

  • Mise en place et configuration de la sécurité proposée

  • Attaques sur la solution

  • Études des améliorations possibles

 

SDR

  • Sécurités

  • Présentation

  • Récepteur et antennes

  • GNU Radio Companion

  • Démonstrations avec la HackRF

Bluetooth

  • Technologies (classique, BLE, etc...)

  • Sécurité et faiblesses

  • Présentation d'outils d'analyse et d'attaques (BTScanner, Redfang, BtleJuice, etc...)

  • Présentation d'outils physiques (Ubertooth One, Bluefruit LE Sniffer)

  • Attaques

  • Reconnaissance

  • Spam

  • Vol d'informations

  • Contrôle à distance

  • Attaques sur la crypto

  • Dénis de service

  • Highjacking / Spoofing

  • Attaques sur les mauvaises implémentations

Zigbee

  • Présentation des technologies

  • Sécurité et faiblesses

  • Études des attaques existantes

NFC

  • Présentation des technologies (Mifare / DESFire / etc...)

  • Sécurité et faiblesses

  • Études des attaques existantes (lecture d'informations, copie, rejeu, etc.

  • Cas pratique de lecture et copie d'une carte NFC

  • Proposition et étude d'une architecture sécurisée

Téléphonie mobile

  • Panorama des technologies

  • GSM / 2G

  • Présentation de la technologie

  • Extensions (2G+, 2,75G)

  • Fonctionnement du Short Message Service (SMS - RFC 5724)

  • Sécurités et faiblesses sur les méthodes de chiffrements (A5/1, A5/2, A5/3)

  • Attaque par régression du protocole

  • UMTS / 3G

  • Présentation de la technologie

  • Extensions (3G+, H+)

  • Sécurités et faiblesses

  • LTE / 4G

  • Présentation de la technologie

  • Extension (4G+)

  • Sécurités et faiblesses

TETRA

  • Présentation de la technologie

  • Comparaison avec le GSM

  • Sécurité et faiblesses

  • Études d'attaques existantes (écoute, rejeu)

  • Démonstration d'une écoute de communication

Sanction:


X Fermer
X Fermer

FOR_1712-0003

Conception d architectures sécurisées

Objectifs:

  • Connaître les problématiques liées à l'architecture des réseaux complexes
  • Connaître les solutions associées
  • Savoir auditer une architecture
  • Développer un plan d'évolution sécurisée d'une architecture

Public:

  • Architectes réseaux
  • Administrateurs systèmes et réseaux
  • Consultants en sécurité
  • Auditeurs en sécurité
  • RSSI

Durée:

21 heures

Programme:

Introduction générale
  • Logistique
  • Tour de table
  • Objectifs de la formation
  • Non-objectifs de la formation
  • Signalétique
Introduction de la formation
  • Principes d'architecture
    • Exposition / connectivité / attractivité
  • Vocabulaire
    • Segmentation
    • Vulnérabilité
    • Risque
  • Lien avec d'autres domaines
    • Sécurité logicielle
    • Appréciation des risques
    • Architecture des systèmes d'information
Rappels
  • Modèle OSI
  • Domaine de collision, domaine de diffusion
  • LAN, VLAN, PVLAN
Composants de base : pour faire quoi, pour ne pas faire quoi et points d'attention
  • Commutateur
  • Répartiteur
  • Routeur
  • Pare-feu
  • Diode
  • WDM
  • Sondes
  • IPS / IDS
  • WAF
Architectures de base : risques, points d'attention et solutions
  • Applications, 2-tiers / 3-tiers
    • Partages de contenu
  • Administration
    • Administration de l'administration
  • Active Directory
  • Composants d'infrastructure et de sécurité
    • Filtrage et détection (Pare-feu, IDS, WAF)
    • DNS
    • NTP
    • Relais et relais inverses
    • Authentification
    • Supervision
    • Journalisation
    • Anti-virus
    • Mise à jour
    • Déploiement
    • Bastion
Architectures spécifiques
  • Architectures industrielles & SCADA
  • IoT
  • Grid
  • Architectures distribuées
  • Cloud

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1712-0004

Infrastructures de clés publiques Windows

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Comprendre les besoins métier concernant les certificats
  • Acquérir les connaissances et compétences nécessaire afin de fournir un support haut-niveau aux métiers
  • Apprendre à créer des scripts Powershell pour gérer et améliorer l'IGC

Public:

  • Experts sécurité
  • Responsable PKI Windows
  • Administrateurs système et réseaux Windows
  • Architectes Active Directory

Durée:

21 heures

Programme:

Cryptographie et PKI
  • Rappel sur les principes cryptographiques fondamentaux
  • Rappel des algorithmes cryptographiques et taille de clé conseillés
  • Architecture organisationnelle et technique d'une IGC (PKI)
  • Principe de création, vérification et révocation de certificat
  • Création d'une autorité racine indépendante
PKI Windows
  • Rappel de l'environnement Windows
  • Spécificité de l'IGC (PKI) Windows
  • Création d'une autorité fille liée à l'AD
  • Rappel des bases Powershell
  • Création de scripts simples en Powershell
PKI avancée
  • Cas d'étude d'une architecture IGC
  • Création de scripts Powershell avancés
  • Méthodologie de résolution de problème (debugging)
  • Etude de cas : les stagiaires doivent résoudre 6 problèmes utilisateurs dont la difficulté va de moyen à expert

Sanction:


X Fermer
X Fermer

FOR_1805-0001

Gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

14 heures

Programme:

1ere journée

matinée

  • Introduction : la nécessité de la gouvernance en cybersécurité
  • la politique de sécurité de l'information (PSI)
  • Les fondements d'une PSI
  • Exercice 1 : classification

