Page de présentation des formations

IntituleReference_Duree(h)VillesRéserver

Sensibilisation à la sécurité des systèmes d'information

FOR_1511-0001, 7 heures

ISO27035 / Gestion des incidents de sécurité

FOR_1511-0010, 7 heuresParis

Gestion de crise IT/SSI

FOR_1511-0012, 7 heuresParis

ISO 22301 Lead Auditor

FOR_1511-0013, 40 heuresParis

ISO 22301 Lead Implementer

FOR_1511-0014, 40 heuresParis

CISSP - Certified Information Systems Security Professional

FOR_1511-0015, 35 heuresParis

RSSI - Responsable de la Sécurité des Systèmes d'Information

FOR_1511-0016, 35 heuresParis

Essentiels techniques de la SSI

FOR_1511-0017, 14 heuresParis

Cybersécurité des systèmes industriels

FOR_1511-0018, 21 heuresParis

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

FOR_1511-0002, 7 heures

Principes et mise en oeuvre des PKI

FOR_1511-0023, 21 heuresParis

Sécurité du Cloud Computing

FOR_1511-0025, 14 heuresParis

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

FOR_1611-0001, 35 heures

PCI DSS : Comprendre, mettre en oeuvre et auditer

FOR_1705-0001, 7 heures

ISO 27005 Risk Manager

FOR_1511-0003, 21 heuresParis, Toulouse

Privacy Implementer - Exercer la fonction de CIL/DPO (5 jours, certifiante)

FOR_1705-0002, 40 heuresParis

DNSSEC

FOR_1705-0003, 14 heuresParis

RGPD/GDPR

FOR_1705-0004, 14 heuresParis

Droit de la cybersécurité

FOR_1705-0005, 21 heuresParis

Développement sécurisé (PHP, ...) par la pratique

FOR_1705-0006, 21 heures

CISA - Certified Information Systems Auditor

FOR_1705-0007, 35 heuresParis

RPCA-Responsable du Plan de Continuité d'Activité

FOR_1705-0008, 35 heuresParis

Formation à l'homologation de sécurité des systèmes d'information (RGS,LPM,PSSIE,IGI1300)

FOR_1705-0009, 7 heuresParis

Inforensique : les bases d'une analyse post-mortem

FOR_1705-0011, 35 heuresParis

EBIOS 2010 Risk Manager

FOR_1511-0004, 21 heuresParis

Analyse inforensique avancée

FOR_1705-0012, 35 heuresParis

Rétroingénierie de logiciels malfaisants

FOR_1705-0013, 35 heuresParis

Tests d'intrusion et sécurité offensive

FOR_1705-0014, 40 heuresParis

Tests d'intrusion avancés et développement d'exploits

FOR_1705-0015, 40 heuresParis

PIA

FOR_1705-0016, 21 heuresParis

Détection et réponse aux incidents de sécurité

FOR_1705-0017, 35 heuresParis

Sécurité Linux

FOR_1705-0018, 35 heuresParis

Fondamentaux techniques de la cybersécurité

FOR_1705-0019, 40 heuresParis

Sécurité des serveurs et applications web

FOR_1705-0020, 35 heuresParis

Sécurisation des infrastructures Windows

FOR_1705-0021, 35 heuresParis

ISO 27001 Lead Auditor

FOR_1511-0005, 40 heuresToulouse, Paris

Sécurité Wi-Fi

FOR_1705-0022, 14 heures

Sécurité de la voix sur IP

FOR_1705-0023, 7 heures

Protection des données de santé et vie privée

FOR_1705-0024, 21 heuresParis

Essentiels ISO27001 et ISO27002

FOR_1712-0001, 14 heuresParis

Sécurité des réseaux sans fil

FOR_1712-0002, 14 heuresParis

Architectures réseaux sécurisées

FOR_1712-0003, 21 heuresParis

PKI Windows

FOR_1712-0004, 21 heuresParis

Gouvernance en sécurité de l'information

FOR_1805-0001, 14 heures

Séminaire gouvernance en sécurité de l'information

FOR_1806-0001, 7 heures

ISO 27001 Lead Implementer

FOR_1511-0006, 40 heuresParis, Toulouse

EBIOS Risk essentials

FOR_1811-0001, 14 heures

Atelier: 1:00 chrono pour apprendre le hacking...

FOR_1811-0002, 1 heures

Gestion des mesures de sécurité / ISO 27002

FOR_1511-0007, 16 heures

ISO27004 / Indicateurs et tableaux de bord cybersécurité

FOR_1511-0009, 7 heuresParis

X Fermer

FOR_1511-0001

Sensibilisation à la sécurité des systèmes d'information

Objectifs:

Donner aux participants à la sensibilisation une connaissance des enjeux, méthodes et normes en SSI et les premiers réflexes pour détecter des techniques de manipulation et d'attaque.

Public:

Directions générales et opérationnelles, Chefs de projet, Commerciaux et de manière large toute personne concernée par la mise en oeuvre d'une management des risques liés à la sécurité des systèmes d'information.

Durée:

7 heures

Programme:

Retours d'expérience (sensibilisation sur de l'espionnage industriel, des intrusions, des malveillances, ...),
Positionnement des aspects stratégiques et opérationnels de la SSI (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Questions – réponses préparés pour votre organisation.

Sanction:

  • Certification G-echo
  • Fiches de présence émargées et attestation de formation.

X Fermer
X Fermer

FOR_1511-0010

ISO27035 / Gestion des incidents de sécurité

Objectifs:

  • Mettre en oeuvre et organiser le processus de gestion des incidents de sécurité au sein d’un SMSI
  • Comment mettre en place une équipe de réponse aux incidents de sécurité (Information Security Incident Reponse Team : ISIRT)
  • Gérer et comprendre les interactions du processus de gestion des incidents de sécurité avec les autres processus de son organisation

Public:

  • DSI
  • Responsables de la mise en place d’un SMSI
  • Responsables sécurité
  • Personnes chargées de gérer les incidents de sécurité

Durée:

7 heures

Programme:

Introduction

  • Contexte

  • Enjeux et ISO 27001

  • Vocabulaire

Norme ISO 27035

  • Concepts

  • Objectifs

  • Bienfaits de l'approche structurée

  • Phases de la gestion d'incident

Planification et préparatifs (Planning and preparation)

  • Principales activités d'une équipe de réponse aux incidents de sécurité (ISIRT)

  • Politique de gestion des incidents de sécurité

  • Interactions avec d'autres référentiels ou d'autres politiques

  • Modélisation du système de gestion des incidents de sécurité

  • Procédures

  • Mise en oeuvre de son ISIRT

  • Support technique et opérationnel

  • Formation et sensibilisation

  • Test de son système de gestion des incidents de sécurité

Détection et rapport d'activité (Detection and reporting)

  • Activités de l'équipe opérationnelle de détection des incidents de sécurité de l'information

  • Détection d'événements

  • Rapport d'activité sur les événements

Appréciation et prise de décision (Assessment and decision)

  • Activités de l'équipe opérationnelle d'analyse des incidents de sécurité

  • Analyse immédiate et décision initiale

  • Appréciation et confirmation de l'incident

Réponses (Responses)

  • Principales activités d'une équipe opérationnelle de réponse aux incidents de sécurité

  • Réponse immédiate

  • Réponse à posteriori

  • Situation de crise

  • Analyse Inforensique

  • Communication

  • Escalade

  • Journalisation de l'activité et changement

Mise à profit de l'expérience ('Lessons Learnt')

  • Principales activités d'amélioration de l'ISIRT

  • Analyse Inforensique approfondie

  • Retours d'expérience

  • Identification et amélioration

  • de mesures de sécurité

  • de la gestion des risques

  • de la revue de direction

  • du système de gestion des incidents

Mise en pratique

  • Documentation

  • Exemple d'incidents de sécurité de l'information

  • Déni de service (DoS) et déni de service répar (DDoS)

  • Accès non autorisé

  • Code malfaisant

  • Usage inapproprié

  • Collecte d'informations

  • Catégories d'incidents de sécurité

  • Méthodes de classement ou de typologie d'incidents de sécurité

  • CVSS

  • ISO27035

  • Enregistrement des événements de sécurité

  • Fiche de déclaration des événements de sécurité

Aspects légaux et réglementaires de la gestion d'incidents

Sanction:


X Fermer
X Fermer

FOR_1511-0012

Gestion de crise IT/SSI

Objectifs:

  • Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
  • Apprendre à élaborer une communication cohérente en période de crise
  • Apprendre à éviter les pièges induits par les situations de crise
  • Tester votre gestion de crise SSI.

Public:

  • Directeur ou responsable des systèmes d'information
  • Responsable de la sécurité des systèmes d'information
  • Responsable de la gestion de crise
  • Responsable des astreintes
  • Responsable de la gestion des incidents

Durée:

7 heures

Programme:

Enjeux et Objectifs de la gestion de crise
  • Vocabulaire

  • Qu'est-ce que la gestion de crise SSI?

Rappel des fondamentaux sur la gestion des incidents de sécurité basée sur l'ISO 27035

Analogies avec les autres processus

  • La gestion des incidents de sécurité

  • La continüité d'activité

  • La gestion de crise stratégique

Analyse Forensique

L'organisation de gestion de crise SSI

  • Acteurs et instances de la crise

  • Rôles et responsabilités

  • Préparation de la logistique

  • Documentation & Canevas

  • Outils de communication

Processus de gestion de crise SSI

  • Détection et Alerte

  • Évaluation et Décision

  • Activation

  • Réagir

  • Pilotage de la crise

  • Retour à la normale

  • Tirer les enseignements

Le facteur humain et les effets du stress

Tests et exercices de crise SSI

  • Enjeux et objectifs

  • Types d'exercices et tests

  • Scénarios de crise

  • Préparation d'un exercice de crise SSI

  • Les outils et moyens

Cas pratiques de gestion de crise SSI

Sanction:


X Fermer
X Fermer

FOR_1511-0013

ISO 22301 Lead Auditor

Objectifs:

  • Le fonctionnement d’un SMCA selon la norme ISO 22301
  • Le déroulement, les spécificités et les exigences d’un audit ISO 22301
  • Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de certification ISO22301 en fonction de la norme ISO19011
  • Gérer une équipe d’auditeurs de SMCA
  • Comprendre la mise en oeuvre d'un processus de certification ISO22301
  • Devenir auditeur ISO 22301 certifié

Public:

  • Responsables chargés de la Continuité d’Activité (RPCA),
  • Consultants-Auditeurs,
  • Chefs de projets,
  • Responsables de la conformité,
  • Qualiticiens,
  • Contrôles internes.
--- Formation elligible au CPF : ISO 22301 Lead Auditor (https://inventaire.cncp.gouv.fr/fiches/2339/) ---
 

Durée:

40 heures

Programme:

Accueil des participants

  • Présentation générale du cours

  • Introduction aux systèmes de management

  • Principes fondamentaux de la continuité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA),

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les exigences :

    • Comprendre l’organisation et son contexte

    • Engagement de la Direction

    • Analyse des impacts Métier (BIA) et appréciation des risques

    • Définir les stratégies de continuité

    • Développer et mettre en oeuvre les plans et procédures de continuité d'activité

    • Tests et exercices

    • Surveillance et réexamen du SMCA

    • Amélioration continue

    • Les enregistrements

Panorama des normes ISO complémentaires :

  • ISO 19011
  • ISO 22313
  • ISO 27031
  • ISO 31000
  • Présentation de la continuité d'activité
  • Procédures de continüité d'activité
  • Exercices et tests
  • Retours d'expérience sur l'audit de Plans de Continuité d'Activité (PCA)

Processus de certification ISO 22301

Présentation de la démarche d’audit d'un SMCA basé sur l'ISO 19011

  • Norme ISO 19011

  • Audit d’un SMCA

  • Règlement de certification

  • Exemples pratiques

Techniques de conduite d’entretien

Exercices de préparation à l’examen

Examen conçu, surveillé et corrigé par LSTI

4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen et 5 heures de travail individuel sur les exercices chez soi.

Sanction:


X Fermer
X Fermer

FOR_1511-0014

ISO 22301 Lead Implementer

Objectifs:

  • Comprendre la mise en œuvre d’un SMCA suivant l’ISO 22301,
  • Apprendre les concepts, approches, méthodes et techniques requises pour gérer un SMCA,
  • Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l’implémentation et la gestion d’un SMCA conformément à l’ISO 22301,
  • Devenir un implémenteur certifié ISO 22301

Public:

  • Secrétaires généraux,
  • Responsables de directions opérationnelles,
  • Responsables chargés de la Continuité d’Activité (RPCA),
  • Gestionnaires de risque,
  • Chefs de projets,
  • Consultants.
--- Formation elligible au CPF : ISO 22301 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/2338/) ---

Durée:

40 heures

Programme:

Introduction

  • Introduction des systèmes de management
  • Principes fondamentaux de la continuité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA)

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les processus du SMCA

    • Direction

    • Pilotage du SMCA

    • Gestion de la conformité

    • Gestion des impacts sur l'activité

    • Gestion des risques

    • Gestion des stratégies de continüité

    • Gestion des incidents perturbateurs

    • Documentation et enregistrements

    • Ressources, compétences, sensibilisation et communicaon

    • Supervision et revue

    • Gestion des actions correctives

Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000

Présentation des processus de continuité d'activité:

  • Analyse des impacts sur l'activité ou Business Impact Analysis (BIA) sur la base de l'ISO 22317

  • Appréciation du risque pour un SMCA sur la base de l’ISO 27005

  • Procédures de continüité d'activité

  • Exercices et tests

  • Retours d'expérience sur l'implémentation de Plans de Continüité d'Activité (PCA)

Mener un projet d'implémentation d'un SMCA

Convaincre la Direction

  • Les étapes du projet

  • Les acteurs

  • Les facteurs clés de succès

  • Les risques et opportunités

Intégration de l'ISO 27031 dans le SMCA

Processus de certification ISO 22301

Gestion des indicateurs

Préparation de l’examen

Examen conçu, surveillé et corrigé par LSTI


4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi

Sanction:


X Fermer
X Fermer

FOR_1511-0015

CISSP - Certified Information Systems Security Professional

Objectifs:

  • Préparer sereinement les participants à l'examen de certification CISSP de l'ISC²

Public:

  • Professionnels de la sécurité souhaitant valoriser leurs expériences,
  • Personnes souhaitant acquérir une certification en sécurité reconnue au niveau mondial.

