Page de présentation des formations

Rapport semaine 38
IntituleReference_Duree(h)_Dates
X Fermer

FOR_1511-0001

Objectifs:

Donner aux participants à la sensibilisation une connaissance des enjeux, méthodes et normes en SSI et les premiers réflexes pour détecter des techniques de manipulation et d'attaque.

Public:

Directions générales et opérationnelles, Chefs de projet, Commerciaux et de manière large toute personne concernée par la mise en oeuvre d'une management des risques liés à la sécurité des systèmes d'information.

Durée:

7 heures

Programme:

Retours d'expérience (sensibilisation sur de l'espionnage industriel, des intrusions, des malveillances, ...),
Positionnement des aspects stratégiques et opérationnels de la SSI (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Questions – réponses préparés pour votre organisation.
X Fermer
FOR_1511-0001, 7 heures
X Fermer

FOR_1511-0010

Objectifs:

Les objectifs de la formation sont les suivants :

  • Comprendre et savoir mettre en oeuvre concrètement dans son SMSI le processus de gestion des incidents de sécurité et une équipe de réponse aux incidents de sécurité (Information Security Incident Response Team : ISIRT) ;
  • Comprendre et savoir gérer les interactions du processus de gestion des incidents de sécurité avec les autre processus dans son organisme, par exemple savoir différencier incident informatique et incident de sécurité ;
  • Apprendre à organiser son processus de gestion des incidents de sécurité.

Public:

La formation s'adresse aux :
  • Personnes chargées de gérer les incidents de sécurité ;
  • Personnes chargées de gérer les incidents au sens ITIL/ISO 20000 ;
  • Responsables de la mise en place d'un SMSI.

Durée:

8 heures

Programme:

Introduction :
  • Contexte
  • Enjeux et ISO 27001
  • Vocabulaire

 

Norme ISO 27035

  • Concepts
  • Objectifs
  • Bienfaits de l'approche structurée
  • Phases de la gestion d'incident

 

Planification et préparatifs (Planning and preparation)

  • Principales activités d'une équipe de réponse aux incidents de sécurité (ISIRT)
  • Politique de gestion des incidents
  • Interactions avec d'autres référentiels ou d'autres politiques
  • Modélisation du système de gestion des incidents de sécurité
  • Procédures
  • Mise en oeuvre de son ISIRT
  • Formation et sensibilisation
  • Test de son système de gestion des incidents de sécurité

 

Détection et rapport d'activité (Detection and reporting)

  • Activités de l'équipe opérationnelle de détection des incidents de sécurité de l'information
  • Détection d'événements
  • Rapport d'activité sur les événements

 

Appréciation et prise de décision (Assessment and decision)

  • Activités de l'équipe opérationnelle d'analyse des incidents de sécurité
  • Analyse immédiate et décision initiale
  • Appréciation et confirmation de l'incident

 

Réponses (Responses)

  • Principales activités d'une équipe opérationnelle de réponse aux incidents
  • Réponse immédiate
  • Réponse à posteriori
  • Situation de crise
  • Analyse Inforensique
  • Communication
  • Escalade
  • Journalisation de l'activité et changement

 

Mise à profit de l'expérience (Lessons Learnt)

  • Principales activités d'amélioration de l'ISIRT
  • Analyse Inforensique approfondie
  • Retours d'expérience
  • Identification et amélioration
    • de la gestion des risques
    • de la revue de direction
    • du système de gestion des incidents

 

Mise en pratique

  • Documentation
  • Exemple d'incidents de sécurité de l'information
    • Déni de service (DoS) et déni de service réparti (DDoS)
    • Accès non autorisé
    • Code malfaisant
    • Usage inapproprié
    • Collecte d'informations
  • Catégories d'incidents de sécurité
  • Méthodes de classement ou de typologie d'incidents de sécurité
    • CVSS
    • ISO 27035
  • Enregistrement des événements de sécurité
  • Fiche de déclaration des événements de sécurité

 

Aspects légaux et réglementaires de la gestion d'incidents


X Fermer
FOR_1511-0010, 8 heures
X Fermer

FOR_1511-0011

Objectifs:

  • La formation gestion des risques avancée a pour objectif d'approfondir les différentes phases de la gestion des risques SI, d'un point de vue théorique comme pratique, au-delà de ce qui est vu en formation ISO27005 Risk Manager et Ebios Risk Manager,
  • La formation fournit les clés pour réaliser une gestion des risques pragmatique et présente les différents problèmes concrets auxquels les consultants ont été confrontés,
  • Elle propose des solutions théoriques et pratiques pour composer sa boîte à outils en utilisant au mieux les différentes méthodes proposées sur le marché en fonction des spécificités des contextes.

Public:

  • La formation gestion des risques avancée s'adresse aux professionnels ayant suivi une formation ISO27005 Risk Manager ou Ebios Risk Manager agréée par l'organisme de certification LSTI [www.lsti-certification.fr], c'est-à-dire une formation permettant de candidater à la certification ISO27005 Risk Manager ou Ebios Risk Manager de LSTI.
  • L'obtention de l'examen n'est pas un prérequis, la formation peut donc être réalisée immédiatement à la suite de la formation ISO27005 Risk Manager ou Ebios Risk Manager.

Durée:

16 heures

Programme:

Introduction :

  • Accueil et présentation générale du cours
  • Gérer les risques, dans quel but ?
    • SMSI
    • Risques opérationnels
    • Accompagnement projet
    • Homologation
  • Les référentiels disponibles (ISO27005, EBIOS, ISO31000, MeHaRI)
    • Quelle méthode pour quel objectif ?
    • Composer son processus de gestion de risque
Théorie avancée de la gestion de risques
  • Les processus, les informations, les actifs de support
    • Gérer la complexité
    • Imbrication, dépendance et valorisation
    • Gérer les actifs transverses
  • Ingénierie du risque: Origine, matérialisation, éléments déclencheurs
  • Les scénarios: Description ontologique du risque
    • Appréhender les scénarios complexes
    • Multi-actifs
    • Chainés
  • Modélisation analytique du niveau de risque
  • Les mesures de sécurité:
    • Identification, maturité et action sur les risques
    • Mesurer l'action des mesures de sécurité
Mise en Oeuvre pratique de la gestion des risques
  • Gestion de projet: planification, organisation, comitologie
  • Résolution de problèmes concrets
    • Déterminer le bon niveau de granularité
  • Gestion des informations: Documentation, entretiens
    • Trouver le bon interlocuteur
    • Pallier l'absence d'audits de sécurité à jour
  • Présenter et communiquer ses résultats
Pour aller plus loin
  • Intégration de la gestion de risque SSI dans les projets
  • Gestion des risques projet et périmétriques
    • Risques opérationnels
    • Risques métiers
    • Risques techniques
  • Imbrication dans la continuité d'activité : BIA et PCA
  • Intégrer les audits et le contrôle interne dans la gestion des risques SSI

X Fermer
FOR_1511-0011, 16 heures
X Fermer

FOR_1511-0012

Objectifs:

La formation présente l'organisation permettant de gérer une crise impactant la Sécurité des Systèmes d'Information. Les objectifs de la formation sont les suivants :

  • Comprendre et mettre en oeuvre une organisation de crise adaptée à la Sécurité des Systèmes d'Information de la phase d'alerte au retour à la normale
  • Élaborer une communication cohérente à chaque étape de la crise
  • Identifier et exploiter les passerelles entre la gestion des incidents de sécurité, la gestion de crise SSI et la gestion de crise stratégique
  • Tester votre organisation de crise SSI

Public:

  • Directeur ou responsable des systèmes d'information
  • Responsable de la sécurité des systèmes d'information
  • Responsable de la gestion de crise
  • Responsable des astreintes
  • Responsable de la gestion des incidents

Durée:

8 heures

Programme:

--Matin--

  • Enjeux et Objectifs de la gestion de crise
    • Vocabulaire
    • Qu'est-ce que la gestion de crise SSI?
  • Rappel des fondamentaux sur la gestion des incidents de sécurité basée sur l'ISO 27035
  • Analogies avec les autres processus
    • la gestion des incidents de sécurité
    • la continuité d'activité
    • a gestion de crise stratégique
  • Analyse Forensique
  • L'organisation de gestion de crise SSI
    • Acteurs et instances de la crise
    • Rôles et responsabilités
    • Préparation de la logistique
    • Documentation & Canevas
    • Outils de communication
--Après-midi--
  • Processus de gestion de crise SSI
    • Détection et Alerte
    • Évaluation et Décision
    • Activation
    • Réagir
    • Pilotage de la crise
    • Retour à la normale
    • Tirer les enseignements
  • Le facteur humain et les effets du stress
  • Tests et exercices de crise SSI
    • enjeux et objectifs
    • types d'exercices et tests
    • scénarios de crise
    • préparation d'un exercice de crise SSI
    • les outils et moyens
  • Cas pratiques de gestion de crise SSI

X Fermer
FOR_1511-0012, 8 heures
X Fermer

FOR_1511-0013

Objectifs:

  • Comprendre le fonctionnement d'un SMCA selon la norme ISO 22301
  • Intégrer le déroulement, les spécificités et les exigences d'un audit ISO 22301
  • Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de certification ISO22301, en fonction de la norme ISO l'ISO19011
  • Gérer une équipe d'auditeurs de SMCA
  • Devenir auditeur ISO 22301 certifié

Public:

Cette formation s'adresse aux personnes qui doivent mettre en œuvre un SMCA, du management à l'opérationnel : responsables en charge de la Continuité d'Activité, secrétaires généraux, responsables de directions opérationnelles, gestionnaires de risque, chefs de projet, consultants.

Pré-requis :

  • Formation initiale minimum du second cycle ou justifier d'une expérience professionnelle d'au moins 5 ans.

Durée:

40 heures

Programme:

Accueil des participants

  • Présentation générale du cours
  • Introduction aux systèmes de management
  • Principes fondamentaux de la continuité d'activité
Présentation détaillée de la norme ISO22301
  • Notions de Système de Management de la Continuité d'activité (SMCA)
  • Modèle PDCA (Plan-Do-Check-Act)
  • Les exigences :
    • Comprendre l'organisation et son contexte
    • Engagement de la Direction
    • Analyse des impacts Métier (BIA) et appréciation des risques
    • Définir les stratégies de continuité
    • Développer et mettre en oeuvre les plans et procédures de continuité d'activité
    • Tests et exercices
    • Surveillance et réexamen du SMCA
    • Amélioration continue
  • Les enregistrements
Panorama des normes ISO complémentaires : ISO 19011, ISO 22313, ISO 27031, ISO 31000

Présentation de la continuité d'activité
  • Procédures de continuité d'activité
  • Exercices et tests
  • Retours d'expérience sur l'audit de Plans de Continuité d'Activité (PCA)
Processus de certification ISO 22301

Présentation de la démarche d'audit d'un SMCA basé sur l'ISO 19011
  • Norme ISO 19011
  • Audit dun SMCA
  • Règlement de certification
  • Exemples pratiques
Techniques de conduite d'entretien

Exercices de préparation à l'examen

Examen conçu, surveillé et corrigé par LSTI.

X Fermer
FOR_1511-0013, 40 heures
X Fermer

FOR_1511-0014

Objectifs:

  • La mise en œuvre d'un SMCA conformément à la norme ISO 22301
  • Les concepts, approches, méthodes et techniques requises pour gérer un SMCA
  • Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l'implémentation et la gestion d'un SMCA conformément à la norme ISO 22301.
  • Devenir un implémenteur certifié ISO 22301.

Public:

Cette formation s'adresse aux personnes qui doivent mettre en œuvre un SMCA, du management à l'opérationnel : responsables en charge de la Continuité d'Activité, secrétaires généraux, responsables de directions opérationnelles, gestionnaires de risque, chefs de projet, consultants.

Pré-requis :

  • Formation initiale minimum du second cycle ou justifier d'une expérience professionnelle d'au moins 5 ans,
  • Connaître les principes fondamentaux de la Continuité d'Activité.