Après-midi

  • Exemples de PSI
  • L'analyse de risques : les méthodes
  • Une étude de sécurité de l'information (vidéosurveillance, process industriel)
  • De la spécification à l'homologation
  • Exercice 2: les évènements redoutés pour la vidéosurveillance

2ème journée

matinée

  • Mettre en place la gouvernance
  • Faire un état des lieux
  • Définir une organisation
  • Le SMSI
  • Les documents de la gouvernance : PSI, Charte, tableaux de bord...
  • L'audit de conformité
  • Mesure technique : la cryptologie
  • Exercice 3 :

Après-midi

  • La sensibilisation / formation
  • La cartographie du SI
  • Un exemple de gouvernance : le RGPD
  • Exercice 4 : réaliser un diagnostic

Sanction:

  • Passage d'un QCM final avec remise des résultats,
  • Attestation de suivi de formation,
  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1806-0001

Atelier gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir à quoi sert la gouvernance de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

4 heures

Programme:

Cet atelier positionne les principes de pilotage de la sécurité au niveau stratégique de la gouvernance de l’Entreprises :

Principaux points abordés

  • La politique de sécurité de l’information
  • La classification
  • L’analyse de risques
  • Le système de management
  • L’état des lieux
  • L’organisation de la gouvernance
  • Les tableaux de bord
  • La gestion des incidents
  • Un exemple : le RGPD

Un exercice est proposé au cours de la présentation sur l’analyse de risques.

Un bilan sur le RGPD est également effectué avec les stagiaires à la fin de l'atelier.

Sanction:

  • Attestation de suivi de formation,
  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1511-0006

ISO 27001 Lead Implementer

Objectifs:

  • Apprendre à mettre en œuvre la norme ISO27001 et les guides associés
  • Apprendre à utiliser concrètement les normes, avec des exemples pour que chacun puisse les utiliser chez lui ou chez ses clients : les processus à mettre en place, le dimensionnement et l'organisation du projet, etc

Public:

  • Personnes devant mettre en œuvre un SMSI à tous les niveaux, du management à l'opérationnel :
    • RSSI et à leurs équipes
    • Personnes responsables de services opérationnels
    • DSI et leurs équipes
    • Responsables méthodes et qualité
    • Consultants et aux personnes en reconversion souhaitant mettre en œuvre l'ISO27001
  • Personnes devant participer à l'implémentation de la norme en vue d'une certification ISO27001 ou une certification HDS (Hébergeur de Données de Santé)
--- Formation éligible au CPF : ISO 27001 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/1817/) ---

Durée:

40 heures

Programme:

Accueil des participants et tour de table
Introduction à la sécurité des systèmes d'information
Introduction au système de management
  • Notion de SMSI (Système de Management de la Sécurité de l'Information)
  • Modèle PDCA (Plan-Do-Check-Act)
Présentation détaillée de la norme ISO 27001
  • Contexte de l'organisation
  • Leadership
  • Planification
  • Support
  • Fonctionnement
  • Évaluation des performances
  • Amélioration
Présentation de la norme ISO 27002
  • Différentes catégories de mesures de sécurité
  • Mesures d'ordre organisationnel / technique
  • Implémentation d'une mesure de sécurité selon le modèle PDCA
Panorama des normes complémentaires
  • ISO27017, ISO27018, ISO27025
Processus dans un SMSI
  • Processus support
  • Gestion des exigences légales et réglementaires
  • Gestion des risques
  • Implémentation et suivi des mesures de sécurité
  • Gestion des incidents
  • Gestion documentaire
  • Évaluation de la performance
La gestion des risques et la norme ISO 27005
  • Vocabulaire : risque, menace, vulnérabilité, etc.
  • Critères de gestion de risque
  • Appréciation des risques, acceptation du risque, communication du risque
  • Déclaration d'applicabilité (DdA/SoA)
  • Réexamen du processus de gestion de risques et suivi des facteurs de risques
Gestion des exigences légales et réglementaires
  • Protéger les données à caractère personnelles
  • Outils de veille juridique
  • Gestion des engagements contractuels
  • Gestion des fournisseurs et prestataires
  • Contractualiser la sécurité
L'évaluation des performances
  • Surveillance au quotidien
  • Indicateurs et norme ISO 27004
  • Audit interne
  • Revue de Direction
Projet SMSI
  • Conviction la direction
  • Étapes du projet
  • Acteurs
  • Facteurs clés de réussite et d'échec
  • Processus de certification ISO27001
Certification ISO27001
  • Accréditation
  • Normes ISO19011 et ISO27007
  • Normes ISO17021 et ISO27006
  • Règlement de certification
Examen 

Sanction:


X Fermer
X Fermer

FOR_1811-0001

EBIOS Risk essentials

Objectifs:

  • Appréhender la méthode EBIOS et ses différents cas d'utilisation
  • Maîtriser la construction d'un processus de gestion des risques
  • Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS de l'étude des besoins à la formalisation des objectifs de sécurité

Public:

  • Personne souhaitant maîtriser la démarche EBIOS
  • Personne devant réaliser une appréciation des risques en sécurité, y compris au-delà des risques en sécurité informatique,
  • RSSI,
  • DPO,
  • Chefs de projet SI,
  • Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI.