Durée:

35 heures

Programme:

Lundi
  • Matin : Accueil et introduction au CISSP
  • Après-midi : Information Security & Risk Management
Mardi
  • Matin : Assets Security
  • Après-midi : Security Architecture & Engineering
Mercredi
  • Matin : Identity & Access Management
  • Après-midi : Security Operations
Jeudi
  • Matin : Security Assessment and Testing
  • Après-midi : Software Development Security
Vendredi
  • Matin : Software Development Security + Communication & Network Security
  • Après-midi : Communication & Network Security

Sanction:

  • Un certificat ISC² pour avoir suivi la formation
  • Cette formation prépare à l'examen de certification CISSP de l'ISC²; L'examen se déroule dans un centre Pearsonvue (www.pearsonvue.com)
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0016

RSSI - Responsable de la Sécurité des Systèmes d'Information

Objectifs:

  • Acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, à savoir :
    • Bases de la cybersécurité
    • Enjeux de la SSI au sein des organisations
    • Connaissances techniques de base
    • Sécurité organisationnelle et normes ISO27001
    • Méthodes d'appréciation des risques
    • Bases juridiques
    • Stratégies de prise de fonction

Public:

  • Toute personne amenée à exercer la fonction de responsable sécurité des systèmes d'information : RSSI, futurs RSSI, ingénieurs sécurité assistant un RSSI, responsables sécurité à la production,
  • Toute personne amenée à assurer une fonction de correspondant local de sécurité des systèmes d'information ou une fonction similaire, 
  • Techniciens devenus RSSI, souhaitant obtenir une culture de management,
  • Managers confirmés manquant de la culture technique de base en matière de sécurité des SI ou ne connaissant pas les acteurs du marché, 
  • DSI ou auditeurs en systèmes d'information souhaitant connaître les contours de la fonction et les rôles du RSSI.

Durée:

35 heures

Programme:

Accueil des participants et tour de table
Enjeux et organisation de la sécurité (environ 1,5 jour)
  • Critères de sécurité (disponibilité, intégrité, confidentialité, auditabilité)
  • Fonction de RSSI, rôles du RSSI
  • Environnement du RSSI (production, direction, métiers, conformité, juridique, etc)
  • Panorama des référentiels
  • Politiques de sécurité (globales, détaillées, sectorielles, géographiques, etc)
  • Conformité
  • Indicateurs et tableaux de bord SSI (stratégique, tactique, opérationnel)
  • Gestion des incidents de sécurité
  • Sensibilisation (collaborateurs, informaticiens, direction)
  • Ecosystème de la SSI (associations, conférences, etc)
Aspects techniques de la sécurité (environ 1 jour)
  • Sécurité du système d'exploitation
  • Minimisation et durcissement des systèmes
  • Contrôle d'accès
  • Gestion des utilisateurs
  • Gestion des moyens d'authentification
  • Sécurité des applications (sessions, injection SQL, XSS)
  • Validation des données (en entrées, traitées, en sortie)
  • Développement et environnements de test
  • Accès au code source
  • Sécurité réseau (routeurs, firewalls)
  • Cloisonnement et contrôle d'accès
  • Messagerie
  • Sécurité du poste de travail, mobilité, télétravail
  • Gestion des opérations, gestion des vulnérabilités techniques
  • Surveillance, sauvegardes
  • Conformité technique
  • Typologie des tests d'intrusion et audits de sécurité
  • Protection des outils d'audits et des données d'audits
Système de Management de la Sécurité de l'Information (normes ISO 27001) (environ 1/2 journée)
  • Bases sur les systèmes de management (définitions, modèle PDCA, propriétés et objectifs)
  • Panorama des normes ISO 270xx
  • Bases sur ISO 27001 et ISO 27002 et utilisations possibles
  • Domaine d'application
  • Engagement de la direction
  • Surveillance (réexamen régulier, audit interne, revue de direction)
  • Amélioration continue
Audit (environ 1/2 journée)
  • Typologie des audits (technique, organisationnel, de conformité, de certification)
  • Conséquences (inconvénients et objectifs)
  • Vocabulaire (basé sur ISO 19011)
  • Préparation à l'audit
  • Considérations pratiques (formation, communication, intendance, audit à blanc, préparation)
  • Démarche d'audit (ISO 19011)
  • Avant l'audit, pendant l'audit, après l'audit
  • Livrable
  • Actions correctives entreprises et suivi
  • Réception des auditeurs (maison-mère, ISO27001/HDS, ISAE3401/SOC2, Cour des Comptes, Commission bancaire, etc.)
Gestion de risques (environ 1/2 journée)
  • Méthodologies d'appréciation des risques (ISO27001, EBIOS, Mehari)
  • Vocabulaire
  • Identification et valorisation d'actifs
  • Menace, source des risques, vulnérabilités
  • Analyse de risque
  • Estimation des risques
  • Vraisemblance et conséquences d'un risque
  • Evaluation du risque
  • Traitement des risques (réduction, partage, maintien, refus)
  • Notion de risque résiduel
  • Acceptation du risque
Aspects juridiques de la SSI (environ 1/2 journée)
  • RGPD et Informatique et libertés
  • Communications électroniques
  • Conservation des traces
  • Contrôle des salariés
  • Atteintes aux STAD
  • Charte informatique
  • Comptes à privilège
  • Gestion des relations avec les partenaires (infogérance, infonuagique, prestataires en sécurité)
Témoignage d'un RSSI (après l'examen la dernière 1/2 journée)
Examen (1h30)

Sanction:

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
La réussite à l'examen donne droit à la certification HS2

Plan de formation validé en collaboration avec l'ANSSI


X Fermer
X Fermer

FOR_1511-0017

Essentiels techniques de la SSI

Objectifs:

  • Identifier les points faibles des systèmes d'information
  • Définir les règles de sécurité fondamentales pour sécuriser un périmètre
  • Comprendre la portée des attaques informatiques

Public:

  • Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité
  • Administrateurs systèmes ou réseaux

Durée:

14 heures

Programme:

JOUR 1

Introduction

Contexte, Objectifs, Enjeux, Risques et impacts métier:

  • Fuite d'information

  • Atteinte à l'image

  • Risques juridiques

Typologie des attaques, Sources de menace

  • Cybercriminalité

  • Espionnage

Rappels techniques

  • Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)

  • Protocoles “lien” (Ethernet, ARP, 802.x, LAN, VPN, MPLS)

  • Exemple de protocole applicatif : HTTP

JOUR 2

Sécurité des réseaux et firewalls (grands principes)

  • Cloisonnement et filtrage IP, Relayage applicatif, architecture sécurisée

  • Objectifs, enjeux et principes

  • Equipements et limites

  • Architecture sécurisée

  • DMZ : les bonnes pratiques

  • Equipements et limites

Sécurité des applications Web

  • Attaques classiques et retour d'expérience HSC

  • Fonctionnement des attaques Web classiques (injections SQL, XSS)

  • Attaques spécifiques :

  • Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)

Sécurisation

  • Gestion des droits et des accès

  • Stockage des mots de passe

  • Exemple HSC d'attaque réussie

  • Fédération des iden tés (SSO)

  • Bonnes pratiques de développement

  • Veille en vulnérabilité

  • Gestion des vulnérabilités techniques

Critères de choix d’une solution de sécurité

  • Panorama du marché et vocabulaire du marketing

  • Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité

  • Audits de sécurité et conformité

  • La gestion de la sécurité dans le temps

  • Gestion des tiers (fournisseurs de service, prestataires, clients et partenaires)

Conclusion

Plan de formation validé en collaboration avec l'ANSSI

Sanction:

  • Formation non certifiante

X Fermer
X Fermer

FOR_1511-0018

Cybersécurité des systèmes industriels

Objectifs:

  • Aborder la cybersécurité des systèmes industriels par une approche pragmatique et pratique
  • Développer un plan de sécurisation des systèmes informatiques industriels
  • Pouvoir auditer les SI industriels
  • Initier la préparation de plans de réponse à incident sur les systèmes industriels

Public:

  • Responsables sécurité, sûreté, cyber sécurité, sécurité industrielle,
  • RSSI
  • Automaticiens,
  • Auditeurs en sécurité,
  • Consultants en sécurité.

Durée:

21 heures

Programme:

Introduction à la cybersécurité des systèmes industriels
  • Vocabulaire
  • Familles de SI industriels
  • Bestiaire des équipements
  • Particularismes de gestion des SI industriels
Architectures des SI industriels
  • Architecture ISA96
  • Approches de l'ISA/IEC 62443
  • Spécificité des systèmes de sureté
  • Accès partenaires
  • Réalité du terrain
Protocoles, applications sécurisations possibles
  • Grandes familles de protocole industriels
  • Exemple de ModBus
  • Exemple d'OPC
  • Possibilité de détection et filtrage sur les flux industriels
Incidents représentatifs et évolutions
  • Principaux incidents SSI ICS publics
  • Cadre des SIV LPM
  • Industrial IOTs et le cloud industriel
Référentiels sur la sécurité des systèmes d'information industriels
  • Guides ANSSI
  • Normes IEC 62443 (ISA 99)
    • IEC 62443-2-1
    • IEC 62443-3-3
  • NIST SP800-82, NERC CIP, ISO 27019, etc
Sécurisation des SI industriels
  • Organisation
  • Appréciation des risques
  • Cartographie et inventaire
  • Intégration et recette de sécurité
  • Maintien en condition de sécurité
  • Surveillance
Réponse à incident sur un système industriel
  • Premières réactions
  • Détection et marqueur de compromission
  • Analyse forensique d'artefacts industriel
  • Préparer sa réponse à incident
Exercices
  • Audit technique
    • Analyse de traces réseaux
    • Exploitation de vulnérabilités du protocole Modbus/TCP
  • Sécurité organisationnelle et architecturale du réseau industriel
    • Architecture sécurisée
    • Détermination des zones et conduites
    • Points sensibles
    • Sécurisation d'architecture
    • Détermination des niveaux de classification ANSSI
    • Analyse basée sur le guide ANSSI relatif aux réseaux industriels
  • Réponse à incident
    • Recherche de compromission du système sur capture réseau
    • Analyse des projets de processus industriel

Sanction:

  • Cette formation prépare à l'examen de certification HS2
  • Toutes les questions de l'examen sont issues des supports de cours de la formation.
  • L'examen se passe le dernier jour de la formation.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0002

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

Objectifs:

Donner aux stagiaires les connaissances générales nécessaires en sécurité des systèmes d'information pour l'univers des systèmes industriels et embarqués.
A l'issue, l'acquisition des connaissances permettra aux stagiaires de mieux intégrer les objectifs de la SSI dans les outils de pilotage, communication et de vente.

Public:

Dirigeants, ingénieurs, chefs de projet, commerciaux.

Durée:

7 heures

Programme:

Mythes et enjeux de la cybersécurité des systèmes industriels avec retours d'expérience (espionnage industriel, intrusions, malveillances, ...) et présentation de la démarche systémique de la SSI,
Positionnement des aspects stratégiques et opérationnels de la SSI 1 (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Seront abordés les thèmes des systèmes d'information d'Entreprise, de systèmes de production industriels, le contexte de la robotique, des systèmes embarqués (dont critiques), de l'internet des objets (IoT), ... mais aussi la thématique HIL 2

1 SSI = Sécurité des Systèmes d'Information
2 HIL = Human In the Loop

Sanction:

  • Certification G-echo
  • Fiches de présence émargées, questionnaire de satisfaction et attestation de formation.

X Fermer
X Fermer

FOR_1511-0023

Principes et mise en oeuvre des PKI

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public:

  • Architectes,
  • Chefs de projets,
  • Responsables sécurité/RSSI avec une orientation technique,
  • Développeurs seniors,
  • Administrateurs système et réseau senior.

Durée:

21 heures

Programme:

Journée 1 : Mise en contexte

  • Bases de cryptographie:
    • Notions de dimensionnement et vocabulaire de base 
    • Mécanismes, 1.1.3 Combinaisons de mécanismes, 
    • Problèmes de gestion de clés
    • Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie:
    • Bibliothèques logicielles, 
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et disques
    • Chiffrement de messagerie 
    • Authentification
    • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques
  • Cadre général : Historique

Journée 2 : PKI et organisation

  • Matériel cryptographique
    • Différents types d'implémentation matérielles
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
    • Architectures organisationnelles courantes
    • Cinéma ques dans PKIX
    • Hiérarchies d'autorités
    • Vérification récursive d'une signature
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d'autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Evolution des pratiques
    • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

Journée 3: Implémentation de PKI et perspectives

  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
  • Mise en oeuvre de PKI
    • Différents types d'implémentation d'IGC rencontrées couramment
    • Types d'acteurs du marché
    • Recommandation pour l'intégration
    • Attaques sur les PKI
    • Problème des PKI SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • Infrastructures de gestion de clés non X509
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques 
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie Homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques 
    • Tendances et conclusion

Sanction:


X Fermer
X Fermer

FOR_1511-0025

Sécurité du Cloud Computing

Objectifs:

  • Exposer, analyser et hiérarchiser les risques liés au cloud computing
  • Proposer des solutions et des bonnes pratiques
  • Permettre une maîtrise des clauses contractuelles d'un contrat de cloud

Public:

  • Toute personne qui est ou envisage de devenir clients de solutions de cloud computing,
  • DSI, RSSI, chef de projet, responsable opérationnel, 
  • Responsable métier, gestionnaire de contrats, gestionnaire de risque, 
  • Consultant en sécurité et en infonuagique, 
  • Responsable juridique, juriste.