Durée:

40 heures

Programme:

Introduction

  • Présentation des systèmes de management
  • Principes fondamentaux de la continuité d'activité
Présentation détaillée de la norme ISO 22301
  • Notions de Système de Management de la Continuité d'activité (SMCA)
  • Modèle PDCA (Plan - Do - Check - Act)
  • Les processus du SMCA
    • Direction
    • Pilotage du SMCA
    • Gestion de la conformité
    • Gestion des impacts sur l'activité
    • Gestion des risques
    • Gestion des stratégies de continuité
    • Gestion des incidents perturbateurs
    • Documentation et enregistrements
    • Ressources, compétences et sensibilisation et communication
    • Surveillance et revue
    • Gestion des actions correctives
Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000
Présentation des processus de continuité d'activité
  • Analyse des impacts sur l'activité ou Business Impact Analysis (BIA)
  • Appréciation du risque pour un SMCA sur la base de lISO 27005
  • Procédures de continuité d'activité
  • Exercices et tests
  • Retours d'expérience sur l'implémentation de Plans de Continuité d'Activité (PCA)
Mener un projet d'implémentation d'un SMCA
  • Convaincre la Direction
  • Les étapes du projet
  • Les acteurs
  • Les facteurs clés de succès
  • Les risques et opportunités
Intégration de l'ISO 27031 dans le SMCA
Processus de certification ISO 22301
Préparation de l'examen


Examen conçu, surveillé et corrigé par LSTI.
X Fermer
FOR_1511-0014, 40 heures
X Fermer

FOR_1511-0015

Objectifs:

  • Cette Formation CISSP" est une préparation à la réussite de l'examen,
  • Elle part du principe que les stagiaires on acheté le CBK officiel de l'ISC², parce que c'est indispensable, et qu'ils l'ont lu,
  • Ainsi la méthode pédagogique utilise des questions, dans un thème donné, et les stagiaires répondent avec un boitier électronique,
  • Chaque question est alors discutée et particulièrement lorsqu'un stagiaire a fait une mauvaise réponse,
  • Les animateurs sont des consultants spécialistes du thème traité.

Public:

  • Toute personne souhaitant obtenir la certification CISSP, par exemple les consultants en sécurité devant démontrer leurs connaissances acquises et enrichir leur CV,
  • La méthode pédagogique utilisant des questions, elle part du principe que les stagiaires ont lu le CBK officiel de l'ISC²

Durée:

40 heures

Programme:

  • Security & Risk Management
  • Asset Security
  • Security Engineering
  • Communications & Network Security
  • Identity & Access Management
  • Security Assessment & Testing
  • Security Operations
  • Security in the Software Development Life Cycle

X Fermer
FOR_1511-0015, 40 heures
X Fermer

FOR_1511-0016

Objectifs:

La formation RSSI permet d'acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, à savoir :

  • Connaissances techniques de base
  • Sécurité organisationnelle
  • Etat de la normalisation ISO 27000
  • Etat du marché de la sécurité
  • Bases juridiques
  • Méthodes d'appréciation des risques
  • Stratégies de prise de fonction

Public:

  • Toute personne amenée à exercer la fonction de responsable sécurité des systèmes d'information : RSSI, futurs RSSI, ingénieurs sécurité assistant un RSSI, responsables sécurité à la production.
  • Les techniciens devenus RSSI, souhaitant obtenir une culture de management.
  • Les managers confirmés manquant de la culture technique de base en matière de sécurité des SI ou ne connaissant pas les acteurs du marché.
  • Toute personne amenée à assurer une fonction de correspondant local de sécurité des systèmes d'information ou une fonction similaire.

Durée:

40 heures

Programme:

Plan court :

  • Première journée
    • Introduction à la fonction de RSSI
    • Aspects organisationnels de la sécurité
  • Seconde journée
    • Aspects techniques de la sécurité
    • Système de Management de la Sécurité de l'Information (normes ISO 27001)
  • Troisième journée
    • Conformité et préparation aux audits
    • Gestion de risques
  • Quatrième journée
    • Bases juridiques pour le RSSI
    • Sensibilisation
  • Cinquième journée
    • Relations avec les partenaires
    • Principaux acteurs du marché
    • Stratégies de prise de fonction
    • Témoignage d'un RSSI

Plan long :

 

  • Introduction
    • Accueil
    • Présentation de la fonction de RSSI en la mettant en perspective par rapport à tous les aspects de son environnement
    • Production, direction, métiers, conformité, juridique, etc.
  • Aspects organisationnels de la sécurité
    • Panorama des référentiels du marché
    • Politiques de sécurité
    • Rédaction
    • Politiques globales, sectorielles, géographiques
    • Conformité
    • Gouvernance de la sécurité
    • Indicateurs sécurité
    • Gestion des incidents
  • Aspects techniques de la sécurité
    • Sécurité du système d'exploitation
    • Sécurité des applications (sessions, injection SQL, XSS)
    • Sécurité réseau (routeurs, firewalls)
    • Sécurité du poste de travail
  • Système de Management de la Sécurité de l'Information (normes ISO 27001)
    • Bases sur les SMSI
    • Panorama des normes de type ISO 27000
    • Bases sur ISO 27001 et ISO 27002 (anciennement ISO 17799)
  • Préparation à l'audit
    • Formation et communication
    • Audit à blanc
    • Documents à préparer
    • Considérations pratiques
    • Réception des auditeurs (SoX, Cour des Comptes, Commission bancaire, etc.)
  • Gestion de risques
    • Méthodologies d'appréciation des risques
      • EBIOS
      • MEHARI
      • ISO 27005
    • Analyse de risque
    • Evaluation du risque
    • Traitement des risques
    • Acceptation du risque
  • Aspects juridiques de la SSI
    • Informatique et libertés
    • Communications électroniques
    • Conservations des traces
    • Contrôle des salariés
    • Atteintes aux STAD
    • Charte informatique
    • Administrateurs
  • Acteurs du marché de la sécurité
    • Gestion des relations avec les partenaires
    • Infogérance
    • Prestataires en sécurité
  • Stratégies de prise de fonction de RSSI
    • Rôles du RSSI
    • Relations avec les métiers, la DSI, la DG, les opérationnels
    • Retour d'expérience
    • Témoignage d'un RSSI (selon les opportunités)
    • Questions réponses avec les stagiaires

X Fermer
FOR_1511-0016, 40 heures
X Fermer

FOR_1511-0017

Objectifs:

• Identifier les points faibles des systèmes d'information,
• Définir les règles de sécurité fondamentales pour sécuriser un périmètre,
• Comprendre la portée des attaques informatiques.

Public:

• Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité,
• Administrateurs systèmes ou réseaux.

Durée:

14 heures

Programme:


X Fermer
FOR_1511-0017, 14 heures
X Fermer

FOR_1511-0018

Objectifs:

  • Les approches habituelles de la SSI ne peuvent s'appliquer telles quelles sur les systèmes de contrôle industriel, il faut comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel,
  • La formation "Sécurité SCADA" propose une approche pragmatique, pratique et complète du sujet,
  • Elle vous permettra d'une part d'auditer par vous-mêmes vos systèmes SCADA, et d'autre part de développer une politique de cyber-sécurité SCADA

Public:

Pour suivre cette formation il convient d'avoir une bonne connaissance générale en informatique et en sécurité des systèmes d'information, par exemple une certification GIAC GSEC (Security Essentials Certification) ou (ISC)2 CISSP . Aucune connaissance des systèmes de contrôle industriel n'est nécessaire.

Durée:

24 heures

Programme:

  • Automates PLC / télétransmetteurs RTU / Automates de sécurité SIS
  • Services couramment présents
  • Vulnérabilités rencontrées
  • Protocoles courants
    • Modbus
      • Exemple de compromission d'automate
    • DNP3
      • Authentification / chiffrement
    • Etc.
  • Déni de service / robustesse des automates
  • IHM (Interfaces Homme-Machine)
  • Vulnérabilités rencontrées
  • Systèmes d'exploitation Windows
  • Vulnérabilités courantes
  • Présentation d'OPC
  • Accès distants
  • RTC
  • VPN
  • Boîtiers de télétransmission
  • Sans-fil (Wi-Fi, liaisons radio)
  • Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp)
  • Demonstrations pratiques avec simulateur Hynesim et automates Schneider et Siemens
  • Simulation d'un réseau SCADA avec des simulateurs Maître/Esclave Modbus/TCP (Modsak)
  • Compréhension des vunérabilités du protocole Modbus/TCP et utilisation de Wireshark
  • Injection de paquets contrefaits sur Modbus/TCP
  • Simulation des relais de protection Smart Grid et compréhension du protocole DNP3
  • Rebond d'un réseau d'entreprise vers un réseau industriel
  • Détection de tentatives d'attaques avec des signatures IDS SNORT et CheckPoint GAiA
  • Démonstration de SCADAVirt (attaque via BTR3+Metasploit)
  • Référentiels sur la sécurité des systèmes d'information industriels
  • Introduction
    • Secteurs d'activité cibles, typologie, population cible, incontournables
  • Guide ANSSI : Maîtriser la SSI pour les systèmes industriels
  • Guide ANSSI : Méthode de classification et mesures
  • Normes IEC 62443 (ISA 99)
  • IEC 62443-2-1
  • IEC 62443-3-3
  • Autres référentiels
    • NIST SP800-82, NERC CIP, ISO 27019, etc
  • Exemples de compromissions et d'incidents publics
  • Incidents non ciblés
  • Attaques ciblées (de l'amateur à Stuxnet)
  • Au dela du système industriel (Aramco...)
  • Exemples d'audits & tests d'intrusion effectués lors des missions HSC
  • Mesures de sécurité
  • Architecture
  • Filtrage IP
  • Journalisation
  • Sécurité organisationnelle du réseau industriel : exercices pratiques
  • Architecture SCADA:
    • Détermination des zones et conduites
    • Points sensibles
    • Sécurisation d'architecture
  • Détermination des niveaux de classification ANSSI
    • Analyse basée sur le guide ANSSI relatif aux réseaux industriels
  • Exercices techniques
  • Analyse de traces réseaux (pour débuter)
  • Comprendre les vulnérabilités du protocole Modbus/TCP
  • Forger des attaques ModBus
  • Exploration des limites du cloisonnement.

X Fermer
FOR_1511-0018, 24 heures
X Fermer

FOR_1511-0002

Objectifs:

Donner aux stagiaires les connaissances générales nécessaires en sécurité des systèmes d'information pour l'univers des systèmes industriels et embarqués.
A l'issue, l'acquisition des connaissances permettra aux stagiaires de mieux intégrer les objectifs de la SSI dans les outils de pilotage, communication et de vente.

Public:

Dirigeants, ingénieurs, chefs de projet, commerciaux.

Durée:

7 heures

Programme:

Mythes et enjeux de la cybersécurité des systèmes industriels avec retours d'expérience (espionnage industriel, intrusions, malveillances, ...) et présentation de la démarche systémique de la SSI,
Positionnement des aspects stratégiques et opérationnels de la SSI 1 (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Seront abordés les thèmes des systèmes d'information d'Entreprise, de systèmes de production industriels, le contexte de la robotique, des systèmes embarqués (dont critiques), de l'internet des objets (IoT), ... mais aussi la thématique HIL 2

1 SSI = Sécurité des Systèmes d'Information
2 HIL = Human In the Loop
X Fermer
FOR_1511-0002, 7 heures
X Fermer

FOR_1511-0023

Objectifs:

Les PKI sont aujourd'hui au coeur de toutes les solutions de gestion d'identité, de contrôle d'accès et de sécurisation des communications. De sujet de recherche académique à produit de niche, elle sont aujourd'hui la brique centrale d'une sécurité maîtrisée et évolutif.

Ces 10 dernières années ont vu des évolutions majeures:

  • Stabilisation des normes et formats
  • Industrialisation des produits et pratiques
  • Stabilisation de certifications (ETSI, SSL, RGS)
  • Multiplication des contextes d'utilisation: carte à puce, VPN, appareils embarqués, ordiphones, e-mail, authentification réseau et personnelle, clients / serveurs SSL ...
  • Essor des attaques sur les autorités de certification publiques
  • Apparition de nouveaux usages pour le réseau: nouvelles PKI IETF (DNSSEC, S-BGP)

La formation PKI : principes et mise en oeuvre propose une approche pragmatique des PKI, orienté vers un état du paysage:
  • Technologies et normes (cryptographie gros grains),
  • Implémentations: architectures, problématiques d'intégration (organisation d'une PKI,format de certificats, points d'achoppement),
  • Aspects organisationnels et certifications,
  • Aspect de droit: signature électronique, clés de recouvrement, utilisation, export / usage international.

Public:

Architectes, Chef de projets, Responsable sécurité/RSSI avec une orientation technique, Développeurs senior, Administrateurs système et réseau senior.

Prérequis :
  • Formation de base universitaire ou ingénieur en informatique ou équivalent par l'expérience,
  • Pas besoin d'être dans une expérience récente,
  • Connaissances concrète: lancer une ligne de commande, notion d'API, bases de réseau IP,
  • Pas besoin d'être un programmeur, ou un administrateur système (mais ça peut aider).