Durée:

14 heures

Programme:

Introduction
  • Présentation générale de l’analyse de risques
  • Présentation de la méthode EBIOS
Activité 'Identifier les biens'
  • Vocabulaire (bien essentiel / bien support)
  • Cartographier le SI
  • Exercice
  • Cas pratique
Activité 'Apprécier les événements redoutés'
  • Vocabulaire (composition d'un événement redouté)
  • Identifier les événements redoutés
  • Estimer la gravité
  • Exercice
  • Cas pratique
Activité 'Apprécier les scénarios de menaces'
  • Vocabulaire (composition d'un scénario de menace)
  • Identifier les scénarios de menace
  • Estimer la vraisemblance
  • Exercice
  • Cas pratique
Activité 'Apprécier les risques'
  • Vocabulaire
  • Identifier les risques
  • Estimer le niveau de risque
  • Exercice
  • Cas pratique
Activité 'Identifier les objectifs de sécurité'
  • Vocabulaire
  • Identifier les objectifs
  • Analyser les risques résiduels
  • Exercice
  • Cas pratique
Module 'Étude des mesures de sécurité'
  • Vocabulaire
  • Identifier les mesures
  • Exercice
  • Cas pratique
Activité 'Définir le cadre de la gestion des risques'
  • Établir une déclaration d'applicabilité
  • Homologuer un système
  • Exercice
  • Applications spécifiques
Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet
Cas particulier ARCHIMED
Exercice

Sanction:

  • QCM de validation des acquis
  • Certification G-echo

X Fermer
X Fermer

FOR_1811-0002

Atelier: 1:00 chrono pour apprendre le hacking...

Objectifs:

  • Permettre aux participants de comprendre comment des outils de hacking open source peuvent être mis en oeuvre par des attaquants,
  • Prendre connaissance des différentes solutions présentes dans une distribution de hacking open source,
  • Première découverte d'un site underground sur lequel des informations de hacking peuvent être échangées.

En 1:00 de formation, l'objectif est double:
  • Faire prendre conscience par la pratique de la simplicité de la mise en oeuvre de certaines techniques,
  • Faire découvrir les possibilités de test de sécurité qui pourront être mises en oeuvre pour se protéger de tels outils.

Public:

Cet atelier est ouvert à tout public à l'aise avec l'outil informatique.

Durée:

1 heures

Programme:

  • Présentation de l'atelier,
  • Rappels juridiques,
  • Mise en place des outils,
  • Rappel des objectifs,
  • Découverte des outils disponibles,
  • Un tour rapide côté darknet.

Sanction:

- Pas de QCM pour cette session -
X Fermer
X Fermer

FOR_1901-0001

Serious game InfoSentinel

Objectifs:

Au terme de la formation, l’apprenant aura été sensibilisé aux principaux enjeux de la protection de l’information, et aura retenu l’essentiel des bonnes pratiques à mettre en place.

Public:

La formation s’adresse à tous types de personnels, sans prérequis.

Durée:

0.5 heures

Programme:

La formation est disponible dans des formats variables, en fonction du niveau de maturité des personnels et de leur niveau d’exposition aux risques (15 ou 40 minutes par module).

La formation est articulée autour de 3 environnements:
  • Protection de l’information au bureau,
  • Protection de l’information sur un ordinateur (Cyber-sécurité),
  • Protection de l’information en déplacement.

Sanction:

Gains de points sur la plateforme lors de l'achèvement de la sensibilisation
X Fermer
X Fermer

FOR_1901-0002

Vidéos pédagogiques

Objectifs:

La formation se décompose en une douzaine de vidéos courtes de deux minutes
environ qui décrivent l’essentiel à retenir de la protection de l’information.

Primées meilleure solution de communication interne en 2017 au festival du film de sécurité,
chaque vidéo aborde une problématique spécifique de la sécurité, en mettant en
situation des personnages communs, qui font face à un incident majeur.

Public:

Tout public.

Durée:

1 heures

Programme:

Les thèmes abordés sont : 
  • Les mots de passe
  • Ingénierie Sociale
  • Données personnelles
  • Le phishing
  • Gestion des outils professionnels
  • Les clés USB
  • Navigation à risque
  • Réseaux Publics
  • Bureau net et visiteurs
  • Confidentialité en déplacement
  • Réseaux sociaux
  • Perte de matériel

Sanction:


X Fermer
X Fermer

FOR_1901-0003

E-Learning

Objectifs:

Chaque module est construit autour d’un fait d’actualité, qui met en situation la
problématique sécuritaire abordée (Piratage de TV5 monde, Stuxnet, Wanacry...).
Les faits sont décrits simplement et sont suivis d’explication permettant à
l’apprenant de découvrir le mécanisme de l’attaque, soulignant ainsi les enjeux de
sécurité ainsi que les bonnes pratiques associées.

Dans un deuxième temps, le module propose une série de questions et d’exercice
dont la correction constitue l’essentiel du contenu d’apprentissage.

Public:

Tout public.

Durée:

1 heures

Programme:

Les modules, dans leur version «prêts à déployer» ont une durée de 8 minutes, mais peuvent être adaptés et réorganisés selon les populations.

Les thèmes des 10 modules sont : 
  • Prévention des intrusions
  • Principes de confidentialité en entreprise
  • Bureau net et risques d'espionnage
  • Poste de travail et navigation
  • Messagerie
  • Réseaux sociaux
  • Discrétion en déplacement
  • Outils et réseaux de tiers
  • Protection des outils et documents sensibles
  • Données personnelles 

Sanction:


X Fermer
X Fermer

FOR_1902-0001

EBIOS 2018 Risk Manager

Objectifs:

  • Fournir aux participants l'ensemble des éléments pour pouvoir, par la suite être autonome dans la réalisation d'une analyse des risques selon la méthodologie EBIOS 2018 Risk Manager.
  • Présenter le vocabulaire et les différents ateliers qui composent la méthode.