Durée:

14 heures

Programme:

Rappels sur le cloud
Rappel sur la cybersécurité
  • Risque et gestion des risques
  • Menaces et vulnérabilités
  • Disponibilité
  • Confidentialité
  • Gestion des incidents
Risques avec le cloud
  • Enfermement
  • Perte de gouvernance
  • Gestion du projet
  • Plan d'Assurance Sécurité
  • Suivi de la sécurité
Contractualiser les exigences de sécurité
  • Sources du droit
  • Généralités sur les contrats
  • Preuve
Contenu du contrat de cloud
  • Comité de suivi sécurité
  • Envoi des données
  • Obligations du client
  • Prérogatives du prestataire
  • Données personnelles et les nouvelles obligations issues du RGPD
  • Obligations générales de sécurité
  • Confidentialité
  • Convention de service attendu
  • Développements applicatifs
  • Audits de sécurité
  • Réversibilité
  • Résiliation
  • Effacement des données
  • Responsabilité contractuelle
Cloud et charte informatique
  • La notification d’une violation de données personnelles en vertu du RGPD comment en pratique concilier l’enquête interne avec les délais imposés et la notification d’un incident à l’ANSSI
Comptes à privilèges.
Panorama des normes et référentiels
  • ISO27001/ISO27002
  • SOC1/SOC2
  • ISO27017
  • ISO27018
  • ISO27552

Sanction:


X Fermer
X Fermer

FOR_1611-0001

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

Objectifs:

Rendre autonomes les pratiquants sur l'environnement de test de sécurité beSTORM.

Public:

Ingénieur test et validation, architectes, concepteurs, ingénieurs de développement désireux de mettre en place un environnement de test et validation en sécurité.

Durée:

35 heures

Programme:

Journée 1 : Présentations, définition du périmètre des TP, Généralités sur le test en sécurité, Démarche de fuzzing,
Journée 2 : Présentation du GUI, fonctions avancées, XML des modules,
Journée 3 : Architectures plus complèxes, pilotage par scripts, attaque multi-partite,
Journée 4 : Présentation 632443/ISA Secure, Module d'apprentissage automatique (découvrir l'inconnu) et TPs,
Journée 5 : Fin des TPs, QCM de validation des compétences.

Sanction:

Attestation G-echo de suivi de la formation.
X Fermer
X Fermer

FOR_1705-0001

PCI DSS : Comprendre, mettre en oeuvre et auditer

Objectifs:

  • Présenter les différents acteurs de PCI DSS
  • Présenter le standard PCI DSS et ses 12 clauses
  • Savoir prendre en compte les vulnérabilités et les menaces inhérentes aux données carte bancaire
  • Identifier les points clés d’un projet PCI (sélection d’un périmètre, standard)
  • Maîtriser les problèmes intrinsèques aux données portées par les cartes bancaires, induits par la nécessité d'échanger des informations pour réaliser une transaction en toute confiance
  • Identifier et comprendre le rôle de chacun des acteurs impliqués dans les implémentations et évaluations PCI DSS
  • Maîtriser les différents types d'évaluation de la conformité à PCI DSS qui existent (Report on Compliance, Self-Assessment, Questionnaire, etc...) et choisir l'évaluation la plus appropriée à un contexte
  • Déterminer finement le champ d'application de PCI DSS et à éviter les pièges les plus fréquents relevés lors d'évaluations réelles de conformité à PCI DSS
  • Assimiler les exigences du standard PCI DSS dans sa dernière version, ainsi que les Notions qui lui sont spécifiques (fournisseurs d'hébergement partagé, entités désignées, mesures compensatoires, etc...)

Public:

  • DSI, RSSI
  • Auditeurs, bien que cette formation ne donne pas lieu à la qualification QSA, qui ne peut être délivrée que par le PCI SSC
  • Chefs de projet informatique
  • Consultant souhaitant étendre leur domaine de compétences

Durée:

7 heures

Programme:

Accueil des participants

Introduction

  • Présentation des termes essentiels

  • Problèmes intrinsèques aux cartes bancaires

  • Constats des vulnérabilités et fraudes les plus courantes

  • Structure d'une carte de paiement et données protégées par PCI DSS

Acteurs de la chaîne monétique

  • Marques de carte

  • PCI SSC

  • Acteurs et activités de la chaîne monétique

  • Acteurs du programme de conformité PCI DSS

Le standard PCI DSS, son cycle de vie et ses spécificités

Evaluation de la conformité à PCI DSS

  • Esprit et principes des évaluations

  • Livrables normalisés par le PCI SSC

  • Programmes de conformité des marques de carte

  • Déroulement d'une évaluation

Détermination du périmètre

  • Conditions d'application de PCI DSS

  • Proposition d'approche pour l'identification du périmètre

  • Pièges à éviter pour les implémenteurs

Exigencces de PCI DSS

  • Vue d'ensemble par thématique

  • Parcours des exigences par règle

  • Annexes

Sanction:

  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1511-0003

ISO 27005 Risk Manager

Objectifs:

  • Acquérir une compréhension globale des concepts, de la norme, des méthodes et techniques de gestion des risques
  • Apprendre à mettre en oeuvre la méthode ISO 27005 dans son contexte
  • Appliquer la méthode ISO27005 avec efficacité là où celle-ci accorde de la liberté à l'implémenteur
  • Maîtriser le processus de gestion des risques et son cycle de vie
  • Savoir apprécier les risques et présenter ses propositions de traitement aux propriétaires des risques

Public:

  • RSSI,
  • Consultants,
  • Chefs de projet,
  • Toutes personnes devant réaliser des appréciations des risques en cybersécurité.
--- Formation éligible au CPF - ISO 27005 Risk Manager (https://inventaire.cncp.gouv.fr/fiches/1815/) --

Durée:

21 heures

Programme:

Introduction

  • Normes ISO270XX
  • ISO 27005 et les autres méthodes dont Ebios, Mehari, etc
  • Vocabulaire du management du risque selon l'ISO 27005
Présentation interactive du vocabulaire fondamental et de l'approche empirique du management du risque avec la participation active des stagiaires à un exemple concret
  • Identification et valorisation d'actifs
  • Menaces et vulnérabilités
  • Identification du risque et formulation sous forme de scénarios
  • Estimation des risques
  • Vraisemblance et conséquences d'un risque
  • Évaluation des risques
  • Différents traitements du risque
  • Acceptation des risques
  • Notion de risque résiduel
Norme ISO 27005
  • Introduction
  • Gestion du processus de management du risque
  • Cycle de vie du projet et amélioration continue (modèle PDCA)
  • Établissement du contexte
  • Identification des risques
  • Estimation des risques
  • Évaluation des risques
  • Traitement du risque
  • Acceptation du risque
  • Surveillance et réexamen des facteurs de risque
  • Communication du risque
Exercices, mise en situation : étude de cas
  • Réalisation d'une appréciation de risque complète sur ordinateur
  • Travail de groupe
  • Simulation d'entretien avec un responsable de processus métier
  • Présentation orale des résultats par le meilleur groupe
  • Revue des résultats présentés
Examen 

Sanction:


X Fermer
X Fermer

FOR_1705-0002

Privacy Implementer - Exercer la fonction de CIL/DPO (5 jours, certifiante)

Objectifs:

  • Comment exercer efficacement le métier de DPO
  • Comment mettre en oeuvre les obligations "informatique et libertés" de façon concrète et pragmatique
  • Le droit des données personnelles, son interprétation et son application en pratique
  • Se préparer à l'examen de certification LSTI

Public:

  • CIL ou DPO désignés, quelle que soit leur expérience
  • Futurs DPO
  • Personnes souhaitant se préparer à l'examen de certification LSTI "correspondant informatique et libertés"

Durée:

40 heures

Programme:

  • Cadre « informatique et des libertés »

  • Consulter les règles applicables, suivre l’actualité et échanger

  • Notions « informatique et libertés »

  • Acteurs « informatique et libertés »

  • Champs d’application

  • Recenser les traitements

  • Veiller au respect des principes fondamentaux

  • Accomplir les formalités préalables

  • Gérer les relations avec les ers

  • Assurer la sécurité des données personnelles

  • Sa sfaire aux Conditions de transfert en dehors de l’Union européenne

  • Maîtriser les sous-traitants

  • Renforcer et démontrer la conformité

  • Etre préparé à un contrôle de la CNIL et à ses conséquences

  • Se préparer au RGPD

  • Examen de certification (conçu, surveillé et corrigé par LSTI)

Sanction:

  • Cette formation prépare à l'examen de certification LSTI "Privacy Implementer".
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0003

DNSSEC

Objectifs:

  • Acquérir la connaissance technique du protocole DNS et de l'extension DNSSEC
  • Configurer une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC
  • Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées
  • Éviter les pièges du DNS
  • Déterminer l'intérêt réel d'un déploiement éventuel de DNSSEC dans leur environnement

Public:

  • Exploitants et administrateurs systèmes et réseaux,
  • Responsables opérationnels,
  • Architectes amenés à prendre des décisions de nature technique.

Durée:

14 heures

Programme:

DNS : Spécifications et principes

  • Vocabulaire

  • arbres, zones...

  • resolver, cache, authoritative, fowarder...

  • Organisation

  • TLD, autres domaines, délégations...

  • Protocole

  • RRSet, entêtes, couche de transport et EDNS

  • Problèmes liés aux pare-feux

  • Les enregistrements (RR)

  • A, AAAA, PTR, SOA, NS, MX ...

  • Fonctionnement interne

  • Récursion et itération, fonctionnement de la résolution, ...Logiciels
  • Couches logicielles
  • "stub resolver", résolveur, rôle de l'application...
  • Alternatives à BIND
  • Outils sur le DNS
  • Zonemaster, dig, delv...

Sécurité du DNS

  • Risques : modification non autorisée des données, piratage des serveurs, attaque via le routage ou autre "IP spoofing", empoisonnement de cache ... Ce qu'a apporté l'attaque Kaminsky.

Cryptographie

  • Petit rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée ...

DNSSEC

  • Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés.

  • Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures.

  • Délégation sécurisée : l'enregistrement DS

  • Preuve de non-existence : les enregistrements NSEC et NSEC3

DNSSEC en pratique

  • Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC.

  • Protocole

  • bit DO et couche de transport (EDNS)

  • Problèmes liés aux pare-feux

  • Créer une zone signée à la main

  • dnssec-keygen, -signzone, named-checkzone/conf

  • Configurer le résolveur Unbound pour valider

  • Vérifier avec dig et delv

  • Déboguage

  • Délégation d'une zone. Tests avec dnsviz

  • Renouvellement de clés

  • Créer une zone signée avec DNSSEC

Retour d'expérience

  • Zone racine

  • Domaines de premier niveau (.fr, .se, .org, ...)

  • Zones ordinaires signées

  • Stockage des clés. Les HSM.

  • Problèmes opérationnels (re-signature, supervision)

Conclusion

Sanction:


X Fermer
X Fermer

FOR_1705-0004

RGPD/GDPR

Objectifs:

  • Les normes juridiques, notamment le RGPD (GDPR)
  • Les jurisprudences
  • Les recommandations de la CNIL
  • Les éléments pratiques (statut et missions du DPO, sécurisation des données personnelles, constitution du registre, rédaction du bilan annuel,...)

Public:

  • CIL désignés depuis moins d'un an
  • Futurs DPO
  • Personnes souhaitant approfondir leurs connaissances "informatique et libertés" et acquérir une compétence opérationnelle
  • Responsable informatique
  • Juriste

Durée:

14 heures

Programme:

  • Droit de l'informatique et des libertés
  • Consulter les règles applicables, suivre l’actualité et échanger

  • Fondamentaux « informatique et libertés »

  • CNIL

  • Première approche du DPO

  • Désignation

  • Exercice des missions

  • Recenser les traitements

  • Veiller à la licéité des traitements

  • Préparer les formalités préalables

  • Tenir le registre

  • Veiller aux relations avec les ers

  • Veiller à la sécurité des données personnelles

  • Veiller aux Conditions de transfert hors Union européenne

  • Conseiller, sensibiliser et vérifier en interne

  • Suivre un éventuel contrôle de la CNIL et ses conséquences

  • Rédiger un bilan annuel

  • Fin des fonctions

Sanction:


X Fermer
X Fermer

FOR_1705-0005

Droit de la cybersécurité

Objectifs:

  • La signification pratique des règles juridiques
  • Comment appliquer les règles juridiques de façon concrète et pragmatique
  • Comment renforcer efficacement le niveau de conformité de votre organisme

Public:

Toutes les personnes impliquées dans la sécurité informatique:

  • RSSI
  • DSI
  • Administrateurs systèmes et réseaux
  • Astreintes opérationnelles
  • Maîtrises d'oeuvre de la SSI
  • Chefs de projet
  • Responsables de compte
  • Consultants

Durée:

21 heures

Programme:

Notions juridiques essentielles

Consulter les règles applicables et suivre l’actualité

Informatique et libertés

  • Origines et cadre juridique

  • Fondamentaux

  • Champ d’application de la loi

  • Cadre pénal général

  • Périmètre d’un traitement

  • Conditions de licéité des traitements

  • Formalités préalables

  • Information des personnes concernées

  • Droits des personnes concernées

  • Obligation de sécurité

  • Transferts hors Union européenne

  • Sanctions prononçables par la CNIL

  • Saisine du parquet

  • Évolutions possibles avec le projet de règlement européen

Communications électroniques

  • Notions fondamentales

  • Secret des correspondances

  • Cryptologie

  • Brouillage des communications

  • Contrôles de sécurité sur les opérateurs

  • Filtrage

Conservation des traces

  • Données relatives au trafic

  • Données d'identification des créateurs de contenus

  • Accès administratif aux données de connexion

  • Autres traces

Atteintes aux STAD

  • Cadre juridique

  • Réagir à une atteinte

  • Conséquences en droit social

Surveillance des salariés

  • Pouvoir de contrôle de l'employeur

  • Respect de la vie privée « résiduelle »

  • Courriers électroniques

  • Fichiers

  • Navigation web

  • Accès à l'ordinateur du salarié

Administrateurs systèmes et réseaux

Charte informatique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h00 à 1h30 et a lieu durant la dernière après-midi de formation,
  • La réussite à l'examen donne droit à la certification DSSI.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0006

Développement sécurisé (PHP, ...) par la pratique

Objectifs:

Chaque client utilise une combinaison de langages de programmation et d'environnements de production uniques. Il en résulte des attentes variées en terme de formation des développeurs. Néanmoins, les grands principes de la sécurité restent inchangés entre ces différents contextes.