Durée:

24 heures

Programme:

Journée 1: Mise en contexte

  • Bases de cryptographie:
    • Notions de dimensionnement et vocabulaire de base
    • Mécanismes
    • Combinaisons de mécanismes
    • Problèmes de gestion de clés
    • Sources de recommendation: ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie:
    • Bibliothèques logicielles
    • Formats de données courants en cryptographie
    • Usages courants et gestion associée
    • Chiffrement de fichiers et disques
    • Chiffrement de messagerie
    • Authentification
    • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques

Journée 2: PKI et organisation

  • Matériel cryptographique
    • Différents types d'implémentation matérielles
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Roles : sujet, verificateur, certificateur, enregistrement, revocation
    • Architectures organisationnelles courantes
    • Cinématiques dans PKIX
    • Hiérarchies d'autorités
    • Vérification des signatures et chaine de certification
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d'autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Evolution des pratiques
  • Exercice: Opération d'une Mini-IGC, utilisation de certificats dans TLS

Journée 3: Implémentation de PKI et perspectives

  • Fin des exercices de gestion d'IGC avec gestion de clés et certificats sur token
  • Mise en oeuvre de PKI
    • Différents types d'implémentation d'IGC rencontrées couremment
    • Types d'acteurs du marché
    • Points d'attention à l'intégration
    • Attaques sur les PKI
    • Probleme des IGC SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • IGC non X509: exemples de gestion de clés alternatives
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Evolution de la cryptographie: les évolutions à attendre, et les modes journalistiques
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie Homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques
    • Tendances et conclusion

X Fermer
FOR_1511-0023, 24 heures
X Fermer

FOR_1511-0025

Objectifs:

  • L'objectif de la formation est de permettre aux stagiaires de maîtriser les aspects liés à la sécurité de l'information (techniques, oranisationnels et juridiques) d'un projet de cloud computing, afin qu'ils puissent faire jouer ces aspects, à la fois dans la décision de passer ou non dans le cloud, mais aussi dans le choix du prestataire et la contractualisation avec celui-ci,
  • La mise en œuvre sécurisée d'un cloud privé et le suivi de la sécurité au cours d'un projet de cloud computing sont également traités,
  • La formation a ainsi pour but de présenter, non seulement les risques, mais aussi les bonnes pratiques permettant de réduire ces derniers et de rendre ainsi possible le recours à une solution de cloud computing.

Public:

Cette formation s'adresse à toutes les personnes impliquées ou ayant vocation à être impliquées dans un projet de cloud computing (direction générale, DSI, RSSI, aministrateurs systèmes et réseaux, chefs de projet, responsables de service opérationnel, consultants, etc...)

Durée:

24 heures

Programme:

Introduction au cloud computing
  • Origines et développement
  • Définition et spécificité
  • Types de déploiements (SaaS, PaaS, IaaS; public, privé, hybride; etc.)
  • Organismes spécialisés et sources d'information
Notions fondamentales en sécurité de l'information
Enjeux de la sécurité du cloud computing (avantages et risques techniques, organisationnels et juridiques)
  • Confidentialité des données
  • Intégrité des données
  • Disponibilité des données
  • Réversibilité des données
  • Maîtrisabilité des données
Évaluer l'opportunité de passer ou non dans le cloud
  • Importance des aspects liés à la sécurité dans la décision
  • Éléments de décision en fonction du service (courrier électronique, fichiers, CRM, etc.) et du contexte (PME/grand groupe, sensibilité des données, etc.)
Éléments de décision pour choisir un type de déploiement
Éléments de décision pour choisir un prestataire de cloud computing
  • Méthodologies d'appréciation des risques
  • Aspects techniques (technologies utilisées, antécédents de sécurité, etc.)
  • Sécurité organisationnelle (référentiels et normes, certifications de sécurité, etc.)
  • Juridiques (droit applicable, localisation des données, possibilités d'accès par l'État, engagements contractuels, etc.)
Contractualiser avec le prestataire de cloud computing
  • Notions juridiques sur les contrats
  • Clauses essentielles à contrôler
  • Éléments de négociation d'un contrat
Principes de mise en œuvre d'un cloud privé sécurisé
Suivre l'aspect sécurité au cours de la prestation de cloud computing
  • Sources d'information générales sur le prestataire et le contexte juridique et technique
  • Indicateurs spécifiques au rendu de la prestation
  • Réaction aux incidents (technique et juridique)
Assurer la sécurité en fin de prestation de cloud computing
  • Motifs de terminaison de la prestation
  • Transfert des données vers un autre prestataire
  • Récupération des données
  • Effacement des données chez le prestataire
Prospective: les évolutions attendues concernant la sécurité du cloud computing
X Fermer
FOR_1511-0025, 24 heures
X Fermer

FOR_1511-0026

Objectifs:

  • L'objectif de cette formation est de présenter les bases de la norme ISO 22301 et des normes qui lui sont associées,
  • Elle donnera aux stagiaires une vue claire des tâches indispensables à la mise en place d'un Système de Management de la Continuité d'Activité (SMCA) conforme à la norme ISO 22301,
  • Ceci permettra d'évaluer la pertinence et la charge de la mise en place d'un tel système.

Public:

La formation s'adresse aux personnes qui souhaitent avoir une compréhension globale dun SMCA selon l'ISO22301, de la Direction, du management, de l'opérationnel, consultants, chefs de projet...

Durée:

8 heures

Programme:

Matin:

  • Bases sur les systèmes de management
  • Histoire de la norme 22301
  • Principes fondamentaux de la continuité d'activité
  • Présentation ISO22301
    • Modèle PDCA (Plan Do Check - Act)
    • Responsabilités de la direction
    • Audit interne
    • Revue de direction
    • Amélioration continue
Après-midi:
  • Processus du SMCA
  • Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000
  • Processus de certification ISO22301

X Fermer
FOR_1511-0026, 8 heures
X Fermer

FOR_1602-0001

Objectifs:

Public:

Directeur général, directeur technique, architecte, ingénieur systèmes embarqué, ingénieur test et validation.

Durée:

7 heures

Programme:


X Fermer
FOR_1602-0001, 7 heures
X Fermer

FOR_1611-0001

Objectifs:

Rendre autonomes les pratiquants sur l'environnement de test de sécurité beSTORM.

Public:

Ingénieur test et validation, architectes, concepteurs, ingénieurs de développement désireux de mettre en place un environnement de test et validation en sécurité.

Durée:

35 heures

Programme:

Journée 1 : Présentations, définition du périmètre des TP, Généralités sur le test en sécurité, Démarche de fuzzing,
Journée 2 : Présentation du GUI, fonctions avancées, XML des modules,
Journée 3 : Architectures plus complèxes, pilotage par scripts, attaque multi-partite,
Journée 4 : Présentation 632443/ISA Secure, Module d'apprentissage automatique (découvrir l'inconnu) et TPs,
Journée 5 : Fin des TPs, QCM de validation des compétences.
X Fermer
FOR_1611-0001, 35 heures
X Fermer

FOR_1705-0001

Objectifs:

Cette formation a pour objectif de présenter les différents acteurs de PCI-DSS ainsi que son fonctionnement général. Pour cela, la formation insiste sur les points clé d'un projet PCI tel que la sélection d'un périmètre, elle présente aussi le référentiel puis, explique comment se passe une évaluation PCI-DSS.

Public:

Cette formation s'adresse aux :

  • Auditeurs envisageant l'opportunité de réaliser des audits QSA ;
  • Chefs de projet étudiant la possibilité d'une mise en conformité PCI-DSS de leur plate-forme de paiement ;
  • Toute personne intéressée par le fonctionnement du système PCI-DSS.

Durée:

7 heures

Programme:

Introduction

  • Problèmes de sécurité posés par le paiement par carte
  • Données sensibles à protéger
  • Solution apportée par PCI-SSC
Présentation des différents acteurs
  • Les distributeurs de carte
  • Le PCI-SSC
  • Les QSA et les ASV
  • Les organismes soumis à certification PCI
  • Chaîne de responsabilité
Périmètre
  • Sélection du périmètre
  • Cloisonnement
Référentiel de sécurité PCI-DSS
  • Cycle de vie du référentiel
  • Présentation du référentiel
  • Notion de mesure compensatoire
  • Liens possibles avec d'autres référentiels en sécurité
L'évaluation PCI-DSS
  • Inventaire des données des porteurs de cartes
  • Confirmation du périmètre de l'évaluation
  • Mise en conformité
  • Évaluation par le QSA
  • Rapport de conformité (ROC/AOC)
Questions / Réponses.
X Fermer
FOR_1705-0001, 7 heures
X Fermer

FOR_1511-0003

Objectifs:

La formation certifiante "ISO 27005 Risk Manager" traite de la norme ISO 27005 et de la gestion du risque de sécurité de l'information en général. Cette formation vous permet de mener de bout en bout un processus de gestion du risque et de gérer son cycle de vie.

En particulier, les objectifs de la formation sont les suivants :

  • Apprendre à implémenter la norme ISO 27005 et autres méthodes dans toutes circonstances.
  • Décrire le processus de gestion des risques et son cycle de vie.
  • Donner les moyens au stagiaire de manager et réaliser une appréciation des risques.
  • Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale.
  • Préparer l'apprenant à l'examen en fin de session.

Public:

  • La formation "ISO 27005 Risk Manager" s'adresse à toute personne souhaitant maîtriser la norme ISO 27005 ou visant la certification ISO 27005,
  • Cette formation s'adresse à toute personne devant réaliser une appréciation des risques informatiques portant en particulier sur les risques de sécurité informatique,
  • Cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO 27001,
  • Cette formation convient parfaitement aux RSSI et aux consultants en SSI.

Pour assister à cette formation, il est recommandé de posséder des connaissances en sécurité informatique.

--- Formation elligible au CPF ISO 27005 Risk Manager : https://inventaire.cncp.gouv.fr/fiches/1815/ ---

Durée:

24 heures

Programme:

Introduction :

  • La série ISO 2700X
  • ISO 27005
  • Les autres méthodes
Le Vocabulaire du management du risque selon l'ISO 27005 :
Présentation interactive du vocabulaire fondamental et de l'approche empirique du management du risque avec la participation active des stagiaires à un exemple concret :
  • Identification et valorisation d'actifs
  • Menaces et vulnérabilités
  • Identification du risque et formulation sous forme de scénarios
  • Appréciation des risques
  • Vraisemblance et conséquences d'un risque
  • Évaluation des risques
  • Les différents traitements du risque
  • Acceptation des risques
  • Notion de risque résiduel
La norme ISO 27005 :
  • Introduction à la norme ISO 27005
  • Gestion du processus de management du risque
  • Cycle de vie du projet et amélioration continue (modèle PDCA)
  • Établissement du contexte
  • Identification des risques
  • Analyses des risques
  • Évaluation des risques
  • Traitement du risque
  • Acceptation du risque
  • Surveillance et réexamen du risque
  • Communication du risque
Exercices

Mise en situation : étude de cas
  • Réalisation d'une appréciation de risque complète
  • Travail de groupe
  • Simulation d'entretien avec un responsable de processus métier
  • Utilisation d'un ordinateur portable pour mener l'étude
  • Présentation orale des résultats par chaque groupe
  • Revue des résultats présentés
Présentation des recommandations :
  • Les erreurs courantes: les connaître et s'en prémunir
  • Les acteurs du management du risque
  • Recommandations générales
  • Exemples d'échelles de critères de risques
  • Préparation à l'examen

X Fermer
FOR_1511-0003, 24 heures
X Fermer

FOR_1705-0002

Objectifs:

L'objectif de la formation est d'apprendre :
  • Les normes juridiques,
  • Les jurisprudences,
  • Les recommandations de la CNIL,
  • Les éléments pratiques (statut et missions du CIL, sécurisation des données personnelles, constitution du registre, rédaction du bilan annuel, ...)

Public:

Cette formation s'adresse à toutes les personnes exerçant les attributions ou ayant vocation à exercer dans un avenir proche les fonctions de correspondant informatique et libertés. Les responsables informatiques confrontés aux problématiques informatique et libertés pourront également en tirer profit en approfondissant leurs connaissances juridiques sur ce sujet de plus en plus sensible, tandis que les profils juridiques ou juridico-techniques pourront compléter leurs connaissances en informatique et sécurité de l'information.

Cette formation ne demande aucune connaissance préalable en droit et en informatique, et commence par exposer les bases de ces domaines avant de traiter du coeur du sujet.

Durée:

35 heures

Programme:

  • Quelques notions juridiques pour commencer,
  • Le droit informatique et libertés,
  • Consulter les règles applicables, suivre l'actualité et échanger,
  • Les fondamentaux,
  • La CNIL,
  • Première approche du CIL,
  • La désignation,
  • L'exercice des missions,
  • Recenser les traitements,
  • Veiller à la licéité des traitements,
  • Préparer les formalités préalables,
  • Tenir le registre,
  • Veiller aux relations avec les tiers (information, droit d'accès, réclamations, etc...),
  • Veiller à la sécurité des données personnelles,
  • Veiller aux conditions de transfert hors Union européenne,
  • Conseiller, sensibiliser et vérifier en interne,
  • Suivre un éventuel contrôle de la CNIL et ses conséquences,
  • Rédiger un bilan annuel,
  • La fin des fonctions,
  • Les évolutions possibles avec le projet de règlement européen.

X Fermer
FOR_1705-0002, 35 heures
X Fermer

FOR_1705-0003

Objectifs:

A l'issue de ce cours, les participants auront acquis la connaissance technique du protocole DNS et de l'extension DNSSEC ; ils auront configuré en pratique une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC ainsi qu'une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées. Ils seront en mesure d'éviter les pièges du DNS et de déterminer l'intérêt réel d'un déploiement éventuel de DNSSEC dans leur environnement.