Public:

  • Personne souhaitant découvrir, comprendre ou mettre en pratique la méthode EBIOS2018
  • RSSI
  • Consultants en sécurité, y compris ceux connaissant d'autres méthodes comme ISO27005 ou EBIOS2010

Durée:

21 heures

Programme:

Les bases de la gestion de risques
  • Objectif de la gestion de risque
  • Les principales normes en gestion de risques (ISO 27005, MEHARI, etc.)
  • Présentation de la méthodologie EBIOS RM (historique, évolution, concepts)
  • Les notions essentielles (risques, gravité, vraisemblance, etc.)
Atelier 1 : socle de sécurité
  • Identification du cadre et périmètre de l'analyse de risque
  • Étude des événements redoutés et valorisation de leur gravité
  • Identification des principaux référentiels composant le socle de sécurité
Atelier 2 : sources de risque
  • Identification des sources de risques et des objectifs visés
  • Évaluation de la pertinence des couples SR/OV
  • Sélection des couples les plus pertinents
Atelier 3 : scénarios stratégiques
  • Élaboration de la cartographie de l'écosystème et sélection des parties prenantes critiques
  • Élaboration des scénarios stratégiques
  • Définition des mesures de sécurité existantes
Atelier 4 : scénarios opérationnels
  • Élaboration des scénarios opérationnels
  • Évaluation de leur vraisemblance
Atelier 5 : traitement du risque
  • Réalisation de la synthèse des scénarios de risque
  • Définition de la stratégie de traitement de risque et définition du Plan d'Amélioration Continue de la Sécurité (PACS)
  • Évaluation des risques résiduels
  • Mise en place du cadre du suivi des risques

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification EBIOS 2018 Risk Manager par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1902-0002

Critères communs avancés

Objectifs:

  • Comprendre et approfondir le cadre de mise en oeuvre et l'application concrète des critères communs

Public:

  • Spécialistes SSI/Cyber
  • Concepteurs
  • Développeurs de solutions IT

Durée:

21 heures

Programme:

Sur 3 jours, la formation aborde à travers des supports et des exemples les thèmes suivants:
  • Origine des critères communs (CC),
  • Fonctionnement du schéma de certification français,
  • Présentation des CC et introduction aux concepts de base,
  • Revue des exigences fonctionnelles,
  • Revue des exigences d’assurance,
  • Présentation des profils de protection et des cibles de sécurité,
  • Développement d’une cible d’évaluation (TOE)
    • Documentations à produire,
    • Exigences sur l’environnement de développement (gestion de configuration, livraison et mise en œuvre, maintenance),
    • Tests fonctionnels,
    • Evaluation des vulnérabilités.
  • Travail d’analyse de cibles spécifiques (travaux pratiques sur une cible type ou une cible client)
Le travail sur les cibles spécifiques est adapté aux besoins du client.
Les cibles restent confidentielles - nos échanges feront l'objet d'un accord de confidentialité.

Sanction:

Certification critères communs avancé par G-echo pour l'obtention d'une note d'au moins 14 au QCM de fin de cours
X Fermer
X Fermer

FOR_1904-0001

Fortify Security Solutions (Microfocus)

Objectifs:

La formation "Fortify Security Solutions" consiste en une introduction de deux jours à la sécurité des applications lors du développement et du test des vulnérabilités de sécurité de votre logiciel avec la suite de produits Fortify.
En tant qu'étudiant, vous en apprendrez davantage sur les menaces pesant sur les applications, ainsi que sur l'architecture et le fonctionnement de la solution Fortify.
Grâce à des activités pratiques, vous apprendrez à mettre en œuvre Fortify SCA (analyseur de code statique), Fortify SSC (Centre de sécurité logicielle) et WebInspect.

Après avoir réussi ce cours, vous devriez être capable de:
  • Identifier la sécurité de votre application (selon le Top 10 OWASP) et référentiels de gouvernance avec OpenSAMM,
  • Exécuter des analyses à l'aide de Fortify Static Code Analyzer (SCA) et WebInspect (WI),
  • Reporter, gérer les projets et résoudre les vulnérabilités de vos applications à l'aide de SSC.

Public:

  • Développeurs de logiciels,
  • Gestionnaires de produits,
  • Gestionnaires de développement,
  • Gestionnaires Q / A,
  • Analystes Q / A,
  • Analystes de la sécurité des applications.

Durée:

14 heures

Programme:

Module 1: Vue générale de OpenSAMM
  • Appliquer le modèle SAMM (Software Assurance Maturity Model) à l'infrastructure de sécurité d'une organisation,
  • Utilisez les directives SAMM pour évaluer les objectifs de sécurité de votre logiciel,
  • Aligner le paramétrage SAMM de Fortify avec les pratiques de sécurité de votre organisation.
Module 2: Scan des vulnérabilités
  • Énumérer le Top 10 des risques de sécurité des applications de l'OWASP,
  • Effectuer un modèle de menace de base et une évaluation des risques,
  • Intégrer les activités de sécurité dans un SDLC de base.
Module 3: Utilisation des produits Fortify
  • Identifier le produit Fortify selon la ligne de repère de l'initiative OpenSAMM,
  • Décrire les rapports et l'analyse des incidents ou vulnérabilités détectés,
  • Décrire l'architecture et la structure des produits Fortify et leur intégration dans l'entreprise,
  • Exigences de mise en œuvre de la suite Fortify.
Module 4: Fortifier SCA (Analyseur de code statique - Static Code Analyser)
  • Navigation dans "Audit Workbench",
  • Audit et suppression des faux positif,
  • Identification et classification des informations sur les vulnérabilités découvertes.
Module 5: WebInspect (WI) / Agent WI
  • Définition sur les capacités opérationnelles de WebInspect,
  • Licence et activation de WebInspect,
  • Naviguation dans les écrans opérationnels de WebInspect.
Module 6: Fority SSC (Centre de sécurité logicielle)
  • Inspection et ajustement des résultats d'analyse,
  • Création de projets dans SSC,
  • Connexion à SSC à partir de AWB,
  • Transfert et téléchargement des analyses dans SSC,
  • Génération des rapports pour montrer les problèmes en suspens et les progrès accomplis par rapport aux objectifs de sécurité,
  • Intégration des activités de sécurité dans votre SDLC.