Afin de répondre à ces besoins, HSC a élaborée une formation modulaire. Cette formation se compose de modules génériques: contrôle d'accès, cryptographie, méthodologies et de modules spécifiques: à un langage (Java, C, C++, PHP ...) ou un environnement (Web, Client/serveur, embarqué ...).

Pour chaque client, un programme est élaboré re-combinant les différents modules pour prodiguer une formation la plus adaptée.

Du fait de cette "spécialisation" de la formation pour chaque client, cette formation n'est prodiguée qu'en intra-entreprise.

Public:

  • Développeurs/programmeur/concepteur logiciels,
  • Chef de projet logiciel,
  • Testeur, testeurs, contrôleur de la qualité.

Durée:

21 heures

Programme:

Introduction à la sécurité de l'information

  • Mesures de sécurité essentielles : OWASP 10
  • Éléments de cryptographie
  • Modèles d'authentification et de contrôle d'accès
  • Gestion des traces
Module spécifique de langage:
  • Java
  • PHP
  • C/C++
  • .Net
Module spécifique d'environnement:
  • Développement web
  • Développement d'outils client/server ou client lourd
  • Développement embarqué
Sécurité et cycle de vie logiciel
  • Architecture applicative pour la sécurité
  • Audit et développement
  • Sécurité et processus de développement
Exercice final d'application Durée: de 1/2 journée à 5 jours

Sanction:


X Fermer
X Fermer

FOR_1705-0007

CISA - Certified Information Systems Auditor

Objectifs:

  • Préparer sereinement les participants à l'examen de certification CISA de l'ISACA

Public:

  • Consultants en organisation, consultants en systèmes d'information, consultants en sécurité,

  • Auditeurs,

  • Informaticiens,

  • Responsables informatiques,

  • Chefs de projets, urbanistes, managers.

Durée:

35 heures

Programme:

Le stage est organisée sur 4 journées de révision des 5 thématiques de la certification CISA associées à des séries de questions illustratives.

Les 5 domaines abordés (repris dans le CRM et le support de cours) :

  • Le processus d'audit des SI : méthodologie d'audit, normes, référentiels, la réalisation de l'audit, les techniques d'auto-évaluation.

  • La gouvernance et la gestion des SI : pratique de stratégie et de gouvernance SI, politiques et procédures, pratique de la gestion des SI, organisation et comitologie, gestion de la continüité des opérations.

  • L'acquisition, la conception et l'implantation des SI : la gestion de projet, l'audit des études et du développement, les pratiques de maintenance, contrôle applicatifs.

  • L'exploitation, l'entretien et le soutien des SI : l'audit de la fonction information et des opérations, l'audit des infrastructures et des réseaux.

  • La protection des actifs informationnels : audit de sécurité, gestion des accès, sécurité des réseaux, audit de management de la sécurité, sécurité physique, sécurité organisationnelle.

Le stage se termine lors de la dernière journée par un exposé de pratiques pour passer et se préparer l'examen (QCM de 4 heures).

Cet exposé est suivi d'un examen blanc (2 heures) de 100 questions suivi d'une revue des réponses des stagiaires.

Sanction:


X Fermer
X Fermer

FOR_1705-0008

RPCA-Responsable du Plan de Continuité d'Activité

Objectifs:

  • Comprendre les fondamentaux de la Continuité d'Activité,
  • Prendre en compte le contexte réglementaire et juridique,
  • Connaître l’état du marché de la continuité (aspect techniques),
  • Apprécier les enjeux et les risques métiers,
  • Formaliser un PCA efficient,
  • Évaluer le fonctionnement de mon PCA,
  • Gérer une crise,
  • Mettre en œuvre des stratégies de prise de fonction.

Public:

  • Toute personne amenée à exercer la fonction de responsable du Plan de continuité d'activité :
    • RPCA,
    • Futur RPCA,
    • RSSI,
    • Assistant DSI
    • Ingénieurs sécurité assistant un RPCA,
    • Responsables de production.
  • Les techniciens devenus RPCA, souhaitant obtenir une culture de management,
  • Les managers confirmés manquant de la culture technique de base en matière de continuité d'activité ou ne connaissant pas les acteurs du marché,
  • Toute personne amenée à assurer une fonction de correspondant local continuité d'activité ou une fonction similaire.

Durée:

35 heures

Programme:

Introduction - Fondamentaux de la continuité d’activité

  • Interactions : RSSI, RM, Production, Direction, métiers, Services Généraux, Conformité, Juridique, RH, etc...

  • Stratégies de prise de fonction du RPCA

  • Présentation de la terminologie

Contexte réglementaire et juridique

  • Panorama des référentiels du marché (lois, règlement, normes et bonnes pratiques)

  • Normalisation ISO 22300 et 27000

  • Informatique et libertés, GDPR

Aspects techniques de la continuité

  • Sauvegarde & restauration

  • Réplication ou redondance

  • Réseau et télécoms

Apprécier les enjeux et les risques métiers

  • Appréciation des risques en continüité d’activité

  • Processus critiques : Bilan d’Impact sur l’Activité (BIA)

Acteurs du marché de la continuité

  • Gestion des relations avec les partenaires
  •  Externaliser vers un prestataire
  • Comment choisir ?

Formaliser un PCA efficient

  • Projet PCA (prérequis, gouvernance, délais, livrables, etc...)

  • PGC : Plan Gestion de Crise

  • PCOM : Plan de Communication (interne et externe)

  • PRM : Plan de reprise métier

  • PCIT : Plan de Continüité Informatique et Télécoms

  • PRN : Plan de Retour à la Normale. Mon PCA fonctionne-t-il ?...

  • Les exercices et tests

  • L’importance du rôle d’observateur

  • Audit du PCA

  • Maintien en Condition Opérationnelle (MCO)

  • Outils de gouvernance, gestion, pilotage du PCA


Gérer une crise

  • Activer tout ou partie du PCA

  • Communiquer pendant la crise

  • Assurer le retour à la normale

  • Intégrer les retours d’expérience (RETEX)

Témoignage d'un RPCA 
Examen

 

Sanction:


X Fermer
X Fermer

FOR_1705-0009

Formation à l'homologation de sécurité des systèmes d'information (RGS,LPM,PSSIE,IGI1300)

Objectifs:

  • Vous familiariser avec les différents référentiels gouvernementaux de sécurité de l'information et leur limites
  • Être capable de mettre en oeuvre une démarche d'homologation de sécurité
  • Fournir les clés pour approfondir les différents cadres réglementaires
  • Aborder la mise en place d'une organisation de gestion de la sécurité dans la durée

Public:

  • Responsables de mise en conformité au RGS v2,
  • Toute personne ayant la nécessité de connaître, comprendre le Référentiel Général de Sécurité : Agents au sein des autorités administratives, prestataires d'hébergement, consultants accompagnant à la conformité, fournisseurs de services aux autorités administratives,
  • Les personnes en charge de la mise en conformité de leur SI selon les référentiels suivants: PSSIE, IGI1300, II901, RGS, LPM, etc.; seront donc particulièrement intéressés par cette formation,
  • Agents des ministères, rectorats/préfectures, mairies/collectivités territoriales, établissements publics.

Durée:

7 heures

Programme:

Panorama des référentiels SSI étatiques
  • Principes de certification/qualification
  • Objectifs de l'homologation
  • Démarche d'homologation
    • Analyse de risque
    • Mise en œuvre des mesures de sécurité
  • Plan de traitement des risques
  • Conformité
  • IGI1300
  • PSSIE
  • LPM
  • II901
  • Cryptographie RGS
    • Audits d'homologation
    • Acte d'homologation
  • Dossier d'homologation
  • Comité et autorité d'homologation
  • Revue et maintien dans la durée
  • Stratégies de mise en œuvre
    • Pour nouveau système
    • Pour système existant

Sanction:


X Fermer
X Fermer

FOR_1705-0011

Inforensique : les bases d'une analyse post-mortem

Objectifs:

  • Gérer une investigation numérique sur un ordinateur
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation

Public:

  • Toute personne souhaitant se lancer dans l'inforensique
  • Premier pas dans l'investigation numérique

Durée:

35 heures

Programme:

Jour 1

  • L'inforensique

  • Présentation de l'inforensique

  • Périmètre de l'investigation

  • Trousse à outil

  • Méthodologie "First Responder"

  • Analyse Post-mortem

  • Les disques durs

  • Introduction aux systèmes de fichiers

  • Horodatages des fichiers

  • Acquisition des données persistantes et volatiles

  • Gestion des supports chiffrés

  • Recherche de données supprimées

  • Sauvegardes et Volume Shadow Copies

  • Aléas du stockage flash

  • Registres Windows

  • Les structures de registres Windows

    • Utilisateurs

    • Systèmes

  • Analyse des journaux

  • Évènements / antivirus / autres logiciels

Jour 2 - Scénarii d'investigation

  • Téléchargement/Accès à des contenus confidentiels

  • Exécution de programmes

  • Traces de manipulation de fichiers et de dossiers

  • Fichiers supprimés et espace non alloué

  • Carving

  • Géolocalisation

  • Photographies (données Exifs)

  • Points d'accès WiFi

  • HTML5

  • Exfiltration d'informations

  • Périphérique USB

  • Courriels

    • Journaux SMTP

    • Acquisition coté serveur

    • Analyse client messagerie

  • Utilisateurs abusés par des logiciels malveillants

Jour 3 - Interaction sur Internet

  • Utilisation des Navigateurs Internet

  • IE/Edge / Firefox

  • Chrome / Opera

  • Outil de communications/collaboratifs

  • Slack / Skype / Pinyin

  • Messenger / Telegram

  • Présentation des principaux artefacts

  • Systèmes OSX

  • Systèmes Linux

Jour 4 - Inforensique réseau

  • Pourquoi et comment faire de l'Inforensique réseau

  • Avantages, faiblesses, complémentarité et limites

  • Différents type de preuves et de sources de données réseaux

  • (Journaux, PCAP, Ne low; DNS, Parefeu, Proxy, Switch, Routeur, Syslog, etc...)

  • Exemple d'évènements créés par un scénario simple

  • Analyse de journaux DNS, DHCP, Proxy, pare-feu

  • Analyse de paquets

  • Réduc on de données

  • Les protocoles standards, les autres et les RFCs

  • Caractéristiques des C&C et influence sur les données réseaux

  • Canaux de contrôle et d'exfiltration (tunneling / asynchrone / pulling)

  • Éléments de reconnaissance / signature

Jour 5 - Vue d'ensemble

  • Création et analyse d'une frise chronologique

  • Corrélation d'évènements

  • Certification (QCM)

  • Examen

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0004

EBIOS 2010 Risk Manager

Objectifs:

  • Appréhender la méthode EBIOS 2010 et ses différents cas d'utilisation
  • Maîtriser la construction d'un processus de gestion des risques
  • Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS de l'étude des besoins à la formalisation des objectifs de sécurité
  • Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale
  • Préparer l'apprenant à l'examen de certification LSTI

Public:

  • Personne souhaitant maîtriser la démarche EBIOS 2010 ou visant la certification EBIOS Risk Manager,
  • Personne devant réaliser une appréciation des risques en sécurité, y comprit au-delà des risques en sécurité informatique,
  • RSSI, 
  • DPO, 
  • Chefs de projet SI, 
  • Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI ou EBIOS v2 (ancienne version d'EBIOS) et souhaitant maîtriser EBIOS 2010.

Durée:

21 heures

Programme:

Introduction

EBIOS

Historique

Les autres méthodes

Différence entre EBIOS V2 et V2010
 

Activité 'Identifier les biens'
  • Vocabulaire (bien essentiel / bien support)
  • Cartographier le SI
  • Exercice
  • Cas pratique
Activité 'Apprécier les événements redoutés'
  • Vocabulaire (composition d'un événement redouté)
  • Identifier les événements redoutés
  • Estimer la gravité
  • Exercice
  • Cas pratique
Activité 'Apprécier les scénarios de menaces'
  • Vocabulaire (composition d'un scénario de menace)
  • Identifier les scénarios de menace
  • Estimer la vraisemblance
  • Exercice
  • Cas pratique
Activité 'Apprécier les risques'
  • Vocabulaire
  • Identifier les risques
  • Estimer le niveau de risque
  • Exercice
  • Cas pratique
Activité 'Identifier les objectifs de sécurité' 
  • Vocabulaire
  •  Identifier les objectifs
  • Analyser les risques résiduels
  • Exercice
  • Cas pratique
Module 'Étude des mesures de sécurité'
  • Vocabulaire
  • Identifier les mesures
  • Exercice
  • Cas pratique
Activité 'Définir le cadre de la gestion des risques'
  • Établir une déclaration d'applicabilité
  • Homologuer un système
  • Exercice
  • Applications spécifiques
Conception d'une politique de sécurité et/ou d'un schéma directeur
Présentation de la FEROS
En vue de la rédaction d'un cahier des charges

Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet
Cas particulier du RGS
  •  Exercice
Activité 'Préparer les métriques'
  • Définir des critères et des échelles
  • Exercice
Synthèse
  • Point important de la méthode
  • Bases de connaissances
  • L'étude de cas @rchimed
  • Erreurs courantes
  • Logiciels existants (CNIL, Ebios, Egerie, ...)
Exercices
Mise en situation
Réalisation d'une étude EBIOS complète en groupe
Présentation orale des résultats par chaque groupe
Préparation à l'examen
Examen

Sanction:


X Fermer
X Fermer

FOR_1705-0012

Analyse inforensique avancée

Objectifs:

  • Appréhender la corrélation des événements
  • Retro-concevoir des protocoles de communications
  • Analyser des systèmes de fichiers corrompus
  • Connaître et analyser la mémoire volatile des systèmes d'exploitation 

Public:

  • Investigateurs numériques souhaitant progresser,
  • Analystes des SOC et CSIRT (CERT),
  • Administrateurs système, réseau et sécurité,
  • Experts de justice en informatique.