Public:

Ce cours, pratique et technique, s'adresse aux exploitants et administrateurs systèmes et réseaux, ainsi qu'à leurs responsables et aux architectes amenés à prendre des décisions de nature technique.

Pré-requis: Les connaissances préalables de l'administration système et des protocoles réseaux TCP/IP sont nécessaires.

Durée:

14 heures

Programme:

DNS : spécifications et principes

  • Vocabulaire
    • arbres, zones ...
    • resolver, cache, authoritative, forwarder ...
  • Organisation
    • Whois, délégations ...
  • Protocole
    • RRSet, entêtes, couche de transport et EDNS
    • Problèmes liés aux pare-feux
  • Les RR
    • A, PTR, SOA, NS, MX, SPF, CNAME, AXFR, IXFR ...
  • Fonctionnement interne
    • bootstrap, TLD, reverse, récursion/itération, glue records
Logiciels
  • Les couches logicielles
    • libresolv, nsswitch, cache ...
    • Alternatives à BIND
  • BIND : présentation
  • Outils sur le DNS
    • zonecheck, dig, revhosts, named-checkzone/conf ...
BIND en pratique
  • Ressources
    • Bv9ARM (html)
  • Configuration
    • Options globales, déclaration de zones
  • Fichiers de zone
    • Fichier de zone, réplications, reverse
  • Sécurité
    • Corruption de zone, dynamic updates
    • Problème des caches (spoofing, usurpation)
    • Canaux cachés
    • Fuite d'information DNS public/privé
  • Durcissement de BIND
    • Niveau process
    • Niveau configuration (contrôle d'accès, journalisation)
    • Vues
    • Introduction DNSSEC
DNSSEC en pratique
  • Objectifs et limites
    • Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC
  • Rappels sur la cryptographie symétrique / asymétrique
  • Protocole
    • "DO" flag et couche de transport (EDNS)
    • Problèmes liés aux pare-feux
  • TSIF/SIG0
  • RFC 4033-35
    • DNSKEY, RRSIG, NSEC
  • Créer une zone
    • dnssec-keygen, -signzone, named-checkzone/conf
  • Configurer le resolver
  • Vérifier avec dig
  • Debug
  • Délégation
  • DS
  • Renouvellement de clés
Retour d'expérience
  • Zone racine
  • Domaines de premier niveau (.fr, .se, .org, ...)
  • Zones ordinaires signées
Conclusion
X Fermer
FOR_1705-0003, 14 heures
X Fermer

FOR_1705-0004

Objectifs:

L'objectif de la formation est d'apprendre :

  • Les normes juridiques, notamment le RGDP (GDPR),
  • Les jurisprudences,
  • Les recommandations de la CNIL,
  • Les éléments pratiques (statut et missions du DPO, sécurisation des données personnelles, constitution du registre, rédaction du bilan annuel, ...)

Public:

Cette formation s'adresse à toutes les personnes exerçant les attributions ou ayant vocation à exercer dans un avenir proche les fonctions de DPO ou de correspondant informatique et libertés. Les responsables informatiques confrontés aux problématiques informatique et libertés pourront également en tirer profit en approfondissant leurs connaissances juridiques sur la protection des données personnelles, tandis que les profils juridiques ou juridico-techniques pourront compléter leurs connaissances en informatique et sécurité de l'information.

Cette formation ne demande aucune connaissance préalable en droit et en informatique, et commence par exposer les bases de ces domaines avant de traiter du coeur du sujet.

Durée:

21 heures

Programme:

  • Droit "informatique et libertés",
  • Consulter les règles applicables, suivre l'actualité et échanger,
  • Fondamentaux "informatique et libertés",
  • CNIL,
  • Première approche du DPO,
  • Désignation,
  • Exercice des missions,
  • Recenser les traitements,
  • Veiller à la licéité des traitements,
  • Préparer les formalités préalables,
  • Tenir le registre,
  • Veiller aux relations avec les tiers,
  • Veiller à la sécurité des données personnelles,
  • Veiller aux conditions de transfert hors Union européenne,
  • Conseiller, sensibiliser et vérifier en interne,
  • Suivre un éventuel contrôle de la CNIL et ses conséquences,
  • Rédiger un bilan annuel,
  • Fin des fonctions.

X Fermer
FOR_1705-0004, 21 heures
X Fermer

FOR_1705-0005

Objectifs:

L'objectif de la formation est de répondre à toutes ces questions que se posent les professionnels de la SSI. Conçue par des consultants expérimentés en sécurité pour être directement applicable sur le terrain, cette formation s'appuie sur des formations universitaires juridiques, une veille juridique permanente de la SSI, la participation à plusieurs groupes de travail et associations juridico-techniques, le retour d'expérience de nos clients, et la validation par des docteurs en droit.

Public:

Cette formation s'adresse à tous les responsables techniques ou organisationnels de la SSI qui se posent des questions sur les aspects juridiques de la SSI, c'est-à-dire les personnes des métiers de la SSI qui sont amenées à prendre des décisions à leur niveau : administrateurs systèmes et réseaux, astreintes opérationnelles, maîtrises d'oeuvre de la SSI, RSSI, chefs de projet et responsables de comptes.

Cette formation ne demande pas de préalable juridique, mais une expérience opérationnelle de la SSI et de l'exercice des responsabilités est souhaitée.

Durée:

21 heures

Programme:

Le contenu de la formation décrit en langage concret les notions de "STAD", "données à caractère personnel" ou de "création de contenu", et pointe du doigt les idées reçues.

Après le rappel des fondamentaux juridiques français et des conditions de transferts de responsabilités, elle aborde des thèmes tels que la vie privée sur le lieu de travail, le statut de l'adresse IP, les bonnes pratiques de journalisation pour pouvoir constituer un bon dossier de preuves dans le respect de la licéité, les régimes des opérateurs, des hébergeurs et des éditeurs, la propriété intellectuelle et les noms de domaines, la gestion des tiers, et les limites de la compétence territoriale des juridictions françaises sur Internet.

Notions juridiques essentielles

Consulter les règles applicables et suivre l'actualité

Informatique et libertés

  • Origines et cadre juridique
  • Fondamentaux
  • Champ d'application de la loi
  • Cadre pénal général
  • Périmètre d'un traitement
  • Conditions de licéité des traitements
  • Formalités préalables
  • Information des personnes concernées
  • Droits des personnes concernées
  • Obligation de sécurité
  • Transferts hors Union européenne
  • Sanctions prononçables par la CNIL
  • Saisine du parquet
  • Évolutions possibles avec le projet de règlement européen

Communications électroniques

  • Notions fondamentales
  • Secret des correspondances
  • Cryptologie
  • Brouillage des communications
  • Contrôle de sécurité sur les opérateurs
  • Filtrage

Conservation des traces

  • Données relatives au trafic
  • Données d'identification des créateurs de contenus
  • Accès administratif aux données de connexion
  • Autres traces

Atteintes aux STAD

  • Cadre juridique
  • Réagir à une atteinte
  • Conséquences en droit social

Surveillance des salariés

  • Pouvoir de contrôle de l'employeur
  • Respect de la Vie privée «résiduelle»
  • Courriers électroniques
  • Fichiers
  • Navigation web
  • Accès à l'ordinateur du salarié

Administrateurs systèmes et réseaux

Charte informatique


X Fermer
FOR_1705-0005, 21 heures
X Fermer

FOR_1705-0006

Objectifs:

Chaque client utilise une combinaison de langages de programmation et d'environnements de production uniques. Il en résulte des attentes variées en terme de formation des développeurs. Néanmoins, les grands principes de la sécurité restent inchangés entre ces différents contextes.

Afin de répondre à ces besoins, HSC a élaborée une formation modulaire. Cette formation se compose de modules génériques: contrôle d'accès, cryptographie, méthodologies et de modules spécifiques: à un langage (Java, C, C++, PHP ...) ou un environnement (Web, Client/serveur, embarqué ...).

Pour chaque client, un programme est élaboré re-combinant les différents modules pour prodiguer une formation la plus adaptée.

Du fait de cette "spécialisation" de la formation pour chaque client, cette formation n'est prodiguée qu'en intra-entreprise.

Public:

  • Développeurs/programmeur/concepteur logiciels,
  • Chef de projet logiciel,
  • Testeur, testeurs, contrôleur de la qualité.

Durée:

21 heures

Programme:

Introduction à la sécurité de l'information

  • Mesures de sécurité essentielles : OWASP 10
  • Éléments de cryptographie
  • Modèles d'authentification et de contrôle d'accès
  • Gestion des traces
Module spécifique de langage:
  • Java
  • PHP
  • C/C++
  • .Net
Module spécifique d'environnement:
  • Développement web
  • Développement d'outils client/server ou client lourd
  • Développement embarqué
Sécurité et cycle de vie logiciel
  • Architecture applicative pour la sécurité
  • Audit et développement
  • Sécurité et processus de développement
Exercice final d'application Durée: de 1/2 journée à 5 jours
X Fermer
FOR_1705-0006, 21 heures
X Fermer

FOR_1705-0007

Objectifs:

Se préparer à la réussite de l'examen du CISA de l'ISACA

Vous allez apprendre :
  • La pratique de l'audit SI
  • La gouvernance des SI
  • L'acquisition et l'implantation des SI
  • L'exploitation et la gestion des SI
  • L'audit de l'informatique et des opérations, l'audit des infrastructures et des réseaux
  • La sécurité des actifs informationnels
  • Le contexte de l'examen (QCM, typologie de questions)

Public:

  • Consultants en organisation, consultants en systèmes d'informatio, consultants en sécurité,
  • Auditeurs
  • Informaticiens
  • Responsables informatique
  • Chefs de projets, urbanistes, managers

Les prérequis sont les suivants:

  • Connaissance générale de l'informatique, de ses modes d'organisation et de son fonctionnement.
  • Connaissance des principes généraux des processus SI et des principes de base de la technologie des SI et des réseaux.

Durée:

35 heures

Programme:

Le stage est organisé sur 4 journées de révision des 5 thématiques de la certification CISA associées à des séries de questions illustratives.

Les 5 domaines abordés (repris dans le CRM et le support de cours) :

  • Le processus d'audit des SI : méthodologie d'audit, normes, référentiels, la réalisation de l'audit, les techniques d'auto-évaluation.
  • La gouvernance et la gestion des SI : Pratique de stratégie et de gouvernance SI, politiques et procédures, pratique de la gestion des SI, organisation et comitologie, gestion de la continuité des opérations.
  • L'acquisition, la conception et l'implantation des SI : la gestion de projet, l'audit des études et du développement, les pratiques de maintenance, contrôle applicatifs.
  • L'exploitation, l'entretien et le soutien des SI : l'audit de la fonction information et des opérations, l'audit des infrastructures et des réseaux.
  • La protection des actifs informationnels : audit de sécurité, gestion des accès, sécurité des réseaux, audit de management de la sécurité, sécurité physique, sécurité organisationnelle.

 

Le stage se termine lors de la dernière journée par un exposé de pratiques pour passer et se préparer l'examen (QCM de 4 heures). Cet exposé est suivi d'un un examen blanc (2 heures) de 100 questions suivi d'une revue des réponses de stagiaires.


X Fermer
FOR_1705-0007, 35 heures
X Fermer

FOR_1705-0008

Objectifs:

La formation RPCA permet d'acquérir les compétences indispensables à l'exercice de la fonction Responsable du Plan de Continuité d'Activités, à savoir:

  • Fondamentaux de la continuité d'activité
  • Contexte réglementaire et juridique
  • État du marché de la continuité (aspect techniques)
  • Apprécier les enjeux et les risques métiers
  • Formaliser un PCA efficient
  • Mon PCA fonctionne-t-il?
  • Gérer une crise
  • Stratégies de prise de fonction

Public:

  • Toute personne amenée à exercer la fonction de responsable du Plan de continuité d'activité : RPCA, futur RPCA, RSSI, ingénieurs sécurité assistant un RPCA, responsables sécurité à la production,
  • Les techniciens devenus RPCA, souhaitant obtenir une culture de management,
  • Les managers confirmés manquant de la culture technique de base en matière de continuité d'activité ou ne connaissant pas les acteurs du marché,
  • Toute personne amenée à assurer une fonction de correspondant local continuité d'activité ou une fonction similaire.

Cette formation ne demande pas de préalable juridique, mais une expérience opérationnelle de la SSI et de l'exercice des responsabilités est souhaitée.

Durée:

35 heures

Programme:

  • Première journée
    • Introduction - Fondamentaux de la continuité d'activité
    • Contexte réglementaire et juridique
  • Seconde journée
    • État du marché de la continuité (aspect techniques)
    • Apprécier les enjeux et les risques métiers
  • Troisième journée
    • Acteurs du marché de la continuité
    • Formaliser un PCA eficient
  • Quatrième journée
    • Formaliser un PCE efficient (suite)
    • Mon PCA fonctionne-t-il?
  • Cinquième journée
    • Gérer une crise
    • Stratégies de prise de contion de RPCA

X Fermer
FOR_1705-0008, 35 heures
X Fermer

FOR_1705-0009

Objectifs:

Les objectifs de la formation sont de :

  • familiariser le stagiaire avec les différents régérentiels gouvernementaux de sécurité de l'information et de leurs limites;
  • de le rendre capable de mettre en œuvre une démarche d'homologation de sécurité;
  • de lui fournir les clés pour approfondir les différents cadres réglementaires;
  • d'aborder la mise en place d'une organisation de gestion de la sécurité dans la durée.