Sanction:

  • Attestation de suivi de formation.

X Fermer
X Fermer

FOR_1904-0002

Dynamic Application Testing with WebInspect (Suite Microfocus Fortify)

Objectifs:

Ce cours présente une solution complète d'analyse automatisée des vulnérabilités des applications Web et des services Web.
Au cours de cette formation, les professionnels de la sécurité et les auditeurs de conformité apprendront à analyser rapidement et facilement les nombreuses applications Web et services Web de leur environnement.

Après avoir réussi ce cours, vous devriez être capable de:
  • Définir la manière dont un attaquant considère une application Web à des fins d'exploitation,
  • Installer la licence WebInspect,
  • Comprendre le protocole HTTP pour rechercher des vulnérabilités,
  • Utiliser WebInspect en tant qu'outil de test d'analyse de sécurité d'analyse dynamique (DAST),
  • Reconnaître les caractéristiques fonctionnelles et les composants de WebInspect,
  • Créer des programmes complets, manuels, mobiles et axés sur le flux de travail scanne une application cible,
  • Créer des macros Web et des rapports,
  • Utiliser la boîte à outils de sécurité de WebInspect.

Public:

  • Toute personne ayant des responsabilités principales dans l'évaluation de la posture de sécurité, de la qualité et de la conformité des applications,
  • Toute personne ayant en charge le développement d'applications et les tests dynamiques, les tests d'assurance qualité.

Durée:

21 heures

Programme:

Module 1: Sécurité des applications
  • Point de vue des attaquants,
  • Les Top 10 et Top 7 des failles de l’OWASP,
  • Exploiter les exemples...
Module 2: Introduction à WebInspect
  • Présentation du fonctionnement,
  • Concepts architecturaux WebInspect,
  • Installation et licence.
Module 3: Présentation de l'interface graphique WebInspect
  • Contrôle des paramètres de base,
  • Tests et fonctions par défaut,
  • Compréhension des macros.
Module 4: WebInspect Mobile
  • Périphériques compatibles,
  • Méthodes de test des équipements.
Module 5: HTTP pour les testeurs en sécurité
  • Notions de base sur HTTP,
  • Challenges de test d'applications.
Module 6: Stratégies d'analyse
  • Compliance et Policy Manager,
  • Stratégies d'analyse par défaut,
  • Stratégies d'analyse personnalisées.
Module 7: Rapports
  • Rapports par défaut,
  • Création de rapports personnalisés,
  • Export des rapports et des scans.
Module 8: Analyse des services Web (Web services)
  • Exercices d'analyse de services Web.
Module 9: Application et numérisation - Réglages
  • Concepts et terminologie,
  • Scans une fois,
  • Planification d'analyses régulières.
Module 10: Boîte à outils de sécurité
  • Outils standard,
  • Outils restreints,
  • Intégration d'outils tiers.
Module 11: WAF adaptatif
  • Option WAF adaptatif.

Sanction:

  • Attestation de suivi de formation.

X Fermer
X Fermer

FOR_1511-0007

Gestion des mesures de sécurité / ISO 27002

Objectifs:

  • Comprendre l'organisation de la sécurité de l'information
  • Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité
  • Maitriser la norme ISO 27002:2013 et les mesures de sécurité
  • S'exercer à l'implémentation et à l'audit de mesures de sécurité, ainsi qu'à l'analyse de risques
  • Découvrir les référentiels existants, les guides d'implémentation ou de bonnes pratiques des mesures de sécurité

Public:

La formation s'adresse à tous ceux qui souhaitent améliorer leur maîtrise des mesures de sécurité de l'information et enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.

Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI. Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur pan d'action, ou dynamiser les échanges avec les opérationnels.

Durée:

16 heures

Programme:

  • Introduction à la gestion de la sécurité de l'information
    • Les systèmes de management et la Sécurité de l'information
    • Historique des normes
    • Modèle d'organisation de la SSI
  • Introduction à la gestion des risques
    • Les objectifs de la gestion des risques
    • Vocabulaire
    • Les différentes méthodologies
  • Introduction à la gestion des mesures de sécurité
    • Les différents acteurs
    • Identification des contraintes
    • Typologies de mesures de sécurité
    • Plan d'action sécurité
    • Documentation
    • Audit des mesures
  • La norme 27002
    • Panorama des normes
    • Présentation, historique et intégration dans une démarche 27001
    • Structure et objectifs de la norme
    • Choix de mesures de sécurité
    • Présentation des objectifs et mesures de sécurité
    • Exemple d'application du modèle PDCA aux mesures
    • Aperçu des changements entre la norme 27002:2005 et 27002:2013
  • Cas pratique positionnant le stagiaire dans le rôle de
    • Gestionnaire des risques
    • Implémenteur de mesures de sécurité
    • Auditeur
  • Les référentiels de mesures de sécurité
    • Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/SOC 1-2-3, RGS)
    • Les autres sources de référentiels et guides de bonnes pratiques
      • Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc.)
      • Les associations & instituts (SANS, OWASP, CIS, Clusif, etc.)
      • Les éditeurs

Sanction:


X Fermer
X Fermer

FOR_1904-0003

Fortify SCA et SSC (Suite Microfocus: Static Code Analyzer et Software Security Center)

Objectifs:

Ce cours fournit aux participants des démonstrations et des activités pratiques optionnelles utilisant une approche pratique basée sur des solutions pour identifier et atténuer les risques les plus courants en matière de sécurité d’entreprise.
Les étudiants apprennent à analyser, évaluer et sécuriser des applications à l'aide de Fortify Software Security Center (SSC) et de l'analyseur de code statique.