Durée:

35 heures

Programme:

Section 1 : Introduction à l'inforensique réseau
  • Incident de sécurité
    • Présentation
      • Quels sont les étapes d'une intrusion ?
      • Quels impacts de celles-ci ?
  • Indices de compromission (IOC)
    • Introduction au threat intel (Misp, Yeti, etc.)
    • Quels sont les outils / ressource à disposition ?
    • Création d'IOC
  • Hunting & Triage (à distance ou en local)
    • GRR
    • Kansa
    • OS Query
    • Comment analyser et automatiser l'analyse du résultat de notre hunting ?
      • NSRLDB
      • Packing/Entropie/, etc…
Section 2 : Analyse post-mortem réseau
  • Analyse des journaux des principaux services réseau (DNS, HTTP, SGBD, Pare-feux, Syslog)
  • Analyse de capture réseau (PCAP)
  • Analyse statistique des flux (Netflow)
  • Canaux de communications avec les serveurs de Command and Control
  • Détection des canaux de communications cachées (ICMP, DNS)
  • Détection des techniques de reconnaissances
  • Création de signatures réseaux

Section 3 : Mémoire volatile
  • Introduction aux principales structures mémoires
  • Analyse des processus
    • Processus "cachés"
    • Traces d'injection de code et techniques utilisées
    • Process-Hollowing
  • Shellcode - détection et analyse du fonctionnement
  • Handles
  • Communications réseaux
  • Kernel : SSDT, IDT, Memory Pool
  • Utilisation de Windbg
    • Création de mini-dump
    • Analyse "live" d'un système
Section 4 : FileSystem (NTFS only)
  • Introduction au FS NTFS et aux différents artefacts disponibles
  • Présentation de la timerules sous Windows/Linux/OSX
  • Timeline filesystem
    • Timestomping + toutes les opérations pouvant entravers une timeline "only fs"
Section 5 : Trace d'exécution et mouvement latéraux
  • Trace de persistances
    • Autostart (Linux/Windows/OSX)
    • Services
    • Tâches planifiées
    • WMI
  • Active Directory - Détecter une compromission
    • Comment générer une timeline des objets AD ?
    • Recherche de "backdoor" dans un AD (bta, autres outils, ...)
    • Présentation des principaux EventID et relations avec les outils d'attaques (golden ticket, etc.)
Section 6 : Super-Timeline
  • Présentation
    • Cas d'utilisations
      • Timesketch
Section 7 : Quizz de fin de formation

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0013

Rétroingénierie de logiciels malfaisants

Objectifs:

  • Qualifier la menace d'un logiciel malfaisant
  • Savoir mettre en place d'un laboratoire d'analyse des logiciels malfaisants et préparer l'outillage d'analyse
  • Analyser de manière statique et dynamique le comportement de logiciels malfaisants
  • Apprendre l'architecture x86
  • Savoir identifier les structures logiques (boucles, branchement...)
  • Savoir identifier des motifs utilisés par les logiciels malfaisants en analysant le code
  • Analyser la mémoire
  • Savoir contourner les techniques d'autoprotection

Public:

  • Membres d'un SOC ou d'un CSIRT
  • Équipes de réponse aux incidents
  • Toute personne souhaitant réaliser des analyses avancées des menaces
  • Toute personne intéressée par l'analyse des logiciels malfaisants
  • Professionnel de la sécurité souhaitant acquérir des connaissances en analyse de codes malfaisants
  • Analystes
  • Responsables sécurité

Durée:

35 heures

Programme:

Section 1 : Introduction aux bases de l'analyse de logiciels malveillants
  • Processus et méthodologie générique
  • Analyse statique :
    • Analyse des métadonnées
    • Analyse statique
  • Analyse dynamique
    • Comportemental
    • Débugger
  • Construire son laboratoire d'analyse
    • Simuler internet
    • Utilisation de la virtualisation
      • Contournement des mécanismes de protection anti-VM
      • Simulation d'architecture "exotique" (IOT)
      • Construction du laboratoire et boite à outils
    • Sandbox
Cas d'analyse
  • Introduction au langage assembleur
    • Guide de survie des instructions de bases
    • Instruction modifiant le flux d'exécution
    • Présentation des registres
  • Conventions d'appels
    • Spécificités des langages objets
  • IDA Pro:
    • Introduction
    • Prise en main de l'outil (création de scripts)
  • Chaine de compilation et binaires
    • Fuite d'informations possibles
    • Imports d'information dans IDA
Section 2 : Système d'exploitation
  • Introduction aux systèmes d'exploitation
    • Processus vs thread
    • Scheduler
    • Syscall
    • Différence processus vs thread
  • Format d'exécutable
    • Format PE
      • Présentation des informations
  • Structures internes
    • SEH
    • TEB
    • PEB
    • SSDT
  • Introduction au "kernel debugging"
Section 3 : Mécanismes de protection (DRM ou packer)
  • Introduction aux outils de DRM/Protection de code
    • Comment les identifier ?
      • Quels sont les impacts ?
  • -- Introductions aux différentes techniques de protection :
    • Anti-désassemblage
    • Anti-debogage
    • Obscurcissement du CFG
    • Machine virtuelle Évasion (détection de sandbox/Virtualisation)
  • Analyse de packer
    • Présentation de la méthode générique d'unpacking
    • Découverte de l'OEP
    • Reconstruction de la table d'imports
      • Miasm2 :
        • Unpacking automatique
Section 4 : Malwares
  • Catégoriser les logiciels malveillants en fonction de leurs API
  • Keyloggers
  • Rootkits (userland et kerneland)
  • Sniffers
  • Ransomwares
  • Bots et C2
  • Injection de code
    • Technique de contournement de flux d'exécution (ie: detour)
  • Shellcode
    • Techniques et outils d'analyses
    • Miasm2
    • Unicorn Engine
Section 5 : Autres types de malwares
  • Malware "Web" (JavaScript/VBScript)
    • Analyse statique et dynamique
    • Limitation des navigateurs
  • Malwares Flash
  • Applications mobiles Android
  • Documents malveillants
    • Suite Office
    • PDF
    • RTF
  • Malwares .Net
Section 6 : Threat Intelligence
  • Création de signatures Yara
  • Communication et base de connaissances
    • MISP
    • Yeti
Section 7 : Avantage de l'analyse mémoire

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • La réussite à l'examen donne droit à la certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0014

Tests d'intrusion et sécurité offensive

Objectifs:

  • Mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc...)

Public:

  • Experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques
  • Administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquant pour ainsi mieux sécuriser leurs système

Durée:

40 heures

Programme:

Introduction aux tests d'intrusion

  • Présentation de l'architecture des travaux pratiques

  • Méthodologie des tests d'intrusion

  • Préparation et gestion d'un test d'intrusion

  • Législation et déontologie

Découverte réseau et qualification des cibles

  • Rappels TCP/IP

  • Découverte/fuite d'information

  • Analyse de l'environnement

  • Génération de paquets

  • Scan de port

  • Présentation de Nessus

Attaque réseau

  • Écoute du réseau local

  • Attaque des interfaces d'administration

  • Attaque "Man-in-the-middle"/ARP spoofing

  • Attaque des routeurs

  • Tunneling

Intrusion sur les applications web

  • Infrastructure Web

  • Rappels HTTP

  • Prise d'empreinte

  • Présentation des webshells

  • Injection de code SQL, de commande, inclusion de fichier

  • XSS et CSRF

Découverte des mots de passe

  • Généralités

  • Génération des empreintes

  • Méthodes et outils de cassage d'empreinte

Utilisation de Metasploit

  • Présentation du framework

  • Méthodologie d'intrusion avec Metasploit

  • Présentation de Meterpreter

Intrusion sur les postes clients

  • Évolution des menaces

  • Prise d'empreintes des logiciels

  • Attaques et prise de contrôle d'un poste client

  • Pillage et rebond

Intrusion sur les bases de données

  • Introduction et rappels SQL

  • Intrusion MySQL

  • Intrusion SQL Server

  • Intrusion Oracle

Intrusion sur les systèmes Windows

  • Identification des machines et des services

  • Récupération d'information à distance / sessions nulles

  • Récupération d'informations locales

  • Authentification sous Windows et récupération des empreintes

  • Attaque hors ligne

  • Élévation de privilèges

Intrusion sur les systèmes Unix/Linux

  • Sécurité sous Unix/Linux

  • Sortir de la cage

  • Attaque par le réseau

  • Attaque locale

Examen

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0015

Tests d'intrusion avancés et développement d'exploits

Objectifs:

  • Savoir effectuer un test d'intrusion contre des services réseaux (routeurs, switch)
  • Comprendre comment exploiter les erreurs de cryptographie
  • Savoir utiliser python et powershell en tests d'intrusion
  • Comprendre et mettre en oeuvre des découvertes de vulnérabilités par le fuzzing
  • Ecriture d'exploit sous Linux et Windows et contournement de protections.

Public:

  • Stagiaires ayant suivi la formation FOR_1705-0014
  • Experts en tests d’intrusion
  • Développeurs expérimentés
  • Experts de la gestion des incidents
  • Experts de la détection d’intrusion

Durée:

40 heures

Programme:

Python pour les tests d'intrusion
  • Introduction

  • HTTP

  • Scapy

  • Attaque par fuzzing

  • Fuzzing avec Sulley

Powershell

  • Introduction

  • HTTP

  • Powersploit

  • Nishang

  • Empire

Attaques réseaux

  • arp spoofing

  • network protocols

  • bgp

  • ospf

  • hsrp

  • vlan hopping

  • Attaques sur PXE

Vulnérabilités web avancées

  • Sérialisation d'objets

  • Injection SQL en aveugle

  • XXE

  • Attaquer HTTP/2

  • Websockets

  • Contourner les wafs

Crypto

  • Analyse de la cryptographie

  • Réutilisation d'IV

  • CBC bit flipping

  • Padding Oracle

Développement d'exploit Linux et Windows (presque 2j)

  • Introduction à l'assembleur X86

  • Description de la pile

  • Conventions d'appels

  • Dépassement de pile

  • Protection contre les dépassements de tampons

  • Contournement des protections

  • ret2libc, rop,

  • Introduction aux dépassements de tampon sur le tas

Demi-journée CTF / cas final

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0016

PIA

Objectifs:

  • Être capable de savoir quand et pourquoi déclencher une EIVP / DPIA
  • Déterminer un processus et une méthodologie de faisabilité d’une EIVP
  • Connaître les prérequis indispensables à l’EIVP

Public:

  • Responsable de traitement / Sous-traitant,
  • Directions métiers,
  • Direction Générale,
  • DPO,
  • Comité pilotage RGPD (Juriste, Responsable marketing,…).

Durée:

21 heures

Programme:

Introduction
  • Cadre légal et réglementaire
  • La protection des personnes physiques à l’égard de leurs données à caractère personnel : Nouvelle contrainte ou nouvelle économie ?
  • La gestion des risques au cœur de la protection des données à caractère personnel
Éléments généraux sur l’EIVP (RGPD)
  • Qui déclenche une EIVP ?
  • Quand et pourquoi ? (Facteurs déclencheurs)
  • Eléments obligatoires d’une EIVP
Questions essentielles
  • Qu’est-ce qu’un risque ? un risque élevé ?
  • Qu’est qu’un traitement ? un traitement à grand échelle ? un suivi régulier ?
  • Analyse de risques sur les données et Analyse des risques sur les droits et libertés fondamentales des personnes : Quelles différences et dans quel ordre ?
Méthodologie
  • Déclenchement du PIA (à quel moment ?)
  • Les indispensables
    • Le Registre des traitements
    • Modélisation des processus métiers
    • Cartographie d’acteurs
  • Périmètre
  • Parties prenantes
  • Référentiels :
    • Guides CNIL
    • G29
    • Norme ISO 29134
  • Présentation de l’outil PIA élaboré par la CNIL (gratuit)
  • Évaluation des risques
  • Documentations associées
  • Suites du PIA et cycle d’amélioration continue
L'intégralité de la formation est ponctuée de quizz et d'exercices de mise en pratique.

Sanction:


X Fermer
X Fermer

FOR_1705-0017

Détection et réponse aux incidents de sécurité

Objectifs:

  • Mettre en place une architecture de détection
  • Appliquer la notion de "prévention détective"
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

Public:

  • Membres d'un SOC ou d'un CSIRT
  • Administrateurs
  • Analystes
  • Responsables sécurité

Durée:

35 heures

Programme:

Module 1 : État des lieux
  • Pourquoi la détection
    • Défense en profondeur
    • Tous compromis
  • Évolution de l'environnement
  • La "prévention détective"
Module 2 : Comprendre l'attaque
  • Objectifs de l'attaquant
  • Phases d'une attaque
  • Plusieurs champs de bataille
    • Réseau
    • Applications
    • Active Directory
    • La dimension métier
  • Portrait d'une attaque réussie
Module 3 : Architecture de détection
  • La base : segmentation et moindre privilège
  • Les classiques
    • Parefeu
    • IDS/IPS
    • WAF
    • SIEM
  • Les outsiders
    • "Self-defense" applicative
    • Honey-*
  • Valoriser les "endpoints"
    • Whitelisting
    • Sysmon
    • Protections mémoire
    • Mesures complémentaires de Windows 10
  • Focus : Journalisation
  • Les IOC
    • Yara
    • MISP
Module 4 : Blue Team vs. attaquant
  • Gérer les priorités
  • Détection et kill chain
    • Persistance
    • Post-exploitation
    • Exploitation
    • Reconnaissance
  • Focus: détecter et défendre dans le Cloud
Module 5 : Réponse à incident et Hunting
  • Le SOC
  • Outils de réponse
    • Linux
    • Windows
    • Kansa
  • Partons à la chasse
    • Principes de base
  • Attaquer pour mieux se défendre
    • Audit "Purple team"
    • Focus: Bloodhound
  • ISO 27035
  • Aspects juridiques

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0018

Sécurité Linux

Objectifs:

  • Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
  • Réduire ou éliminer les risques sur les systèmes Linux
  • Configurer les services courants pour qu’ils soient robustes avant leur mise en production (Apache, BIND, ...)
  • S’assurer de l’intégrité des données sur les serveurs Linux
  • Maîtriser les outils permettant de répondre aux incidents de sécurité
  • Améliorer ses connaissances des procédures, bonnes pratiques et outils de sécurité du monde Unix

Public:

  • Professionnels de la sécurité,
  • Administrateurs systèmes expérimentés,
  • Auditeurs et gestionnaires d’incidents,
  • Analystes en sécurité, auditeurs et membres de CSIRT (CERT)

Durée:

35 heures

Programme:

Introduction
  • Panorama de l'histoire des problèmes de sécurité
    • Suivre l'actualité
    • Implication des utilisateurs
    • Discipline des administrateurs
      • Sudo
Cryptographie
  • Rappels sur le vocabulaire, les principes et les algorithmes
  • SSH
  • GnuPG
  • Certificats X.509 et infrastructures à clés publiques
    • openssl
  • Certificats X.509 pour le chiffrement, la signature et l'authentification
    • application à Apache et nginx
    • application à Postfix
  • Systèmes de fichiers chiffrés
    • dm-crypt
    • eCryptfs
  • DNS et cryptographie
    • DNSSEC
Sécurité de l'hôte
  • Durcissement de l'hôte
    • configuration de GRUB
    • configuration du système
    • bonnes pratiques de configuration des daemons
    • Détection d'intrusion sur l'hôte
    • Syslog
    • comptabilité système (accounting)
    • audit détection de rootkits
    • AIDE
  • Gestion des utilisateurs et authentification
    • NSS
    • PAM
Contrôle d'accès
  • Contrôle d'accès discrétionnaire
    • droits d'accès
    • ACL
  • Contrôle d'accès obligatoire
    • SELinux
Sécurité réseau
  • Durcissement du réseau
    • nmap
    • tcpdump
    • Wireshark
  • Filtrage de paquets
    • concepts et vocabulaire
    • netfilter
    • TCP Wrapper
  • Réseaux privés virtuels
    • OpenVPN
Examen de certification HS2 (QCM sur ordinateur)

Sanction:


X Fermer
X Fermer

FOR_1705-0019

Fondamentaux techniques de la cybersécurité

Objectifs:

  • Être en mesure dans tous les domaines techniques de la sécurité (système, réseau, applications, cryptographie...) de :
    • Maîtriser le vocabulaire et les concepts principaux du domaine
    • Connaître différentes techniques d'attaque
    • Choisir et appliquer les bonnes mesures de sécurité

Public:

  • Administrateurs système ou réseau,
  • Architectes,
  • Développeurs,
  • Personnel débutant ou souhaitant acquérir de bonnes bases techniques en SSI.