Public:

Toute personne ayant la nécessité de connaître et comprendre le Référentiel Général de Sécurité et plus particulièrement, les responsables de mise en conformité au RGS v2.
Ceux-ci peuvent se trouver au sein des autorités administratives ainsi que chez des fournisseurs de services à une autorité administrative, que ce soit des prestataires d'hébergement ou des consultants accompagnant à la conformité.
Egalement les ministères, rectorats/préfectures, mairies/collectivités territoriales, établissements publics...

Durée:

7 heures

Programme:

  • Panorama des référentiels SSI étatiques
  • Principes de certification/qualification
  • Objectifs de l'homologation
  • Démarche d'homologation
    • Analyse de risque
    • Mise en œuvre des mesures de sécurité
      • Plan de traitement des risques
      • Conformité
        • IGI1300
        • PSSIE
        • LPM
        • II901
        • Cryptographie RGS
    • Audits d'homologation
    • Acte d'homologation
      • dossier d'homologation
      • comité et autorité d'homologation
  • Revue et maintien dans la durée
  • Stratégies de mise en œuvre
    • Pour nouveau système
    • Pour système existant

X Fermer
FOR_1705-0009, 7 heures
X Fermer

FOR_1705-0010

Objectifs:

Vous allez apprendre :

  • Quelles sont les évolutions apportées par le règlement ?
  • Quelles sont leurs implications opérationnelles ?
  • Comment se préparer efficacement à l'application du règlement ?

Public:

Cette formation s'adresse aux :

  • Futurs DPO
  • Responsables "informatique et libertés"/vie privée
  • Juristes
  • Directions
  • RSSI

Durée:

14 heures

Programme:

  • Introduction
    • Fondamentaux juridiques
    • Historique et avenir du règlement européen
    • Enjeux de la protection des données personnelles
  • Fondamentaux de la protection des données
    • Champ d'application du règlement
    • Principes fondamentaux
      • Privacy by Design, Privacy by default...
    • Notions essentielles et acteurs
      • Données à caractère personnel, traitement, etc.
      • Autorité de contrôle (pouvoirs, guichet unique, etc.)
      • Comité européen à la protection des données
      • DPO
      • Etc.
    • Responsabilités (responsabilité du DPO, du sous-traitant, responsabilité conjointe, etc.) et sanctions
  • Missions du responsable de traitement et du sous-traitant
    • Désigner un DPO
    • Réaliser une analyse d'impact (PIA : Privacy impact assessment)
    • Consulter au préalable l'autorité de contrôle
    • Tenir un registre des activités de traitements
    • Veiller aux données particulières (données sensibles, judiciaires, protection des mineurs, etc.)
    • Assurer la sécurité des données
      • Évaluation du niveau de sécurité
      • Mesures techniques et organisationnelles
      • Violations de données personnelles
    • Gérer les droits des personnes concernées
      • Transparence et information
      • Droit d'accès
      • Droit de rectification et effacement (droit à l'oubli numérique)
      • Droit à la limitation du traitement
      • Droit à la portabilité
      • Droit d'opposition
    • Veiller aux transferts de données en dehors de l'UE
    • Se préparer à un contrôle
    • Coopérer avec les autorités
  • Outils
    • Certifications et labels
    • Codes de conduite
    • Check list
    • Veille

X Fermer
FOR_1705-0010, 14 heures
X Fermer

FOR_1705-0011

Objectifs:

  • Gérer une investigation numérique sur un ordinateur
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation

Public:

Toute personne souhaitant se lancer dans l'inforensique.
Premier pas dans l'investigation numérique.

Durée:

35 heures

Programme:

Jour 1

  • L'inforensique
    • Présentation de l'inforensique
    • Périmètre de l'investigation
    • Trousse à outil
    • Méthodologie "First Responder"
  • Analyse Post-mortem
    • Les disques durs
    • Introduction aux systèmes de fichiers
    • Horodatages des fichiers
    • Acquisition des données : Persistante et volatile
    • Gestion des supports chiffrés
    • Recherche de données supprimées
    • Sauvegardes et Volume Shadow Copies
    • Aléas du stockage flash
  • Registres Windows
    • Les structures de registres Windows
      • Utilisateurs
      • Systèmes
  • Analyse des journaux
    • Évènements / antivirus / autres logiciels
Jour 2 - Scénarii d'investigation
  • Téléchargement/Accès à des contenus confidentiels
  • Exécution de programmes
  • Traces de manipulation de fichiers et de dossiers
  • Fichiers supprimés et espace non alloué
    • Carving
  • Géolocalisation
    • Photographies (données Exifs)
    • Points d'accès WiFi
    • HTML5
  • Exfiltration d'informations
    • Périphérique USB
    • Courriels
      • Journaux SMTP
      • Acquisition coté serveur
      • Analyse client messagerie
  • Utilisateurs abusés par des logiciels malveillants
Jour 3 - Interaction sur Internet
  • Utilisation des Navigateurs Internet
    • IE/Edge / Firefox
    • Chrome / Opera
  • Outil de communications/collaboratifs
    • Slack / Skype / Pinyin
    • Messenger / Telegram
  • Présentation des principaux artefacts
    • Systèmes OSX
    • Systèmes Linux
Jour 4 - Inforensique réseau
  • Pourquoi et comment faire de l'Inforensique réseau
  • Avantages, faiblesses, complémentarité et limites
  • Différents type de preuves et de sources de données réseaux
  • (Journaux, PCAP, Netflow; DNS, Pare-feu, Proxy, Switch, Routeur, Syslog, etc.)
  • Exemple d'évènements créés par un scénario simple
  • Analyse de journaux DNS, DHCP, Proxy, pare-feu
  • Analyse de paquets
    • Réduction de données
    • Les protocoles standards, les autres et les RFCs
  • Caractéristiques des C&C et influence sur les données réseaux
  • Canaux de contrôle et d'exfiltration (tunneling / asynchrone / pulling)
  • Éléments de reconnaissance / signature
Jour 5 - Vue d'ensemble
  • Création et analyse d'une frise chronologique
  • Corrélation d'évènements
  • Certification (QCM)
  • Examen

X Fermer
FOR_1705-0011, 35 heures
X Fermer

FOR_1511-0004

Objectifs:

La formation certifiante 'EBIOS Risk Manager' traite de la méthode EBIOS de l'ANSSI et de la gestion du risque de sécurité de l'information en général,
Cette formation vous permet de mener de bout en bout une appréciation des risques de l'étude des besoins à la formalisation des objectifs de sécurité.

En particulier, les objectifs de la formation sont les suivants :

  • Appréhender la méthode EBIOS 2010 et ses différents cas d'utilisation.
  • Maîtriser la construction d'un processus de gestion des risques.
  • Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS.
  • Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale.
  • Préparer l'apprenant à l'examen en fin de session.
Le stagiaire apprendra notamment à utiliser la méthodologie Ebios sur la base d'un tableur, et bénéficiera d'un retour d'expérience sur le logiciel Ebios.

Public:

La formation "EBIOS Risk Manager" s'adresse à toute personne souhaitant maîtriser la démarche EBIOS 2010 ou visant la certification EBIOS Risk Manager. Cette formation s'adresse à toute personne devant réaliser une appréciation des risques en sécurité, y comprit au delà des risques en sécurité informatique.

Cette formation s'adresse aux RSSI, CIL (DPO), aux chefs de projet SI et aux consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO 27005, MEHARI ou EBIOS v2 (ancienne version d'EBIOS) et souhaitant maîtriser EBIOS 2010.

Pour assister à cette formation, il est recommandé de posséder des connaissances de base en sécurité informatique.

Durée:

24 heures

Programme:

Introduction :

  • EBIOS
  • Historique
  • Les autres méthodes
  • Différence entre EBIOS V2 et V2010
  • Le vocabulaire du risque selon EBIOS 2010
    • Biens essentiels et bien support
    • Propriétaire, dépositaire et RACI
    • Sources de menace et événements redoutés
    • Menaces et vulnérabilités et scénarios de menace
    • Identification du risque et formulation sous forme de scénarios
  • Estimation des risques
  • Vraisemblance et gravité d'un risque
  • Évaluation des risques
  • Les différents traitements du risque
  • Notion de risque résiduel
  • Homologation de sécurité
La démarche EBIOS
  • Introduction
  • La modélisation EBIOS
    • Alignement avec le modèle ISO 27005
  • Communication et concertation relative aux risques
  • Surveillance et réexamen du risque
  • Étude du contexte
  • Étude des événements redoutés
  • Étude des scénarios de menace
  • Étude des risques
  • Étude des mesures de sécurité
  • Étapes facultatives
  • Applications spécifiques
    • Conception d'une politique de sécurité et/ou d'un schéma directeur
    • Présentation de la FEROS
    • Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet
    • Cas particulier du RGS
    • En vue de la rédaction d'un cahier des charges
Exercices Mise en situation : étude de cas
  • Réalisation d'une étude EBIOS complète
  • Travail de groupe
  • Simulation d'entretien avec un responsable de processus métier
  • Mise à disposition d'un ordinateur portable pour mener l'étude
  • Présentation orale des résultats par chaque groupe
  • Revue des résultats présentés
Recommandations HSC :
  • Les erreurs courantes: les connaître et s'en prémunir
  • L'étude de cas @rchimed
    • Intérêts et limites
  • Logiciel EBIOS 2010
    • Pratique du logiciel
    • Intérêts
    • Limites
  • Utilisation des bases de connaissances
  • Préparation à l'examen.

X Fermer
FOR_1511-0004, 24 heures
X Fermer

FOR_1705-0012

Objectifs:

  • Appréhender la corrélation des évènements
  • Retro-concevoir des protocoles de communications
  • Analyser des systèmes de fichiers corrompus
  • Connaître et analyser la mémoire volatile des systèmes d'exploitation

Public:

  • Tout membre d'une équipe de réponse à incident qui est amené à traiter des incidents de sécurité ou intrusions complexes émanant de menaces sophistiquées
  • Professionnel de l'inforensique qui souhaite renforcer et développer ses connaissances de l'inforensique et de la réponse aux incidents
  • Membres d'agences gouvernementales ou détectives qui souhaitent maîtriser l'inforensique et étendre leur champ de compétences en investigation pour pouvoir traiter les cas de fuites d'informations, d'intrusion et d'analyses techniques avancées
  • Experts en sécurité avec une expérience en tests d'intrusion, réponse aux incidents et écriture d'exploits
  • Responsables sécurité qui désirent maîtriser l'inforensique pour en comprendre les implications en sécurité de l'information et les problématiques liées aux éventuelles poursuites découlant d'un incident ou tout simplement pour gérer une équipe de réponse à incident.

Durée:

35 heures

Programme:

Jour 1: Intrusion en entreprise

  • Intrusion
    • Présentation
      • Étapes d'une intrusion
      • Impact de celles-ci
      • Comment réduire le délai ?
    • Indices de compromission (IOC)
      • Création
      • Déploiement
    • Acquisition d'informations à distances
      • Artefacts clés
      • Powershell
      • Agents GRR
  • Détection du périmètre
    • Journaux d'évènements
      • Capture
      • Corrélation
    • Balayage d'entreprises
      • IOC
      • Powershell
Jour 2: Analyse de la mémoire
  • Introduction
    • Pourquoi analyser la mémoire
    • Outils d'acquisition
      • Drivers
      • Machines virtuelles
      • DMA
    • Outils d'analyse
      • Rekall
      • Volatility
      • Windbg
  • Linux / MacOS / Windows
    • Présentation des principales structures mémoires
  • Analyse de la mémoire
    • Processus
      • Processus "caché"
      • Traces d'injection de code
      • Process-Hollowing
      • Shellcode
        • Détection et analyses
      • Handles
    • Communications réseau
    • Noyaux
      • Hooking
      • Memory Pool
    • Traces d'actions utilisateurs
      • Artefacts du système d'exploitation
  • TPs
Jour 3: Analyse des traces réseau
  • La journalisation des services réseau
    • IDS / IPS
    • Le déploiement et dimensionnement des IDS et outils de capture
    • La rétro-ingénieure de protocole (Netzob)
      • Caractérisation d'un protocole et signature
      • Création de dissecteurs Wireshark
Jour 4: Systèmes de fichiers
  • Analyse des systèmes de fichiers NTFS, EXTx, ReFS:
    • Structure interne (métafichiers);
    • Boot Sector;
  • Recouvrement d'informations supprimées:
    • Modification des métadonnées;
    • Suppression de documents;
    • Recherche par motifs;
  • Reconstruction d'un système de fichiers
  • Master Boot Record
  • Table des partitions
    • DOS
    • GPT
  • TPs
Jour 5: Automatisation des opérations
  • Création d'une timeline
    • Mémoire
    • Systèmes
    • Réseaux
  • Corrélation entre différentes timeline
  • Examen

X Fermer
FOR_1705-0012, 35 heures
X Fermer

FOR_1705-0013

Objectifs:

Cette  formation enseigne aux équipes de réponse aux incidents de sécurité de l'information une approche méthodique permettant de qualifier la menace d'un logiciel malfaisant.