Dans ce cours, vous apprendrez à:
  • Identifier les vulnérabilités de sécurité avec Fortify Static Code Analyzer (SCA),
  • Exploiter les vulnérabilités dans un exemple d’application,
  • Résoudre un large éventail de vulnérabilités de sécurité, y compris le Top 10 d’OWASP,
  • Gérer les objectifs de sécurité de votre entreprise avec Fortify SSC.
Après avoir réussi ce cours, vous devriez être capable de:
  • Analyser correctement les applications avec Fortify,
  • Évaluer les résultats de l'analyse brute pour créer une liste hiérarchisée des résultats de sécurité à fort impact,
  • Corriger correctement et efficacement les conclusions de sécurité validées,
  • Gérer les objectifs de sécurité pour assurer de bons progrès,
  • Intégrer les produits Fortify aux meilleures pratiques actuelles du SDLC.

Public:

  • Développeur d'applications utilisant Fortify SCA / SSC,
  • Directeur du développement, Directeur technique,
  • Testeurs d'assurance qualité axés sur la sécurité,
  • Experts en sécurité
REMARQUE: Ce cours remplace le cours "Fortify Foundations"

Durée:

28 heures

Programme:

Module 1: Introduction à la sécurité des applications 
  • Introduction à la sécurisation de vos applications
Module 2: Top 10 des vulnérabilités et Piratage pratique 
  • Reconnaître les 10 principales vulnérabilités de l'OWASP
Module 3: Introduction à la remédiation 
  • Effectuer un modèle de base de menace et de risque Évaluation
Module 4: Introduction à Fortify - Administration
  • Installation de Fortify
  • Présentation de la méthode d'analyse de Fortify
Module 5: Résultats de l'analyse Audit Workbench (AWB)
  • Navigation dans Audit Workbench 
Module 6: Fortify SCA (analyseur de code statique)
  • Processus de numérisation du code
  • Fonction de chaque analyseurs
Module 7: Plugins (Eclipse et Visual Studio)
  • Installation et utilisation des plugins Visual Studio et Éclipse
Module 8: Validation des données
  • Validation des jeux de données appropriées pour une situation particulière
  • Extension des bibliothèques de validation des données
Module 9: Traces d'analyse et correction des vulnérabilités
  • Présentation des résultats d'analyse de Fortify
  • Correction des vulnérabilités
Module 10: Règles personnalisées
  • Construction d'une règle
Module 11: Fortify SSC (Security Software Center)
  • Utilisez SSC pour gérer les vulnérabilités de vos applications
  • Exécuter des rapports

Sanction:

  • Formation certifiante / Numéro d'examen pratique du CSE Fortify SCA / SSC: HP0-M214P 
    Logiciel certifié Expert (CSE)

X Fermer
X Fermer

FOR_1904-0004

Control Point - Administration Essentials (Microfocus Information Management & Governance Suite)

Objectifs:

Ce cours de deux jours destiné aux administrateurs fournit des informations sur la configuration et l'administration de Micro Focus ControlPoint pour les entreprises.
Le cours traite des référentiels, des catégories, des stratégies, de la sécurité et du nettoyage de données héritées (LDC).
Pendant ce cours, les apprenants participent à des démonstrations guidées suivies d'exercices qu'ils peuvent effectuer sur CP.

Après avoir réussi ce cours, vous devriez être capable de:
  • Configurer les référentiels de points de contrôle
  • Configurer les catégories de points de contrôle
  • Configurer les stratégies de points de contrôle  
  • Analyser des données non structurées
  • Appliquer les stratégies manuellement et automatiquement
  • Créer des emplacements maître et cible 
  • Intégrer ControlPoint et Content Manager
  • Effectuer des PMA

Public:

  • Gestionnaires d'enregistrements / de contenu,
  • Administrateurs et utilisateurs responsables de la configuration et de la conception initiale de ControlPoint,
  • Y compris, sans toutefois s'y limiter, les cadres supérieurs de l'entreprise, les utilisateurs expérimentés et / ou les membres de l'équipe de projet principale.
ControlPoint est une solution permettant de classifier et gérer vos données structurées, qu'elles proviennent de fichiers ou de portails comme Microsoft SharePoint.
C'est un outil indispensable à la gouvernance des données non structurées.

Durée:

14 heures

Programme:

Module 1 - Cours Vue d'ensemble
  • Présentation du cours
Module 2 - Gouvernance et ControlPoint
  • Définir la gouvernance de l'information (IG)
  • Déscription de l’utilisation de ControlPoint et son intégration dans le Solution Micro Focus IG
Module 3 - ControlPoint Vue d'ensemble
  • Énumération des fonctionnalités et avantages de ControlPoint
  • Architecture de ControlPoint
Module 4 - Interface ControlPoint
  • Présentation de l'interface utilisateur de CP
  • Vue Console, répertoire des pages Web par défaut et leurs contenu, présentation du but de chaque page Web
  • Vue Tableau de bord et informations disponibles
Module 5 - Formation Préparation
  • Préparation de l'installation pour les exercices d'entraînement
Module 6 - ControlPoint Dépôts
  • Identification des référentiels
  • Présentation des référentiels source et cible
  • Présentation de l'aide embarquée
  • Ajout de nouveaux référentiels
  • Import des référentiels
  • Visualisation des référentiels
  • Ajout de référentiels d'emplacement maître et cible
  • Explication sur l'origine de ControlPoint dans CM
  • Ajout d'un référentiel XML
  • Utilisation de l'utilitaire de ligne de commande
  • Présentation du connecteur Filesystem Edge
Module 7 - ControlPoint - Les catégories
  • Taxonomie IDOL
  • Définition de catégories
  • Classification et repères
  • Application des catégories à l'analyse
Module 8 - ControlPoint - Politiques
  • Décription des politiques de CP
  • Fonctionnalités des politiques de PC
  • Navigation dans le tableau de bord des stratégies
  • Création des politiques
  • Affectation de stratégies manuellement ou automatiquement
  • Description des tâches associées à une politique.
Module 9 - ControlPoint - Administration et Sécurité
  • Explication du paramétrage de CP
  • Description de la grammaire personnalisée
  • Présentation de la notion d'ensemble potentiel
  • Insertion d'une configuration
  • Configuration des titres de CP
  • Rôles utilisateur et autorisations
  • Configurations de sécurité globales basées sur les rôles
  • Paramétrage de la sécurité par catégories, stratégies et référentiels
  • Paramétrage de la sécurité au niveau des fichiers
  • Détails d'utilisation au quotidien
  • Rapports d'audit et de conformité
Module 10 - Données existantes - Gestion des données
  • Explication des workflows de gestion des données existantes (LDC)
  • Stratégies et référentiels pour identifier les données inutiles
  • Identification des données critiques et application de stratégies
Module 11 - ControlPoint - Dépannage
  • Accéder aux journaux de CP et les utiliser
  • Résoudre les problèmes liés à CP IDOL
  • Utiliser les commandes et actions IDOL pour le dépannage
  • Vérifier les composants IDOL et les problèmes de composants endommagés
  • Résoudre les problèmes d'exécution de la politique
  • Utiliser l'utilitaire de statistiques d'exportation
Annexes
  • Créer un fichier d'origine dans Content Manager
  • Configurer les champs personnalisés Insérer et mapper

Sanction:

  • Attestation de suivi de formation

X Fermer
X Fermer

FOR_1904-0005

Control Point - Installation Essentials (Microfocus Information Management & Governance Suite)

Objectifs:

Ce cours d'une journée destiné aux administrateurs fournit les connaissances essentielles pour permettre aux participants d'installer et de gérer le logiciel ControlPoint (CP).
Notamment pour la configuration et la gestion de l'environnement technique ControlPoint, à l'aide de l'interface ControlPoint, de la définition de la stratégie et du référentiel et de l'analyse des données. Une version du logiciel CP est fournie pour la durée de la formation.

Après avoir réussi ce cours, vous devriez être capable de:
  • Expliquer la gouvernance de l’information et le rôle que joue Micro Focus ControlPoint (CP),
  • Énumérer les exigences de pré-installation du CP,
  • Installer et configurer les prérequis,
  • Identifier l'architecture de ControlPoint,
  • Installer ControlPoint,
  • Expliquer l'interface et les fonctionnalités de ControlPoint,
  • Expliquer la sécurité de ControlPoint.

Public:

  • Administrateurs informatiques, gestionnaires de contenu, administrateurs
  • les utilisateurs responsables de l’installation et de la conception initiale de ControlPoint, y compris, mais sans s'y limiter, les cadres supérieurs de l'entreprise, les utilisateurs assidus et / ou le projet principal Membres de l'équipe.
ControlPoint est une solution permettant de classifier et gérer vos données structurées, qu'elles proviennent de fichiers ou de portails comme Microsoft SharePoint.
C'est un outil indispensable à la gouvernance des données non structurées.

Durée:

7 heures

Programme:

Module 1 - Cours Vue d'ensemble 
  • Identifier le contenu et les objectifs du cours
  • Définir l'horaire des cours et la logistique des cours
  • Identifier les cours connexes
  • Discuter des détails de l'environnement de laboratoire
Module 2 - Gouvernance et ControlPoint
  • Définir la gouvernance de l'information (IG)
  • Identifier l’objet de ControlPoint et son intégration dans la suite logicielle de management et de gouvernance de l'informations MicoFocus
Module 3 - Introduction à ControlPoint
  • Énumérer les fonctionnalités et les avantages de ControlPoint
  • Identifier l'architecture de ControlPoint
Module 4 - Installation ControlPoint IDOL (moteur de recherche)
  • Exploration de l'environnement de formation
  • Identification des logiciels prérequis
  • Création des packages de déploiement
  • Déploiement, installation et démarrage des services
  • Préparation d'un référentiel d'enregistrements pour le CP
Module 5 - ControlPoint Aperçu de l'application
  • Listage des services ControlPoint
  • Dépannage des services arrêtés à l'aide des fichiers journaux
Module 6 - Installation Point de contrôle
  • Installation de ControlPoint
  • Configuration de ControlPoint
  • Vérifier l'installation de ControlPoint
Module 7 - Interface ControlPoint
  • Naviguation dans l'interface utilisateur ControlPoint
  • Utilisation des pages Web par défaut
  • Utilisation de la vue Tableau de bord avec les informations associées
Module 8 - Formation Préparation
  • Préparation de l'installation pour les exercices d'entraînement
Module 9 - ControlPoint Dépôts
  • Identification des référentiels
  • Ajout de nouveaux référentiels
Module 10 - ControlPoint Sécurité
  • Définissez les niveaux de sécurité des utilisateurs dans Administration, Catégorie, Stratégie et Zones de dépôt

Sanction:

  • Attestation de suivi de formation

X Fermer
X Fermer

FOR_1905-0001

CEH (Certified Ethical Hacker v10)

Objectifs:

  • Eduquer, introduire et démontrer des outils de piratage dans le seul but de l’apprentissage des outils et méthodes utilisés par les pirates informatiques.
  • Apprendre comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en œuvre afin de sécuriser un système.
Cette formation vous préparera à l'examen de certification Certified Ethical Hacker 312-50.