Durée:

40 heures

Programme:

Module 1 : SSI - principes de bases
  • Pourquoi la SSI ?
  • Notion de risque
  • Les règles de base
  • Contrôle d'accès
    • AAA
    • Gestion des utilisateurs
    • Authentification
    • Gestion des privilèges
Module 2 : Cryptographie
  • Concepts fondamentaux
  • Fonctions de base
    • Chiffrement
    • Hachage
    • Signature
  • Protocoles
    • TLS
    • IPSec
    • SSH
  • PKI / IGC
Module 3 : Réseau
  • Modèles théoriques : OSI, TCP/IP
  • Attaques classiques
    • Découverte de ports
    • Man-in-the-Middle
  • Contrôle d'accès réseau
  • Segmentation
    • Qu'est qu'une bonne architecture ?
    • Comment segmenter son réseau
    • VLAN
    • Parefeu
    • Proxy
  • Réseaux sans fil
  • Sécuriser le Cloud
Module 4 : Applications
  • Architecture n-tiers
  • Protocoles
  • Authentification et sessions
  • Top 10 de l'OWASP
  • Buffer Overflow
  • Processus de développement
Module 5 : Windows
  • Installation
  • Bitlocker
  • Mesures Windows 10 :
    • Device Guard
    • Application Guard
    • Exploit Guard
  • Gestion des administrateurs
  • Éviter le Pass-The-Hash
Module 6 : Linux
  • Système de fichiers
  • Minimisation
  • Comptes utilisateurs
  • Authentification
  • SELinux
  • AppArmor
  • SSH
  • Netfilter
  • Journalisation
Module 7 : Gestion d'incidents
  • SOC et CSIRT
  • Gestion d'incidents
  • La base : sauvegarde et journalisation
  • Analyse inforensique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • La réussite à l'examen donne droit à la certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0020

Sécurité des serveurs et applications web

Objectifs:

  • Les enjeux de la sécurité d'un site web
  • Les méthodes d'attaques sur le web et comment s'en protéger
  • Les bases de la cryptographie, quand et comment l'utiliser
  • Les méthodes d'authentification web
  • Les bonnes pratiques de développement sécurisé
  • Les techniques de protections des serveurs

Public:

  • Développeurs web
  • Architecte d'applications web ou de solutions de sécurité web (pare-feu applicatif...)
  • Administrateurs systèmes
  • Pentesters débutants

Durée:

35 heures

Programme:

Bases de la sécurité informatique

  • Cadre des menaces

  • Acteurs

  • Évolutions

  • Vocabulaire et concepts de base de la SSI

  • Législation et déontologie

  • Bases du web

  • Infrastructure web

  • Rappels HTTP

  • Présentations des services web

  • Same Origin Policy

  • Communication "cross-domain"

Découverte/fuite d'informations

  • Analyse de l'environnement

  • Framework, librairies

  • Arborescence du site

  • Transfert de zone (DNS)

  • Scan de ports

  • Scan de vulnérabilités

  • Travaux pratiques

Les protocoles du web

  • Méthodes HTTP

  • SOAP

  • XMLRPC

  • Travaux pratiques

Le processus d'authentification

  • Principe de AAA

  • Méthodes d'authentification HTTP

  • Modèles de délégation

  • Principes d'infrastructure Single Sign On

Gestion des sessions

  • Les cookies

  • Forge de requêtes intersites (CSRF)

  • Fixation de session

  • Forge de cookies de session

  • Travaux pratiques

Les injections

  • Injection coté serveur

  • Commandes

  • LDAP

  • SQL

  • XXE

  • Injection coté client

  • XSS

  • Travaux pratiques

Les inclusions de fichiers

  • Télé-versement de fichiers

  • Inclusion de fichiers locaux et distants (LFI, RFI)

  • Travaux pratiques

Éléments de cryptographie

  • Les bases : mécanismes, vocabulaire

  • Mécanismes pour chiffrement et authentification

  • Mécanismes de signature électronique

  • Certificats x509

Chiffrement des flux de données

  • HTTPS, SSL, TLS ...

  • Choix des suites cryptographiques

  • Recommandations

  • Travaux pratiques

Chiffrement des données stockées

  • Stockage des mots de passe

  • Stockage des données sensibles

  • Travaux pratiques

Sécurité du navigateur

  • Entêtes de sécurité (CSP, HSTS, X-XSS...)

Sécurité du serveur

  • Durcissement de l'OS

  • Standardisation des environnements

  • Gestion des privilèges

  • Sécurité du système de fichiers

  • Gestion des journaux et traces

  • Analyse des flux

Sécurité des applications

  • Séparation du code et des paramètres

  • Connaissance et surveillance des librairies utilisées

Audit des applications

  • Revues de code

  • Utilisation du fuzzing

  • Usage du test d’intrusion (Pentest)

Sécurité et processus de développement

  • Notions d'analyse de risque projet

  • Analyse des menaces

  • Formalisation

  • Intégration continue et tests des fonctions de sécurité

  • DevOps problématiques et enjeux

  • Versioning

  • Gestion des vulnérabilités

  • Gestion des patchs

Examen

Logique applicative

  • Contournement de flux applicatif

  • Filtrage métier

  • Travaux pratiques

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0021

Sécurisation des infrastructures Windows

Objectifs:

  • Sécuriser une infrastructure Windows
  • Connaître les chemins d'attaque classiques et les contre-mesures
  • Appliquer les configurations par différents moyens
  • Administrer avec Powershell

Public:

  • Administrateurs Windows
  • Experts en sécurité
  • Architectes sécurité Windows
  • Responsables sécurité

Durée:

35 heures

Programme:

Jour 1 : Connaître ses outils

  • Introduction

  • Active directory

  • Présentation

  • Outils d'administration

  • Stratégies de groupe: fonctionnement

  • Stratégies de groupe: contenu

  • Powershell

  • Principes

  • Les indispensables

  • Le langage

  • PowerShell Desired State Configuraon (DSC)

  • Introduction

  • Composants

  • Mise en application

Jour 2 : Durcissement système

  • Types d'installation

  • Rôles et fonctions

  • Autres pistes de minimisa on

  • Services

  • Taches planifiées

  • Défense en profondeur

  • Applocker

  • Durcissement mémoire

  • Secure Boot

  • Bitlocker

  • Mises à jour

  • Journalisation

Jour 4 : Sécurité réseau

  • Scénarios d'attaque classiques

  • Parefeu

  • IPsec

  • Authentification

  • Autres protocoles

  • Auditer son infrastructure

  • Microsoft Azure

Jour 5 : PKI Windows et authentification forte

  • PKI

  • Principes d'une PKI

  • Avantages et inconvénients de la PKI Windows

  • Enrôlement et révocation

  • Protection des clefs privées

  • Authentification forte

  • Cartes à puce

  • Biométrie

  • Examen

Jour 3 : Gestion des privilèges

  • Introduction à NetFlow (protocole et composants)

  • Les formes de pouvoir

  • Scénarios d'attaque classiques

  • Récupération de mots de passe

  • Pass-the-hash

  • Élévation de privilèges

  • Compromission du domaine

  • Persistance: golden ticket et autres techniques

  • Eviter les élévations de privilèges

  • Pratiques à risques

  • Solutions

  • Implémentation

    • Gestion des groupes locaux

    • LAPS

    • Délégation

    • JEA (Just Enough Admin)

    • Autres bonnes pratiques

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0005

ISO 27001 Lead Auditor

Objectifs:

  • Apprendre à auditer sur la norme ISO27001 et les guides associés
  • Devenir auditeur ou responsable d'équipe d'audit pour les systèmes de management de la sécurité de l'information (SMSI)
  • Disposer de la vision auditeur vis-à-vis de la norme ISO 27001
  • Intégrer le modèle PDCA lors de vos activités d’audit
  • Auditer Les différentes catégories de mesures de sécurité (Annexe A de l’ISO 27001 / ISO 27002) et conduire un audit de SMSI et ses entretiens (ISO 19011 / ISO 27001 / ISO 27006)

Public:

La formation s'adresse à tous ceux amenés à conduire des audits d'un SMSI et plus généralement un audit dans le domaine de la cybersécurité, donc :
  • les membres des équipes de contrôle interne,
  • des équipes sécurité ou des équipes d'audit,
  • les auditeurs d'autres systèmes de management comme les qualiticiens,
  • les auditeurs externes réalisant des audits conseil (appelés également pré-audits ou audit à blanc) pour leurs clients,
  • ceux souhaitant devenir auditeur de conformité ISO27001, et ceux devant être audités et devant comprendre l'état d'esprit de l'auditeur.

--- Formation éligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1609/ ---

Durée:

40 heures

Programme:

Accueil des participants et tour de table

Introduction à la sécurité des systèmes d'information

Introduction aux systèmes de management

  • Notion de SMSI (Système de Management de la Sécurité de l'Information)

Modèle PDCA (Plan-Do-Check-Act)

Présentation détaillée de la norme ISO 27001 pour l'auditeur

  • Contexte de l'organisation
  • Leadership
  • Planification
  • Support
  • Fonctionnement
  • Évaluation des performances
  • Amélioration
Relations entre les éléments structurants du SMSI
  • Principaux processus d'un SMSI
Processus de certification ISO27001
  • Certification et accréditation
  • Autorités d'accréditation
  • Organismes de certification
  • Normes ISO17021 et ISO27006
  • Règlement de certification
Présentation de la norme ISO 27002
  • Objectifs et usage de la norme
  • Exigences de l'ISO 27001
  • Auditer une mesure de sécurité
  • Présentation des mesures de sécurité
  • Exemple d'audit de mesures de sécurité
Présentation de la démarche d'audit de la norme ISO19011
  • Principes de l'audit
  • Types d'audit
  • Programme d'audit
  • Démarche d'audit
  • Avant l'audit
  • Audit d'étape 1
  • Audit d'étape 2
  • Après l'audit
  • Auditeur et Responsable d'équipe d'audit
Présentation de la démarche d'audit SMSI
  • Application ISO17021, ISO27006 et ISO19001 à un SMSI
  • Critères d'audit
  • Déroulement d'un audit
  • Constats d'audit et fiches d'écart
  • Conduite d'entretiens
  • Réunion de clôture
  • Rapport d'audit
Examen 

Sanction:

  • Examen de certification LSTI
  • La formation et l'examen sont reconnus internationalement au même niveau et au même titre que d'autres formations et examens disponibles sur le marché.
  • Voir la page Certification par LSTI.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0022

Sécurité Wi-Fi

Objectifs:

Acquérir la compréhension globale du fonctionnement d'un réseau Wi-Fi, en appréhender les risques et les méthodes de sécurisation.

Public:

Ce cours s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants, ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi.
Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.

La connaissance préalable des réseaux et des protocoles TCP/IP sont recommandée ; des rappels sont toutefois effectués en début de cours.

Durée:

14 heures

Programme:

  • Généralités sur les réseaux sans fils
    • Technologies
    • Normes
    • Matériel (composants)
    • Problématiques liées à la sécurité
      • Propriétés du média
      • Déni de service
  • 802.11 - Principes
    • Canaux et fréquences
    • Eléments d'architecture
    • Services
    • Trames
  • Caractéristiques de la technologie
    • Physique
    • Antennes et environnement
    • Portée des réseaux sans-fil
    • Positionnement dans l'architecture
  • Attaques sur la technologie Wi-Fi - Généralités
    • Attaque sur le 802.11
    • Brouillage
      • Exemple de brouillage
    • Usurpation de borne
    • Inondation de messages
    • Wi-Fishing
    • Audit et outils
      • Scanners (actifs / passifs)
        • Cas pratique d'utilisation basique
      • Aircrack
        • Cas pratique d'utilisation basique
    • Matériel (antenne, station, etc.)
  • WEP
    • Principe
    • Faiblesses et vulnérabilités
    • Attaques
      • Cas pratique : cassage de clé WEP
  • 802.1X
    • Introduction
    • Principe
    • Chiffrement
    • Authentification
    • Radius
    • EAP, TLS, PEAP, etc.
  • WPA/WPA2
    • Principe
    • Différentes normes et configurations
    • Faiblesses
    • Attaques
      • Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP
  • Gestion des réseaux Wi-Fi
    • Gérer ses réseaux Wi-Fi
      • Acteurs et rôles
    • La sécurité intrisèque des bornes
    • Architecturer correctement ses réseaux Wi-Fi
    • Authentifier les utilisateurs de WLAN
  • Mise en place d'une architecture Wi-Fi sécurisée
    • Problématiques
    • Exemples d'architectures
    • Préconisations
      • PEAP/MSCHAPv2 - EAP/TLS
      • Cloisonnement
      • Configuration des postes clients
      • Configuration centralisée des équipements
    • Cas pratique final

Sanction:


X Fermer
X Fermer

FOR_1705-0023

Sécurité de la voix sur IP

Objectifs:

  • Présenter les principaux protocoles utilisés dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) et leurs usages en se focalisant sur les aspects sécurité,
  • De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger.