Cette formation traite en particulier les thématiques suivantes:

  • Mise en place d'un laboratoire d'analyse des logiciels malfaisants
  • Préparation de l'outillage d'analyse
  • Analyse comportementale de logiciels malfaisants
  • Analyse statique et dynamique de codes malfaisants
  • Introduction à l'architecture x86
  • Identification des structures logiques (boucles, branchement...)
  • Identification des motifs utilisés par les logiciels malfaisants en analysant le code
  • Analyse de la mémoire
    • Contournement de techniques d'autoprotection

Public:

Connaître le système Windows et avoir les bases en programmation ainsi qu'en réseau.
Cette formation s'adresse :

  • Aux professionnels de la sécurité souhaitant acquérir des connaissances en analyse de codes malfaisants
  • Aux personnel d'équipes de réponse à incident souhaitant réaliser des analyses avancées des menaces rencontrées
  • A toute personne intéressée par l'analyse des logiciels malfaisants et ayant des connaissances en Windows et langage de bas niveau

Durée:

35 heures

Programme:

  1. Mise en place des Bases
    • Introduction à l'analyse de malware : processus et méthodologie
    • Technique d'analyse statique : revue de code, analyse des metadata
    • Technique d'analyse comportementale
    • Construction du laboratoire et boite à outils
    • Cas d'analyse
    • Introduction au langage assembleur : x86 et x64
    • Présentation des instructions de bases
    • Présentation des structures de contrôles
    • Introduction à IDA pro
    • Chaine de compilation et binaires
    • Exercices
  2. Mécanismes internes de Windows et techniques de débogage
    • Présentions de l'architecture interne du système d'exploitation Windows
    • Présentation du format PE et ses caractéristiques
    • Introduction des structures du noyau Windows (PEB, TEB, System Call table, etc)
    • Exercices traitant les techniques de débogage Windows
    • Cas d'analyse
  3. Malware et techniques de protection
    • Techniques d'obscurcissement de code et études de différents types de packer
    • Techniques anti-débogage
    • Techniques anti-désassemblage
    • Techniques d'obscurcissement du flux d'exécution
    • Techniques d'évasion (anti-virtualisation, furtivité)
    • Techniques d'un packing (automatisées et manuelles) et identification de l'OEP
    • Cas d'analyse
    • Présentations des fonctionnalités des malwares à travers les API windows
    • Rootkits : mode utilisateur et noyau
    • Keyloggers
    • Sniffers
    • Ransomwares
    • Bots et C2
    • Techniques d'analyse de shellcode
  4. Autres formes de malwares
    • Techniques d'instrumentation de binaires (IDA Appcall, Miasm, Frida, etc)
    • Techniques d'analyse du contenu dynamique des malwares Web (Javascript/Vbscript)
    • Analyse des applications .NET
    • Analyse des fichiers PDF
    • Analyse des documents Office
    • Analyse de la mémoire comme outil d'aide à l'analyse des malwares
  5. L'analyse de malware, une brique de la réponse à incident
    • Analyse de malware dans le cadre d'une réponse à incident
    • Gestion des IOC : construction et publication
    • Challenge
    • Mise en pratique de toutes les connaissances et compétences acquises lors de la formation.

X Fermer
FOR_1705-0013, 35 heures
X Fermer

FOR_1705-0014

Objectifs:

La formation permet à chaque stagiaire d'apprendre et de mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc.).
La formation se veut pragmatique : chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques utilisant les techniques enseignées sur des plates-formes de tests du laboratoire.

Public:

Les participants doivent avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux et une connaissance des principaux protocoles de la suite TCP/IP.
Des connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web sont un plus mais ne sont pas indispensables.

Cette formation s'adresse :

  • Aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques
  • Aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs système.

Durée:

35 heures

Programme:

Introduction aux tests d'intrusion

  • Présentation de l'architecture des travaux pratiques
  • Méthodologie des tests d'intrusion
  • Préparation et gestion d'un test d'intrusion
  • Législation et déontologie
Découverte réseau et qualification des cibles
  • Rappels TCP/IP
  • Découverte/fuite d'information
  • Analyse de l'environnement
  • Génération de paquets
  • Scan de port
  • Présentation de Nessus
Attaque réseau
  • Écoute du réseau local
  • Attaque des interfaces d'administration
  • Attaque "Man-in-the-middle"/ARP spoofing
  • Attaque des routeurs
  • Tunneling
Intrusion sur les applications web
  • Infrastructure Web
  • Rappels HTTP
  • Prise d'empreinte
  • Présentation des webshells
  • Injection de code SQL, de commande, inclusion de fichier
  • XSS et CSRF
Découverte des mots de passe
  • Généralités
  • Génération des empreintes
  • Méthodes et outils de cassage d'empreinte
Utilisation de Metasploit
  • Présentation du framework
  • Méthodologie d'intrusion avec Metasploit
  • Présentation de Meterpreter
Intrusion sur les postes clients
  • Évolution des menaces
  • Prise d'empreintes des logiciels
  • Attaques et prise de contrôle d'un poste client
  • Pillage et rebond
Intrusion sur les bases de données
  • Introduction et rappels SQL
  • Intrusion MySQL
  • Intrusion SQL Server
  • Intrusion Oracle
Intrusion sur les systèmes Windows
  • Identification des machines et des services
  • Récupération d'information à distance / sessions nulles
  • Récupération d'informations locales
  • Authentification sous Windows et récupération des empreintes
  • Attaque hors ligne
  • Élévation de privilèges
Intrusion sur les systèmes Unix/Linux
  • Sécurité sous Unix/Linux
  • Sortir de la cage
  • Attaque par le réseau
  • Attaque locale

X Fermer
FOR_1705-0014, 35 heures
X Fermer

FOR_1705-0015

Objectifs:

  • Savoir effectuer un test d'intrusion contre des services réseaux (routeurs, switch)
  • Comprendre comment exploiter les erreurs de cryptographie
  • Savoir utiliser python et powershell en tests d'intrusion
  • Comprendre et mettre en oeuvre des découvertes de vulnérabilités par le fuzzing
  • Ecriture d'exploit sous Linux et Windows et contournement de protections.

Public:

  • Avoir suivi la formation FOR_1705-0014-INTRU1, de bonnes bases en tests d'intrusion et une expérience de minimum 3 ans dans le domaine de la sécurité technique.
  • Cette formation s'adresse principalement à ceux ayant déjà suivi la formation FOR_1705-0014-INTRU1 ou une formation aux tests d'intrusion et qui souhaitent compléter leurs connaissances.
  • Elle s'adresse également aux experts en tests d'intrusion, aux développeurs expérimentés, aux experts de la gestion des incidents et de la détection d'intrusion.

Durée:

35 heures

Programme:

1. Attaques réseaux
  • Contourner le NAC
  • Exploiter une authentification EAP-MDS
  • Manipulation du réseau avec Ettercap
  • IPv6 pour les tests dintrusion
  • Injection de routes OSPF
  • Attaque sur les mises à jour logiciels avec EvilGrade
  • Contourner SSL avec SSLStrip
  • Récupération à distance de configuration Cisco
2. Cryptographie, démarrage réseau et environnements restreints
  • Détection de lutilisation de cryptographie
  • Attaque par padding Oracle
  • CBC bit flipping
  • Attaque sur les démarrages réseaux (PXE)
  • Echappement denvironnement chroot
  • Echappement dun bureau restreint Windows
3. Python, scapy et fuzzing
  • Introduction à Python
  • Python pour intrusion
  • Manipulation de protocoles avec Scapy
  • Fuzzing avec Taof
  • Fuzzing avec Python et Sulley
  • Fuzzing de fichiers .docx
4. Exploitation en environnement Linux
  • Pile et allocation de mémoire dynamique sous Linux
  • Désassemblage de binaire
  • Identification de programmes vulnérables
  • Return into libc
  • Contournement des protections de la pile
  • Contournement de l'ASLR
5. Exploitation en environnement Windows
  • Protections présentes sur les différentes versions de Windows
  • Exploitation de pile sous Windows
  • Contournement des protections
  • Fuzzing d'application Windows ou de processus
  • Création d'un module Metasploit
  • Exploitation coté client
  • Shellcode sur Linux et Windows
6. Capture The Flag
X Fermer
FOR_1705-0015, 35 heures
X Fermer

FOR_1705-0016

Objectifs:

  • Déterminer si un PIA est requis
  • Construire une procédure et des outils d'étude d'impact sur la vie privée
  • Mener un PIA

Public:

CIL, relai informatique et libertés, futur DPO, RSSI, directeur juridique, responsables MOA, etc...
La formation s'adresse à toute personne susceptible de mener des études d'impact sur la vie privée.

Durée:

14 heures

Programme:

Introduction :

  • Cadre légal et réglementaire : de la loi "informatique et libertés" au RGPD
  • Les enjeux de la protection des données et du PIA
  • Rappel des principes et des notions fondamentales de la protection des données personnelles
Exercice 1 : Quizz oral : Maîtriser le vocabulaire sur la protection des données Présentation du PIA :
  • Le PIA dans le Règlement
  • Les cas de PIA obligatoire
    • Le responsable du PIA
    • Ses objectifs
    • Les éléments exigés par le Règlement
    • La consultation préalable et le registre des activités de traitement
  • Le vocabulaire de l'appréciation des risques et de l'étude d'impact sur la vie privée
  • Le PIA dans les normes :
    • La méthode de la CNIL
    • La norme ISO 29134
Exercice 2 : Questionnaire écrit : Manipuler le vocabulaire de l'analyse de risques et du PIA Exercice 3 : Cas pratique simple : Dresser un PIA en suivant le Guide de la CNIL
  • PIA : la méthode
  • Etude d'opportunité du PIA
  • Contexte et périmètre
  • Critères et échelles d'appréciation des risques
  • Préparation du PIA
  • Etude de la conformité
  • Appréciation des risques vie privée
  • Le contenu du rapport
  • Les suites du PIA
Exercice 4 :
  • Mise en situation : Réaliser un PIA et s'approprier les outils méthodologiques (1/2 journée) Distribution de documentation relative à un projet fictif impliquant la création d'un nouveau traitement ainsi que d'outils méthodologiques pour la réalisation d'un PIA,
  • En s'appuyant sur les documents fournis, les stagiaires devront réaliser le PIA pour le projet,
  • La correction sera réalisée de manière interactive avec l'ensemble des stagiaires.

X Fermer
FOR_1705-0016, 14 heures
X Fermer

FOR_1705-0017

Objectifs:

  • Comprendre les menaces et attaques sur les réseaux et systèmes
  • Identifier les indicateurs de compromission (IOC)
    • Mettre en oeuvre les différents moyens de surveillance et de détection
    • Anticiper et limiter l'impact des attaques
    • Maitriser les différentes étapes de gestion des incidents de sécurité

Public:

Avoir de bonnes connaissances en sécurité ou avoir suivi la formation SECU1.