Public:

  • Auditeurs
  • Professionnels de la sécurité
  • Administrateurs Système, Réseau et Sécurité
  • Ingénieur Sécurité
  • Toute personne concernée par la stabilité des systèmes d'information.

Durée:

35 heures

Programme:

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Network Scanning
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • Evading IDS, Firewalls, and Honeypots
  • IoT Hacking
  • Cloud Computing
  • Cryptography
Examen « CEH 312-50 » (4 heures, 125 questions à choix multiple en anglais).

Sanction:

  • Certification CEH

X Fermer
X Fermer

FOR_1905-0002

ISO 27005 Risk Manager

Objectifs:

Maîtriser les fondamentaux de la gestion des risques en sécurité de l’information (ISO 27005) : planification d’un programme de gestion des risques, analyse, appréciation, traitement, communication et surveillance du risque.  

Objectifs :
  • Acquérir les aptitudes personnelles et les connaissances nécessaires pour maîtriser l’implémentation d’un programme de gestion des risques et pour conseiller les organismes sur les meilleures pratiques de gestion des risques, selon ISO 27005
  • Acquérir l’expertise et les compétences pour conduire des analyses de risques de manière autonome et conseiller les organismes, selon ISO 27005
  • Comprendre et interpréter les exigences de l’ISO 27001 relatives à la gestion des risques
  • Comprendre la relation entre un SMSI, la gestion des risques et les contrôles pour les différents acteurs

Public:

  • Consultant
  • RSSI
  • Chef de projet
  • Ingénieur S

Durée:

21 heures

Programme:

Jour 1 : Introduction à la gestion d’un risque selon l’ISO 27005
  • Objectifs et structure de la formation
  • Concepts et définition relatives au risque
  • Cadre normatif et réglementaire
  • Mise en œuvre d'un programme de management du risque
  • Etablissement du contexte
Jour 2 : Traitement du risque selon l’ISO 27005
  • L'appréciation du risque :
  • Identification du risque
  • Analyse et évaluation des risques
  • Appréciation des risques avec une méthode quantitative
  • Traitement des risques
  • Acceptation des risques et gestion des risques résiduels
  • Communication et concertation relatives aux risques en sécurité de l'information
  • Surveillance et revue du risque
  • Application à la certification
Jour 3 (1/2 j) : Examen
  • Examen « Certified ISO 27005 Risk Manager » (2 heures)
  • L'examen remplit les exigences du programme de certification PECB

Sanction:

  • Certification PECB

X Fermer
X Fermer

FOR_1511-0009

ISO27004 / Indicateurs et tableaux de bord cybersécurité

Objectifs:

  • Comprendre ce qu'est un indicateur, ce en quoi il est nécessaire à une gestion efficace de la sécurité de l'information, comment en faire un outil de communication vis-à-vis de toutes les parties prenantes, comment mettre en place des tableaux de bord adaptés à un contexte
  • Savoir concevoir des indicateurs pertinents et réalistes dans le contexte de son organisme
  • Savoir concevoir des indicateurs conformes aux exigences de la norme ou du référentiel suivi
  • Savoir tirer des informations utiles des indicateurs en produisant des tableaux de bord pour surveiller et améliorer un SMSI, pour prouver sa conformité et améliorer la SSI, et pour communiquer

Public:

  • Personnes chargées de concevoir des indicateurs sécurité, de les produire, ou de présenter des tableaux de bord.
  • Personnes chargées de déployer des indicateurs sécurité
    • RSSI et équipes du RSSI
    • Consultants en sécurité
    • Ingénieurs sécurité.
  • Personnes chargées de produire des indicateurs de sécurité
    • Ingénieur de production informatique
    • Chef de projet métier

Durée:

7 heures

Programme:

Introduction
  • Qu'est-ce qu'un indicateur ?
  • Vocabulaire
Indicateurs : pourquoi mesurer une activité ? 
  • Peut-on piloter sans instruments ?
  • Quelle valeur ajoutée
Points à mesurer dans le domaine de la SSI
  • Efficience de la sécurité
  • Coût de la sécurité, ou de l'absence de sécurité
  • Conformité aux normes, référentiels, exigences, réglementations
Approches pour gérer les indicateurs :
  • Travaux issus du monde de la sécurité : ANSSI, ISO, CLUSIF, CIGREF
  • Techniques de communication au service des indicateurs
  • Coût des indicateurs
Démarche de mise en œuvre
  • Vue d'ensemble
  • Concevoir ses indicateurs
    • Définir ses besoins et ses finalités
    • Définir les moyens de production
  • Produire ses indicateurs
  • Communiquer ses indicateurs
  • Auditer ses indicateurs
Conseils pratiques
  • Principaux indicateurs à mettre en place
    • Pour un Système d'Information
    • Pour un SMSI
  • Exemples
  • Erreurs à éviter
  • Identifier les solutions simples et efficaces (« quick wins »)
Présentation de la norme ISO 27004
  • Raison d'être de la norme
  • Processus de mise en œuvre
  • Quels indicateurs pour quel usage
Exercices

Sanction:


X Fermer

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531