Public:

Toutes les personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie :
  • Responsable informatique,
  • Responsable sécurité,
  • Responsable réseau,
  • Chef de projet technique,
  • Ingénieur télécom/réseaux,
  • Ingénieur sécurité,
  • Administrateur réseaux et sécurité,
  • Auditeurs sécurité...

La connaissance préalable des protocoles TCP/IP est nécessaire.

Durée:

7 heures

Programme:

  • Introduction

 

 

  • Présentation de la VoIP
    • Principaux équipementiers (Alcatel, Cisco, Asterisk)
    • Solutions Softphone (Skype, etc.)
    • Codage / Qualité de la voix

 

 

  • Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)
    • Usages
    • Architecture
    • Filtrage
    • Mécanismes de sécurité
    • Extensions de sécurité
    • Protocoles media transport (RTP, RTCP, RTSP, etc.)
    • Utilisation de wireshark

 

 

  • Risque spécifiques à la VoIP
    • Risques introduits par la VoIP
    • Interception d'appels
    • Dénis de service
    • Fraudes
    • Exfiltration de données
    • Introduction de logiciels malfaisants
    • Exemples de vulnérabilités découvertes

 

 

  • Sécurisation de la VoIP/ToIP
    • Architectures sécurisées
    • Chiffrement dans la VoIP
    • QoS
    • Sécurité des équipements de voix
    • Sécurité des terminaux
    • Tests d'intrusion des infrastructures VoIP/ToIP

Sanction:


X Fermer
X Fermer

FOR_1705-0024

Protection des données de santé et vie privée

Objectifs:

  • Apprendre les exigences juridiques et de sécurité en matière de :
    • Protection des données personnelles de santé, y compris le RGPD et la loi Informatique & Libertés 3 dans le cadre de la santé
    • Hébergement des données de santé (certification HDS)
    • Interopérabilité des systèmes d'information de santé (CI-SIS)
    • Sécurité des systèmes d'information de santé (PGSSI-S, CPS, RGS, LPM, NIS)

Public:

  • Personnes des secteurs santé et social :
    • RSSI,
    • Juristes,
    • DPO,
    • Toute personne confrontée à la gestion d’un système d’information de santé.

Durée:

21 heures

Programme:

Module 1 : Présentation du contexte
  • Cadre légal et normatif

  • Notions fondamentales

  • Données de santé, dossier médical partagé, systèmes d’information, etc...

  • Principaux acteurs

    • Patient, Professionnel de santé et médico-social, établissements de santé, hébergeur, ASIP-santé, CNIL, etc.

Module 2 : Droits des patients et secret

  • Droits des patients

    • Confidentialité de leurs données de santé, information et accès aux données, droit de rectification et d’opposition, etc.

  • Secret

    • Secret professionnel, secret médical, secret partagé

Module 3 : Gestion des données personnelles de santé

  • Licéité des traitements de données personnelles

  • Recueil des données de santé

  • Formalités préalables, PIA

  • Elaboration et tenus du registre des activités de traitement

  • Conservation, suppression, anonymisation et archivage des données

  • Transferts internationaux de données

  • Gestion des droits des personnes concernées

Module 4 : Sécurité du système d'information de santé

  • Obligations légales de sécurité de données et systèmes d’information de santé

  • Enjeux de la sécurité du SI-S : Confidentialité, Intégrité, Disponibilité, Traçabilité et imputabilité

  • PGSSI-S

Module 5 : Interopérabilité du système d'information de santé

  • Obligation légale d’interopérabilité

  • Présentation du cadre d’interopérabilité des systèmes d’information de santé

Module 6 : Hébergement des données de santé

  • Exigences légales en matière d’hébergement

  • Certification HDS

  • Passage de l'agrément de la procédure

  • Médecin de l’hébergeur de la procédure d'agrément à la certification

Module 7 : SMSI
  • Présentation de la norme ISO 27001
  • Organisation de la sécurité
    • Rôles et responsabilités, Politique de sécurité, SMSI
    • Médecin hébergeur
    • Responsabilités vis-à-vis du CSP
  • Gestion des risques
    • Appréciation des risques
    • Plan de traitement des risques
    • Déclaration d'applicabilité étendue
    • ISO27018
    • Exigences HDS
  • Processus de certification
  • Mesures de sécurité opérationnelles
    • Gestion des accès, identification, authentification
    • Classification et chiffrement
    • Architecture réseau et applicative
    • Sécurité des échanges
    • Durcissement des systèmes
    • Objets connectés et accès distants
    • Cycle de vie et obsolescence des systèmes
    • Sauvegarde et archivage
    • Auditabilité (Traçabilité, Imputabilité)
  • Gestion des incidents dans les contextes des données de santé
    • Notifications aux autorités
  • Gestion de la continuité d'activité

Sanction:


X Fermer
X Fermer

FOR_1712-0001

Essentiels ISO27001 et ISO27002

Objectifs:

  • Présenter la norme ISO 27001:2013, les processus de sécurité qui lui sont associés et la démarche de certification ;

  • Présenter la norme ISO 27002:2013 et les mesures de sécurité ;

  • Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité ;

  • S'exercer à la sélection et l'approfondissement de mesures de sécurité depuis l'appréciation des risques, les pièges à éviter et l’audit de ces mesures ;

  • Avoir une vue globale des référentiels existants, des guides d'implémentation ou de bonnes pratiques des mesures de sécurité

Public:

La formation s'adresse à tous ceux qui souhaitent :

  • Prendre connaissance des normes ISO 27001 et 27002

  • Améliorer leur maîtrise des mesures de sécurité de l'information

  • Enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.

  • Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI.

  • Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur plan d'action, ou dynamiser les échanges avec les opérationnels.

Durée:

14 heures

Programme:

  • Introduction aux systèmes de management
  • Historique des normes
  • L'organisation de la sécurité
  • Présentation détaillée de la norme ISO 27001
  • L'origine des mesures
    • La conformité
    • La gestion des risques
    • Les ACP ou initiatives internes
  • Introduction à la gestion des mesures de sécurité
    • Les différents acteurs
    • Identification des contraintes
    • Typologies de mesures de sécurité
    • Plan d'action sécurité
    • Documentation
    • Audit des mesures
  • La norme ISO 27002
    • Présentation et historique
    • Structure et objectifs
    • Exemple d'application du modèle PDCA aux mesures
    • Cas pratique positionnant le stagiaire dans le rôle de:
      • Gestionnaire des risques
      • Implémenteur de mesures de sécurité
      • Auditeur
  • Les référentiels de mesures de sécurité
    • Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/ SOC 1-2-3, RGS)
    • Les autres sources de référentiels et guides de bonnes pratiques
      • Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc...)
      • Les associations & instituts (SANS, OWASP, CIS, Clusif, etc...)
      • Les éditeurs
  • Exercices

Sanction:


X Fermer
X Fermer

FOR_1712-0002

Sécurité des réseaux sans fil

Objectifs:

  • Les atouts et faiblesses des principales technologies sans-fil
  • Comment utiliser les technologies sans fil en toute sécurité
  • Auditer vos propres installations

Public:

  • Experts en sécurité de l'information
  • Consultants
  • Auditeurs
  • Administrateurs systèmes et réseaux

Durée:

14 heures

Programme:

Généralités sur les réseaux sans-fil

  • Panorama des technologies et des normes

  • 802.XX

    • Bluetooth

    • Wi-Fi

    • Zigbee

    • WiMAX

  • Filtrage

  • Infrarouge

  • NFC

  • GSM / UMTS / LTE

  • TETRA

Caractéristiques des technologies

  • Problématiques physiques

  • Brouillage radio

  • Environnement (absorption, diffraction, réfraction, réflexion / humidité, verre, béton, etc...)

  • Écoutes et interceptions

  • Détournement de connexion

  • Insertion et rejeux de trafic

  • Risques sanitaires

  • Méthodes de transmission

  • FHSS

  • DSSS

  • IR

  • DSSS/CK

  • OFDM

  • Études, démonstrations et cas praques d'attaque sur le 802.11 CSMA/CA

  • Utilisation abusive du média (réservation du temps)

  • Saturation radio

  • Envoi de trames de désassociation

  • Déni de service sur la batterie

Technologie Wi-Fi

  • Répartition du spectre 2,4GHz

  • Positionnement dans l'architecture du SI

  • Présentation des attaques sur le 802.11

  • Usurpation de borne / client

  • Désassociation / Désauthentification

  • Vol de paquets en attente

  • Wi-Fishing

  • Écoute passive

  • Présentation d'outils logiciels (Kismet, aircrack-ng, etc...)

  • Présentation d'outils matériels (WiFi Pineapple, BVS, etc...)

  • Sécurités

  • WEP

  • 802.1X (EAPoL, RADIUS, PEAP, MSCHAPv2, etc...)

  • WPA / WPA2

  • WPS

  • Exemple et étude d'une architecture sécurisée

  • Pour chaque partie, démonstrations et cas pratiques d'attaques :

  • Mise en place et configuration de la sécurité proposée

  • Attaques sur la solution

  • Études des améliorations possibles

SDR

  • Sécurités

  • Présentation

  • Récepteur et antennes

  • GNU Radio Companion

  • Démonstrations avec la HackRF

Bluetooth

  • Technologies (classique, BLE, etc...)

  • Sécurité et faiblesses

  • Présentation d'outils d'analyse et d'attaques (BTScanner, Redfang, BtleJuice, etc...)

  • Présentation d'outils physiques (Ubertooth One, Bluefruit LE Sniffer)

  • Attaques

  • Reconnaissance

  • Spam

  • Vol d'informations

  • Contrôle à distance

  • Attaques sur la crypto

  • Dénis de service

  • Highjacking / Spoofing

  • Attaques sur les mauvaises implémentations

Zigbee

  • Présentation des technologies

  • Sécurité et faiblesses

  • Études des attaques existantes

NFC

  • Présentation des technologies (Mifare / DESFire / etc...)

  • Sécurité et faiblesses

  • Études des attaques existantes (lecture d'informations, copie, rejeu, etc.

  • Cas pratique de lecture et copie d'une carte NFC

  • Proposition et étude d'une architecture sécurisée

Téléphonie mobile

  • Panorama des technologies

  • GSM / 2G

  • Présentation de la technologie

  • Extensions (2G+, 2,75G)

  • Fonctionnement du Short Message Service (SMS - RFC 5724)

  • Sécurités et faiblesses sur les méthodes de chiffrements (A5/1, A5/2, A5/3)

  • Attaque par régression du protocole

  • UMTS / 3G

  • Présentation de la technologie

  • Extensions (3G+, H+)

  • Sécurités et faiblesses

  • LTE / 4G

  • Présentation de la technologie

  • Extension (4G+)

  • Sécurités et faiblesses

TETRA

  • Présentation de la technologie

  • Comparaison avec le GSM

  • Sécurité et faiblesses

  • Études d'attaques existantes (écoute, rejeu)

  • Démonstration d'une écoute de communication

Sanction:


X Fermer
X Fermer

FOR_1712-0003

Architectures réseaux sécurisées

Objectifs:

  • Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
  • À sécuriser les architectures communément mises en oeuvre dans les entreprises
  • À évaluer la sécurité d'une architecture donnée
  • À identifier les choix structurant l'architecture de vos prochaines solutions
  • À prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés

Public:

Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information :

  • Architectes des réseaux, architectes applicatifs
  • Chefs de projets informatiques
  • Responsables informatique ou sécurité
  • Équipes informatique ou sécurité
  • Consultants et auditeurs techniques ou de SMSI
  • Gestionnaires de risques

Durée:

21 heures

Programme:

Introduction

  • Principes de sécurisation, éléments sensibles, objectifs de sécurité

Architecture d'administration et d'authentification

  • Protocoles d'administration et usages: RDP, WinRM, SSH, VNC

  • Authentification et autorisation centralisée : LDAP, NTLM, RADIUS, Kerberos

  • Référentiels centralisés: OpenLDAP, Active Directory

  • Délégation de l'authentification: SSH Agent, relais Kerberos

  • Authentification forte : Principes, OAuth, U2F, ActivCard

  • Authentification des administrateurs et services : Forêts, LAPS, bastions

Réseaux et segmentation

  • IPv4, IPv6

  • Composants : Concentrateur, pare-feu, diode, WDM, NIDS/NIPS, répartiteur

  • Segmentation physique : Interfaces RJ45, ports consoles, 802.1x

  • Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN

  • Routage : Statique vs. dynamique, OSPF, RIPE, BGP, BATMAN

  • Filtrage : Règles fondamentales, matrice de flux, local vs. central

  • Software-defined network

  • Relais applicatifs : Proxy, reverse proxy

Architecture générale

  • Systèmes autonomes

  • Segmentation horizontale et administration "out-of-band"

  • Positionnement des éléments de sécurité

Connexion distante

  • Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS

Postes de travail

  • Segmentation par virtualisation, VDI, BYOD vs. COPE

Architecture Windows

  • Architecture de domaines, DC et RODC, approbation et délégation

Architecture applicatives

  • Accès Internet

  • Architectures 2-tiers, 3-tiers ;