  • Membres d'une équipe de sécurité opérationnelle (SOC)
    • Membres d'une équipe de réponse aux incidents (CSIRT)
    • Administrateurs
    • Responsables sécurité

Durée:

35 heures

Programme:

Jour 1: Introduction

  • Etat des lieux
  • Familles d'attaques
  • Techniques d'attaque et de défense usuelles
  • Détection
  • Kill chain
  • Défense en profondeur
  • Aspects légaux
  • ISO 27035
  • Blue Team et Hunt Team
  • Principe de compromission préalable
  • Comment former son équipe
Jour 2 : Reconnaissance
  • Reconnaissance passive
  • Étude: Récupération de données publiques
  • Reconnaissance active
  • Fuites d'informations
  • Reconnaissance réseau
  • Étude: Scanning
  • Détection/réponse
  • Parefeux
  • IDS/IPS
  • Pots de miel
  • Prévention
  • Maitrise de l'information
  • Attaquer pour mieux se défendre
Jour 3 : Exploitation
  • Vulnérabilités
  • Les failles web
    • Étude: Injection SQL
  • Défaut de mise à jour
    • Étude: OS obsolète
  • Mauvaise configuration
    • Étude: Rétro-compatibilité et MitM (Responder)
  • Le facteur humain
  • Détection/réponse
    • WAF
    • IDS/IPS
    • Automatisation
  • Prévention
    • Supervision sécurité continue (CSM)
    • Développement sécurisé
    • Sécurisation active
    • Moindre privilège
Jour 4: Post-exploitation
  • Objectifs de l'attaquant
    • Exfiltration des données
    • Ransomware
    • Déni de service
    • Focus: C&C
  • Rebonds et mouvements latéraux
    • Pass the hash
    • Cassage de mots de passe
    • Étude: Du point d'entrée à la cible finale
  • Élévations de privilège
    • Étude: Objectif Domain Admin
  • Détection/réponse
  • Prévention
Jour 5 : Persistance
  • Nettoyer une infrastructure Windows
    • Ticket d'argent et ticket d'or
    • Les dessous d'Active Directory
  • Persistance UNIX/Linux
  • Autres moyens employés
  • Examen de certification

X Fermer
FOR_1705-0017, 35 heures
X Fermer

FOR_1705-0018

Objectifs:

Public:

Cette formation s'adresse aux :

  • Professionnels de la sécurité
  • Administrateurs systèmes expérimentés
  • Auditeurs et gestionnaires d'incidents
  • Les analystes en sécurité, auditeurs et membres de CERT amélioreront leurs connaissances des procédures, bonnes pratiques et outils de sécurité du monde Unix.
Pré-requis : Avoir les bases en administration de systèmes Unix (3 à 5 ans d'expérience) ou avoir la certification LPIC-2

Durée:

35 heures

Programme:

Cryptographie:

  • OpenSSL
  • Utilisation avancée de GPG
  • Systèmes de fichiers chiffrés
Contrôle d'accès:
  • Contrôle d'accès selon l'hôte
  • Attributs étendus et ACL
  • SELinux
  • Autres systèmes de contrôle d'accès obligatoire
Sécurité applicative:
  • BIND/DNS
  • Services de courrier électronique
  • Apache/HTTP/HTTPS
  • FTP
  • OpenSSh
  • NFSv4
  • Syslog
Opérations de sécurité:
  • Gestion de configuration
Sécurité réseau:
  • Détection d'intrusion
  • Balayage pour la sécurité réseau
  • Supervision réseau
  • netfilter/iptables
  • OpenVPN

X Fermer
FOR_1705-0018, 35 heures
X Fermer

FOR_1705-0019

Objectifs:

  • Maîstriser le vocabulaire et la théorie de la sécurité de l'information
  • Elaborer la sécurité des réseaux informatiques
  • Capitaliser sur de nombreux concepts de défense
  • Maîtriser la sécurité des systèmes d'exploitation et des applications

Public:

Les participants doivent avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux et une connaissance des principaux protocoles de la suite TCP/IP. Des connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web sont un plus mais ne sont pas indispensables.

Cette formation s'adresse :

  • Aux personnel technique souhaitant se reconvertir dans la sécurité des systèmes d'information,
  • Aux administrateurs systèmes ou réseaux,
  • Aux professionnels de la sécurité.

Durée:

35 heures

Programme:

Jour 1

  • Introduction
    • Contexte
    • Sources de menaces
    • Anatomie d'une attaque
    • Risques et impacts métiers
    • Concepts fondamentaux
  • Rappels sur les réseaux IP
    • Couches OSI
    • Adressage
    • ARP
    • DNS
  • Equipements réseaux
Jour 2
  • Cryptographie
    • Symétrique et modes, asymétrique
      • Hashage
      • Signature
      • VPN
      • PKI
      • TLS
      • PGP
      • IPSec
  • Contrôle d'accès
    • Gestion des utilisateurs
    • Authentification, Autorisation
Jour 3
  • Sécurité des réseaux
    • Equipements réseau
    • Segmentation
    • Filtrage
    • Relayage
    • Architecture (ANSSI)
  • Gestion d'incidents
    • Processus
    • Veille
    • Journalisation
    • Investigation
Jour 4
  • Linux
    • Système de fichiers
    • Authentification et comptes utilisateurs
    • Sécurisation des services
    • Journalisation
    • Parefeu local
    • Modules de sécurité
  • Windows
    • Active directory
    • Powershell
    • Scénarios d'attaque classiques
    • Solutions pratiques
    • Durcissement réseau
Jour 5 Matin - Début d'après-midi
  • Sécurité des applications
    • HTTP
    • Gestion de l'authentification
    • Gestion des Cookies
    • Gestion des sessions
    • Présentation des principales attaques
      • SQLI
      • XSS
      • CSRF
      • Directory traversal
      • RCE
      • RFI/LFI

X Fermer
FOR_1705-0019, 35 heures
X Fermer

FOR_1705-0020

Objectifs:

Faire connaître les risques et enjeux concernant la sécurité d'un site web :
  • Les méthodes d'attaques sur le web et comment s'en protéger
  • Les bases de la cryptographie, quand et comment l'utiliser
  • Les méthodes d'authentification web
  • Les bonnes pratiques de développement sécurisé
  • Les techniques de protections des serveurs

Public:

Avoir une expérience dans le développement web ou des connaissances en Linux sont un plus.
Le public visé est composé de ;

  • Développeurs web,
  • Architecte d'applications web ou de solutions de sécurité web (pare-feu applicatif...),
  • Administrateurs systèmes,
  • Pentesters débutants.

Durée:

35 heures

Programme:

Bases de la sécurité informatique

  • Cadre des menaces
  • Acteurs
  • Évolutions
  • Vocabulaire et concepts de base de la SSI
  • Législation et déontologie
Bases du web
  • Infrastructure web
  • Rappels HTTP
  • Présentations des services web
  • Same Origin Policy
  • Communication "cross-domain"
Découverte/fuite d'informations
  • Analyse de l'environnement
  • Framework, librairies
  • Arborescence du site
  • Transfert de zone (DNS)
  • Scan de ports
  • Scan de vulnérabilités
  • => Travaux pratiques
Les protocoles du web
  • Méthodes HTTP
  • SOAP
  • XMLRPC
  • => Travaux pratiques
Le processus d'authentification
  • Principe de AAA
  • Méthodes d'authentification HTTP
  • Modèles de délégation
  • Principes d'infrastructure Single Sign On
Gestion des sessions
  • Les cookies
  • Forge de requêtes intersites (CSRF)
  • Fixation de session
  • Forge de cookies de session
  • => Travaux pratiques
Les injections
  • Injection coté serveur
  • Commandes
  • LDAP
  • SQL
  • XXE
  • Injection coté client
  • XSS
  • => Travaux pratiques
Les inclusions de fichiers
  • Télé-versement de fichiers
  • Inclusion de fichiers locaux et distants (LFI, RFI)
  • => Travaux pratiques
Logique applicative
  • Contournement de flux applicatif
  • Filtrage métier
  • => Travaux pratiques
Éléments de cryptographie
  • Les bases : mécanismes, vocabulaire
  • Mécanismes pour chiffrement et authentification
  • Mécanismes de signature électronique
  • Certificats x509
Chiffrement des flux de données
  • HTTPS, SSL, TLS ...
  • Choix des suites cryptographiques
  • Recommandations
  • => Travaux pratiques
Chiffrement des données stockées
  • Stockage des mots de passe
  • Stockage des données sensibles
  • => Travaux pratiques
Sécurité du navigateur
  • Entêtes de sécurité (CSP, HSTS, X-XSS...)
Sécurité du serveur
  • Durcissement de l'OS
  • Standardisation des environnements
  • Gestion des privilèges
  • Sécurité du système de fichiers
  • Gestion des journaux et traces
  • Analyse des flux
Sécurité des applications
  • Séparation du code et des paramètres
  • Connaissance et surveillance des librairies utilisées
Audit des applications
  • Revues de code
  • Utilisation du fuzzing
  • Usage du test dintrusion (Pentest)
  • Sécurité et processus de développement
    • Notions d'analyse de risque projet
    • Analyse des menaces
    • Formalisation
    • Intégration continue et tests des fonctions de sécurité
    • DevOps problématiques et enjeux
    • Versioning
    • Gestion des vulnérabilités
    • Gestion des patchs
    Capture the Flag (CTF)
    • Examen

X Fermer
FOR_1705-0020, 35 heures
X Fermer

FOR_1705-0021

Objectifs:

Sécuriser une infrastructure Windows:

  • Connaitre les chemins d'attaque classiques et les contre-mesures
  • Appliquer les configurations par différents moyens
  • Administrer avec Powershell

Public:

Expérience en administration Windows Ou Bonnes connaissances en sécurité Ou Avoir suivi la formation FOR_1705-0019/SECU1.
Cette formation s'adresse :

  • Aux administrateurs Windows
  • Aux experts en sécurité
  • Aux architectes sécurité Windows
  • Aux responsables sécurité

Durée:

35 heures

Programme:

Jour 1 : Connaître ses outils

  • Introduction
  • Active directory
    • Présentation
    • Outils d'administration
    • Stratégies de groupe: fonctionnement
    • Stratégies de groupe: contenu
  • Powershell
    • Principes
    • Les indispensables
    • Le langage
  • PowerShell Desired State Configuration (DSC)
    • Introduction
    • Composants
    • Mise en application
Jour 2 : Durcissement système
  • Types d'installation
  • Rôles et fonctions
  • Autres pistes de minimisation
  • Services
  • Taches planifiées
  • Défense en profondeur
    • Applocker
    • Durcissement mémoire
    • Secure Boot
    • Bitlocker
  • Mises à jour
  • Journalisation
Jour 3 : Gestion des privilèges
  • Les formes de pouvoir
  • Scénarios d'attaque classiques
    • Récupération de mots de passe
    • Pass-the-hash
    • Elévation de privilèges
    • Compromission du domaine
    • Persistance: golden ticket et autres techniques
  • Eviter les élévations de privilèges
    • Pratiques à risques
    • Solutions
    • Implémentation
      • Gestion des groupes locaux
      • LAPS
      • Délégation
      • JEA (Just Enough Admin)
      • Autres bonnes pratiques
Jour 4 : Sécurité réseau
  • Scénarios d'attaque classiques
  • Parefeu
  • IPsec
  • Authentification
  • Autres protocoles
  • Auditer son infrastructure
  • Microsoft Azure
Jour 5: PKI Windows et authentification forte
  • PKI
    • Principes d'une PKI
    • Avantages et inconvénients de la PKI Windows
    • Enrôlement et révocation
    • Protection des clefs privées
  • Authentification forte
    • Cartes à puce
    • Biométrie
  • Examen

X Fermer
FOR_1705-0021, 35 heures
X Fermer

FOR_1511-0005

Objectifs:

La formation ISO 27001 Lead Auditor (ou ISMS Lead Auditor) vous permet de devenir auditeur ou responsable d'audit (Lead Auditor 27001) pour les systèmes de management de la sécurité de l'information (SMSI).

Public:

Ce cours s'adresse aux personnes amenées à conduire des audits dans le domaine de la sécurité des systèmes d'information. Il concerne donc principalement :

  • Les membres des équipes de contrôle interne, ou des équipes sécurité,
  • Les auditeurs externes réalisant des pré-audits pour leurs clients,
  • Les personnes souhaitant conduire des audits de conformité ISO 27001, notamment les qualiticiens ou plus généralement ceux qui connaissent un autre système de management,
  • Les personnes prévoyant de se faire auditer et devant comprendre l'état d'esprit de l'auditeur,
La connaissance des systèmes de management dans un autre domaine, comme la qualité par exemple, n'est pas requise.
La notion de SMSI (ISO 27001) et la réalisation d'audits de systèmes de management (ISO 19011) seront explicités lors de la formation. Cependant la lecture des normes ISO 27001 et ISO 19011 avant la formation est recommandée.
Les 114 mesures de sécurité sont rapidement survolées et ne seront pas acquises à l'issue de cette formation, leur maîtrise demandant des bases solides en informatique.
Pour postuler à l'examen, le candidat devra posséder une formation initiale de niveau Bac+2 minimum, ou bien une attestation d'expérience professionnelle d'au moins 5 ans dans le domaine des technologies de l'information.

--- Formation elligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1609/ ---

Durée:

40 heures

Programme:

Accueil des participants

  • Présentation générale du cours
  • Introduction aux systèmes de management
Présentation de la norme ISO 27001
  • Notion de SMSI (Système de Management de la Sécurité de l'Information)
  • Modèle PDCA (Plan-Do-Check-Act)
  • ISO 27002
  • Lien entre l'ISO 27001 et l'ISO 27002
  • Panorama des normes complémentaires
La norme ISO 27001
  • Chapitre par chapitre
    • Contexte de l'organisation
    • Leadership
    • Planification
    • Support
    • Fonctionnement
    • Évaluation des performances
    • Amélioration
  • Relations entre les éléments structurants du SMSI
  • Principaux processus du SMSI :
    • Gestion des mesures de sécurité
    • Gestion de la conformité
    • Gestion des risques de l'information
    • Gestion des incidents de sécurité
    • Pilotage
Processus de certification ISO 27001

Présentation de la norme ISO 27002
  • Objectifs et usage de la norme
  • Exigences de l'ISO 27001
  • Auditer une mesure de sécurité
  • Présentation des mesures de sécurité
  • Exemple d'audit de mesures de sécurité
Présentation de la démarche d'audit ISO 19011
  • Norme ISO 19011
  • Principes de l'audit
  • Types d'audit
  • Programme d'audit
  • Démarche d'audit
    • Avant l'audit
    • Audit d'étape 1
    • Audit d'étape 2
    • Après l'audit
  • Auditeur
  • Responsable d'équipe d'audit
Présentation de la démarche d'audit SMSI
  • Normes ISO 17021 et 27006
  • Audit de certification
  • Critères d'audit
  • Déroulement d'un audit
  • Constats d'audit et fiches d'écart
  • Réunion de clôture
  • Rapport d'audit
Techniques de conduite d'entretien

Exercices de préparation à l'examen

Examen conçu, surveillé et corrigé par LSTI.
X Fermer
FOR_1511-0005, 40 heures
X Fermer

FOR_1705-0022

Objectifs:

Acquérir la compréhension globale du fonctionnement d'un réseau Wi-Fi, en appréhender les risques et les méthodes de sécurisation.