Requêtes RPC

  • Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP

Architectures des fonctions d'infrastructure et de sécurité

  • DHCP et usage

  • DNS : Interne, public, journalisation, DNSSEC

  • SMTP : émission interne, réception de courriel

  • Journalisation et SIEM, Synchronisation horaire

  • Supervision

  • Mise à jour ; configuration et déploiement : GPO, Puppet, Ansible, Chef

  • Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM

Continüité et haute disponibilité

  • Notion de SPOF

  • Réseau : Agrégation de liens, clusters, adresses IP virtuelles, boucles

  • Équipements simples : Répartition de charge, réplication de données

  • Sauvegarde : Push vs. pull

  • Continüité d'activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule

Réaliser des choix d'architecture

  • Loi et réglementation : Classifié défense, PDIS, LPM et SIIV, PCI DSS

  • Cloud : IAAS / PAAS / SAAS et intégration à l'architecture existante

  • Virtualisation

  • Existant et (rétro-) compatibilité

  • Utilisation de cadriciels

Architectures spécifiques

  • Environnements de production et hors production

  • Imprimantes et scanneurs

  • Audio (VoIP) et vidéo

  • Interconnexion filiales/partenaires

  • Infrastructure virtuelle

  • Réseaux wi-fi

  • Réseaux libre-service : Wi-fi visiteur, bornes publiques

  • Architectures industrielles

  • IoT ; Appareils mobiles

  • Grid, architectures n-tiers, distribuées : Hadoop, P2P

  • Mainframes

  • Sécurité physique

  • Exploration des limites du cloisonnement

Sanction:

  • Cette formation prépare à l'examen de certification HS2
  • Toutes les questions de l'examen sont issues des supports de cours de la formation,
  • L'examen se passe le dernier jour de la formation.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1712-0004

PKI Windows

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Comprendre les besoins métier concernant les certificats
  • Acquérir les connaissances et compétences nécessaire afin de fournir un support haut-niveau aux métiers
  • Apprendre à créer des scripts Powershell pour gérer et améliorer l'IGC

Public:

  • Experts sécurité
  • Responsable PKI Windows
  • Administrateurs système et réseaux Windows
  • Architectes Active Directory

Durée:

21 heures

Programme:

Cryptographie et PKI
  • Rappel sur les principes cryptographiques fondamentaux
  • Rappel des algorithmes cryptographiques et taille de clé conseillés
  • Architecture organisationnelle et technique d'une IGC (PKI)
  • Principe de création, vérification et révocation de certificat
  • Création d'une autorité racine indépendante
PKI Windows
  • Rappel de l'environnement Windows
  • Spécificité de l'IGC (PKI) Windows
  • Création d'une autorité fille liée à l'AD
  • Rappel des bases Powershell
  • Création de scripts simples en Powershell
PKI avancée
  • Cas d'étude d'une architecture IGC
  • Création de scripts Powershell avancés
  • Méthodologie de résolution de problème (debugging)
  • Etude de cas : les stagiaires doivent résoudre 6 problèmes utilisateurs dont la difficulté va de moyen à expert

Sanction:


X Fermer
X Fermer

FOR_1805-0001

Gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

14 heures

Programme:

1ere journée

matinée

  • Introduction : la nécessité de la gouvernance en cybersécurité
  • la politique de sécurité de l'information (PSI)
  • Les fondements d'une PSI
  • Exercice 1 : classification

Après-midi

  • Exemples de PSI
  • L'analyse de risques : les méthodes
  • Une étude de sécurité de l'information (vidéosurveillance, process industriel)
  • De la spécification à l'homologation
  • Exercice 2: les évènements redoutés pour la vidéosurveillance

2ème journée

matinée

  • Mettre en place la gouvernance
  • Faire un état des lieux
  • Définir une organisation
  • Le SMSI
  • Les documents de la gouvernance : PSI, Charte, tableaux de bord...
  • L'audit de conformité
  • Mesure technique : la cryptologie
  • Exercice 3 :

Après-midi

  • La sensibilisation / formation
  • La cartographie du SI
  • Un exemple de gouvernance : le RGPD
  • Exercice 4 : réaliser un diagnostic

Sanction:

  • Passage d'un QCM final avec remise des résultats,
  • Attestation de suivi de formation,
  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1806-0001

Séminaire gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir à quoi sert la gouvernance de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

7 heures

Programme:

Matinée

  • Introduction : la nécessité de la gouvernance en cybersécurité
  • Eléments de pilotage: la politique de sécurité de l'information (PSI), importance de la classification des informations, méthodes d'nalyse de risques,
  • Présentation d'un exemple (vidéosurveillance),
  • De la spécification à l'homologation des systèmes,

Après-midi

  • De l'état des lieux à la mise en place d'une organisation: cartographie, sensibilisation, formation,
  • Démarche qualité: SMSI, documents de la gouvernance (PSI, Charte, tableaux de bord...),
  • Démarches d'audit et d'amélioration continue,
  • Exemple de gouvernance : le RGPD.

Sanction:

  • Passage d'un QCM final avec remise des résultats,
  • Attestation de suivi de formation,
  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1511-0006

ISO 27001 Lead Implementer

Objectifs:

  • Apprendre à mettre en œuvre la norme ISO27001 et les guides associés
  • Apprendre à utiliser concrètement les normes, avec des exemples pour que chacun puisse les utiliser chez lui ou chez ses clients : les processus à mettre en place, le dimensionnement et l'organisation du projet, etc

Public:

  • Personnes devant mettre en œuvre un SMSI à tous les niveaux, du management à l'opérationnel :
    • RSSI et à leurs équipes
    • Personnes responsables de services opérationnels
    • DSI et leurs équipes
    • Responsables méthodes et qualité
    • Consultants et aux personnes en reconversion souhaitant mettre en œuvre l'ISO27001
  • Personnes devant participer à l'implémentation de la norme en vue d'une certification ISO27001 ou une certification HDS (Hébergeur de Données de Santé)
--- Formation éligible au CPF : ISO 27001 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/1817/) ---

Durée:

40 heures

Programme:

Accueil des participants et tour de table
Introduction à la sécurité des systèmes d'information
Introduction au système de management
  • Notion de SMSI (Système de Management de la Sécurité de l'Information)
  • Modèle PDCA (Plan-Do-Check-Act)
Présentation détaillée de la norme ISO 27001
  • Contexte de l'organisation
  • Leadership
  • Planification
  • Support
  • Fonctionnement
  • Évaluation des performances
  • Amélioration
Présentation de la norme ISO 27002
  • Différentes catégories de mesures de sécurité
  • Mesures d'ordre organisationnel / technique
  • Implémentation d'une mesure de sécurité selon le modèle PDCA
Panorama des normes complémentaires
  • ISO27017, ISO27018, ISO27025
Processus dans un SMSI
  • Processus support
  • Gestion des exigences légales et réglementaires
  • Gestion des risques
  • Implémentation et suivi des mesures de sécurité
  • Gestion des incidents
  • Gestion documentaire
  • Évaluation de la performance
La gestion des risques et la norme ISO 27005
  • Vocabulaire : risque, menace, vulnérabilité, etc.
  • Critères de gestion de risque
  • Appréciation des risques, acceptation du risque, communication du risque
  • Déclaration d'applicabilité (DdA/SoA)
  • Réexamen du processus de gestion de risques et suivi des facteurs de risques
Gestion des exigences légales et réglementaires
  • Protéger les données à caractère personnelles
  • Outils de veille juridique
  • Gestion des engagements contractuels
  • Gestion des fournisseurs et prestataires
  • Contractualiser la sécurité
L'évaluation des performances
  • Surveillance au quotidien
  • Indicateurs et norme ISO 27004
  • Audit interne
  • Revue de Direction
Projet SMSI
  • Conviction la direction
  • Étapes du projet
  • Acteurs
  • Facteurs clés de réussite et d'échec
  • Processus de certification ISO27001
Certification ISO27001
  • Accréditation
  • Normes ISO19011 et ISO27007
  • Normes ISO17021 et ISO27006
  • Règlement de certification
Examen 

Sanction:


X Fermer
X Fermer

FOR_1811-0001

EBIOS Risk essentials

Objectifs:

  • Appréhender la méthode EBIOS et ses différents cas d'utilisation
  • Maîtriser la construction d'un processus de gestion des risques
  • Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS de l'étude des besoins à la formalisation des objectifs de sécurité

Public:

  • Personne souhaitant maîtriser la démarche EBIOS
  • Personne devant réaliser une appréciation des risques en sécurité, y compris au-delà des risques en sécurité informatique,
  • RSSI,
  • DPO,
  • Chefs de projet SI,
  • Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI.

Durée:

14 heures

Programme:

Introduction
  • Présention générale de l’analyse de risques
  • Présentation de la méthode EBIOS
Activité 'Identifier les biens'
  • Vocabulaire (bien essentiel / bien support)
  • Cartographier le SI
  • Exercice
  • Cas pratique
Activité 'Apprécier les événements redoutés'
  • Vocabulaire (composition d'un événement redouté)
  • Identifier les événements redoutés
  • Estimer la gravité
  • Exercice
  • Cas pratique
Activité 'Apprécier les scénarios de menaces'
  • Vocabulaire (composition d'un scénario de menace)
  • Identifier les scénarios de menace
  • Estimer la vraisemblance
  • Exercice
  • Cas pratique
Activité 'Apprécier les risques'
  • Vocabulaire
  • Identifier les risques
  • Estimer le niveau de risque
  • Exercice
  • Cas pratique
Activité 'Identifier les objectifs de sécurité'
  • Vocabulaire
  • Identifier les objectifs
  • Analyser les risques résiduels
  • Exercice
  • Cas pratique
Module 'Étude des mesures de sécurité'
  • Vocabulaire
  • Identifier les mesures
  • Exercice
  • Cas pratique
Activité 'Définir le cadre de la gestion des risques'
  • Établir une déclaration d'applicabilité
  • Homologuer un système
  • Exercice
  • Applications spécifiques
Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet
Cas particulier ARCHIMED
Exercice

Sanction:

  • QCM de validation des acquis
  • Certification G-echo

X Fermer
X Fermer

FOR_1811-0002

Atelier: 1:00 chrono pour apprendre le hacking...

Objectifs:

  • Permettre aux participants de comprendre comment des outils de hacking open source peuvent être mis en oeuvre par des attaquants,
  • Prendre connaissance des différentes solutions présentes dans une distribution de hacking open source,
  • Première découverte d'un site underground sur lequel des informations de hacking peuvent être échangées.

En 1:00 de formation, l'objectif est double:
  • Faire prendre conscience par la pratique de la simplicité de la mise en oeuvre de certaines techniques,
  • Faire découvrir les possibilités de test de sécurité qui pourront être mises en oeuvre pour se protéger de tels outils.

Public:

Cet atelier est ouvert à tout public à l'aise avec l'outil informatique.

Durée:

1 heures

Programme:

  • Présentation de l'atelier,
  • Rappels juridiques,
  • Mise en place des outils,
  • Rappel des objectifs,
  • Découverte des outils disponibles,
  • Un tour rapide côté darknet.

Sanction:

- Pas de QCM pour cette session -
X Fermer
X Fermer

FOR_1511-0007

Gestion des mesures de sécurité / ISO 27002

Objectifs:

  • Comprendre l'organisation de la sécurité de l'information
  • Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité
  • Maitriser la norme ISO 27002:2013 et les mesures de sécurité
  • S'exercer à l'implémentation et à l'audit de mesures de sécurité, ainsi qu'à l'analyse de risques
  • Découvrir les référentiels existants, les guides d'implémentation ou de bonnes pratiques des mesures de sécurité

Public:

La formation s'adresse à tous ceux qui souhaitent améliorer leur maîtrise des mesures de sécurité de l'information et enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.

Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI. Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur pan d'action, ou dynamiser les échanges avec les opérationnels.

Durée:

16 heures

Programme:

  • Introduction à la gestion de la sécurité de l'information
    • Les systèmes de management et la Sécurité de l'information
    • Historique des normes
    • Modèle d'organisation de la SSI
  • Introduction à la gestion des risques
    • Les objectifs de la gestion des risques
    • Vocabulaire
    • Les différentes méthodologies
  • Introduction à la gestion des mesures de sécurité
    • Les différents acteurs
    • Identification des contraintes
    • Typologies de mesures de sécurité
    • Plan d'action sécurité
    • Documentation
    • Audit des mesures
  • La norme 27002
    • Panorama des normes
    • Présentation, historique et intégration dans une démarche 27001
    • Structure et objectifs de la norme
    • Choix de mesures de sécurité
    • Présentation des objectifs et mesures de sécurité
    • Exemple d'application du modèle PDCA aux mesures
    • Aperçu des changements entre la norme 27002:2005 et 27002:2013
  • Cas pratique positionnant le stagiaire dans le rôle de
    • Gestionnaire des risques
    • Implémenteur de mesures de sécurité
    • Auditeur
  • Les référentiels de mesures de sécurité
    • Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/SOC 1-2-3, RGS)
    • Les autres sources de référentiels et guides de bonnes pratiques
      • Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc.)
      • Les associations & instituts (SANS, OWASP, CIS, Clusif, etc.)
      • Les éditeurs

Sanction:


X Fermer
X Fermer

FOR_1511-0009

ISO27004 / Indicateurs et tableaux de bord cybersécurité

Objectifs:

  • Définir ce qu’est un indicateur
  • Réaliser un indicateur exploitable
  • Tirer des leçons de l’indicateur pour surveiller et améliorer le SMSI

Public:

  • RSSI
  • Consultants
  • Ingénieurs sécurité

Durée:

7 heures

Programme:

Introduction

Indicateurs et tableaux de bord en SSI

  • Besoins du RSSI

  • Conformité

  • Sécurité

  • Communication

  • Selon la littérature

  • CLUSIF

  • ANSSI

  • HSC

  • Propriétés des indicateurs

  • Démarche

  • Risques sur les indicateurs

  • Erreurs à éviter

  • Questions pratiques

  • Exemples de présentation

  • Tableaux de Bord

  • Exemples sur des mesures de sécurité Norme ISO 27004

  • Contexte, Vocabulaire, Structure

  • Modèle de mesurage

  • Responsabilité de la direction

  • Développement, exploitation, Analyse, Evaluation

  • Spécifications

  • Exemples

Ressources

Exercices sur des cas pratiques

Sanction:


X Fermer

Parcours de formation disponibles sur demande

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

SecNumAcademie - Formation à la Cybersécurité...

par ANSSI_FR

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

By G-echo

Pour aller plus loin

Ressources