Public:

Ce cours s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants, ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi.
Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.

La connaissance préalable des réseaux et des protocoles TCP/IP sont recommandée ; des rappels sont toutefois effectués en début de cours.

Durée:

14 heures

Programme:

  • Généralités sur les réseaux sans fils
    • Technologies
    • Normes
    • Matériel (composants)
    • Problématiques liées à la sécurité
      • Propriétés du média
      • Déni de service
  • 802.11 - Principes
    • Canaux et fréquences
    • Eléments d'architecture
    • Services
    • Trames
  • Caractéristiques de la technologie
    • Physique
    • Antennes et environnement
    • Portée des réseaux sans-fil
    • Positionnement dans l'architecture
  • Attaques sur la technologie Wi-Fi - Généralités
    • Attaque sur le 802.11
    • Brouillage
      • Exemple de brouillage
    • Usurpation de borne
    • Inondation de messages
    • Wi-Fishing
    • Audit et outils
      • Scanners (actifs / passifs)
        • Cas pratique d'utilisation basique
      • Aircrack
        • Cas pratique d'utilisation basique
    • Matériel (antenne, station, etc.)
  • WEP
    • Principe
    • Faiblesses et vulnérabilités
    • Attaques
      • Cas pratique : cassage de clé WEP
  • 802.1X
    • Introduction
    • Principe
    • Chiffrement
    • Authentification
    • Radius
    • EAP, TLS, PEAP, etc.
  • WPA/WPA2
    • Principe
    • Différentes normes et configurations
    • Faiblesses
    • Attaques
      • Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP
  • Gestion des réseaux Wi-Fi
    • Gérer ses réseaux Wi-Fi
      • Acteurs et rôles
    • La sécurité intrisèque des bornes
    • Architecturer correctement ses réseaux Wi-Fi
    • Authentifier les utilisateurs de WLAN
  • Mise en place d'une architecture Wi-Fi sécurisée
    • Problématiques
    • Exemples d'architectures
    • Préconisations
      • PEAP/MSCHAPv2 - EAP/TLS
      • Cloisonnement
      • Configuration des postes clients
      • Configuration centralisée des équipements
    • Cas pratique final

X Fermer
FOR_1705-0022, 14 heures
X Fermer

FOR_1705-0023

Objectifs:

  • Présenter les principaux protocoles utilisés dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) et leurs usages en se focalisant sur les aspects sécurité,
  • De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger.

Public:

Toutes les personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie :
  • Responsable informatique,
  • Responsable sécurité,
  • Responsable réseau,
  • Chef de projet technique,
  • Ingénieur télécom/réseaux,
  • Ingénieur sécurité,
  • Administrateur réseaux et sécurité,
  • Auditeurs sécurité...

La connaissance préalable des protocoles TCP/IP est nécessaire.

Durée:

7 heures

Programme:

  • Introduction

 

 

  • Présentation de la VoIP
    • Principaux équipementiers (Alcatel, Cisco, Asterisk)
    • Solutions Softphone (Skype, etc.)
    • Codage / Qualité de la voix

 

 

  • Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)
    • Usages
    • Architecture
    • Filtrage
    • Mécanismes de sécurité
    • Extensions de sécurité
    • Protocoles media transport (RTP, RTCP, RTSP, etc.)
    • Utilisation de wireshark

 

 

  • Risque spécifiques à la VoIP
    • Risques introduits par la VoIP
    • Interception d'appels
    • Dénis de service
    • Fraudes
    • Exfiltration de données
    • Introduction de logiciels malfaisants
    • Exemples de vulnérabilités découvertes

 

 

  • Sécurisation de la VoIP/ToIP
    • Architectures sécurisées
    • Chiffrement dans la VoIP
    • QoS
    • Sécurité des équipements de voix
    • Sécurité des terminaux
    • Tests d'intrusion des infrastructures VoIP/ToIP

X Fermer
FOR_1705-0023, 7 heures
X Fermer

FOR_1705-0024

Objectifs:

Cette formation vous apprendra les exigences de sécurité en matière de :

  • protection des données personnelles de santé (loi « informatique et libertés », Règlement européen général pour la protection des données, Code de la santé publique, loi de modernisation de notre système de santé)
  • interopérabilité des systèmes d'information de santé (CI-SIS)
  • sécurité des systèmes d'information de santé (PGSSI-S, CPS, RGS, LPM)
  • hébergement des données de santé (agrément HDS)

Public:

Cette formation s'adresse aux RSSI, Juristes, CIL/DPO, Médecins DIM, Directeurs juridiques, chef de projet e-santé et toute personne confrontée à la gestion d'un système d'information de santé.

Cette formation ne demande pas de préalable juridique ou technique. Une culture générale en sécurité des systèmes d'information ou en droit est toutefois un plus.

Durée:

14 heures

Programme:

Module 1 : Présentation du contexte

  • Cadre légal et normatif
  • Notions fondamentales
    Données de santé, dossier médical partagé, système d'informationi, etc.
  • Principaux acteurs
    Patient, Professionnel de santé et médico-social, établissements de santé, hébergeur, ASIP-santé, CNIL, etc.

 

Module 2 : Droits des patients et secret

 

Module 3 : Gestion des données personnelles de santé

 

Module 4 : Sécurité du système d'information de santé

 

Module 5 : Interopérabilité du système d'information de santé

 

Module 6 : Hébergement des données de santé

  • Droits des patients
    Confidentialité de leurs données de santé, information et accès aux données, droit de rectification et d'opposition, etc.
  • Secret
    Secret professionnel, secret médical, secret partagé
    • Licéité des traitements de données personnelles
    • Recueil des données de santé
    • Formalité préalables, PIA et registre des activités de traitement
    • Conservation, suppression, anonymisation et archivage des données
    • Transferts internationaux de données
    • Gestion des droits des personnes concernées
    • Obligation légales de sécurité de données et systèmes d'information de santé
    • Enjeux de la sécurité du SI-S Confidentialité, Intégrité, Disponibilité, Traçabilité et Imputabilité
    • PGSSI-S
    • Gestion des risques
    • Organisation de la sécurité
      • Rôles et responsabilités
      • Politique de sécurité
      • SMSI
    • Mesures de sécurité opérationnelles
      • Gestion des accès, identification, authentification
      • Classification et chiffrement
      • Architecture réseau et applicative
      • Sécurité des échanges
      • Durcissement des systèmes
      • Objets connectés et accès distants
      • Cycle de vie et obsolescence des systèmes
      • Sauvegarde et archivage
      • Traçabilité et imputabilité
    • Gestion des incidents et notification aux autorités
    • Gestion de la continuité d'activité
    • Obligation légale d'interopérabilité
    • Présentation du cadre d'interopérabilité des systèmes d'information de santé
    • Exigences légales en matière d'hébergement
    • Agrément HDS (procédure d'agrément, dossier et contrat)
    • Médecin de l'hébergeur

X Fermer
FOR_1705-0024, 14 heures
X Fermer

FOR_1705-0025

Objectifs:

  • L'objectif de la formation est de permettre aux stagiaires de connaître les implications en termes de sécurité de l'information (sur les aspects techniques, organisationnels et juridiques) des nouveaux usages rencontrés au sein des organismes aujourd'hui, afin qu'ils puissent faire jouer ces aspects dans la décision de recourir ou non à ces nouveaux usages.
  • La formation a pour but de présenter, non seulement les risques liés aux nouveaux usages, mais aussi les bonnes pratiques permettant de réduire ces risques.

Public:

Cette formation s'adresse à toutes les personnes impliquées ou ayant vocation à être impliquées dans un projet de mise en oeuvre de nouveaux usages (direction générale, DSI, RSSI, administrateurs systèmes et réseaux, chefs de projet, consultants, etc.).

Durée:

7 heures

Programme:

  • Développement des nouveaux usages
  • Notions essentielles en sécurité
  • Enjeux liés à la sécurité des nouveaux usages
  • Évaluer les risques des nouveaux usages
  • Éléments pour décider d'adopter ou non, et le cas échéant mettre en œuvre, un nouvel usage (techniques, organisationnels, juridiques)
    • Filtrage des connexions Internet et interception SSL
    • Cloud computing
    • Mobilité et télétravail
    • Téléphonie sur IP et discussions instantanées
    • Biométrie
    • BYOD et assimilés (BYOS, BYOC, CYOD, COPE, etc.)
    • Port d'objets connectés
    • Géolocalisation
    • Utilisation des réseaux sociaux

X Fermer
FOR_1705-0025, 7 heures
X Fermer

FOR_1511-0006

Objectifs:

  • L'objectif de la formation ISO 27001 Lead Implementer ou "ISMS Lead Implementer" est d'apprendre à implémenter la norme ISO 27001 et les guides associés (ISO 27002, ISO 27003, ISO 27004 et ISO 27005) dans toutes les circonstances,
  • La formation explique les normes et comment s'en servir concrètement, avec des exemples pour que chacun puisse les reproduire chez lui, en sachant organiser son projet et le dimensionner,
  • Les exercices sont conçus à partir des retours d'expérience des consultants. Ils permettront, par des études de cas, d'apprendre à mettre en oeuvre et à prendre les bonnes décisions

Public:

La formation s'adresse à tous ceux qui doivent mettre en oeuvre un SMSI à tous les niveaux, du management à l'opérationnel, donc aux RSSI et à leurs équipes, ainsi qu'aux personnes responsables de services opérationnels, DSI et leurs équipes, responsables méthodes et qualité, etc...

--- Formation elligible au CPF ISO 27001 Lead Implementer : https://inventaire.cncp.gouv.fr/fiches/1817/ ---

Durée:

40 heures

Programme:

  • Accueil des participants
    • Présentation générale du cours
    • Introduction aux enjeux d'un SMSI
  • Présentation détaillée de la norme ISO 27001
    • Notion de SMSI (Système de Management de la Sécurité de l'Information)
    • Modèle PDCA (Plan-Do-Check-Act)
    • Les processus d'un SMSI :
      • Direction
      • Pilotage
      • Gestion des mesures de sécurité
      • Gestion du risque de l'information
      • Gestion de la documentation
      • Gestion des compétences
      • Gestion des indicateurs
      • Gestion des incidents de sécurité
      • Audit Interne
  • Panorama des normes complémentaires
  • Processus de certification ISO 27001
  • Processus de Gestion du risque de l'information
  • Analyse de risque ISO 27005
    • Introduction sur la norme ISO 27005
    • Vocabulaire : risque, menace, vulnérabilité
    • Processus de gestion de risque : aspects itératifs et PDCA
    • Etablissement du contexte
      • Critère de gestion de risque
      • Description de l'environnement et des contraintes
    • Appréciation des risques
      • Identification des risques : actifs, menaces, vulnérabilités, conséquences...
      • Estimation des risques
      • Evaluation des risques
    • Traitement du risque
      • Sélection des mesures de sécurité
    • Acceptation des risques
    • Communication des risques
    • Réexamen du processus de gestion de risques et suivi des risques
    • Conclusion
  • Processus de gestion des mesures de sécurité
  • Présentation de la norme ISO 27002 (anciennement ISO 17799)
    • Différentes catégories de mesures de sécurité
    • Mesures d'ordre organisationnel
    • Mesures d'ordre technique
  • Le projet SMSI
    • Convaincre la direction
    • Les étapes du projet
    • Les acteurs
  • Processus Gestion des indicateurs
  • Présentation de la norme ISO 27004
    • Principes
    • Indicateurs de conformité
    • Indicateurs d'efficacité
  • Préparation à l'examen
  • Examen conçu, surveillé et corrigé par LSTI.

X Fermer
FOR_1511-0006, 40 heures
X Fermer

FOR_1511-0007

Objectifs:

  • Comprendre l'organisation de la sécurité de l'information
  • Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité
  • Maitriser la norme ISO 27002:2013 et les mesures de sécurité
  • S'exercer à l'implémentation et à l'audit de mesures de sécurité, ainsi qu'à l'analyse de risques
  • Découvrir les référentiels existants, les guides d'implémentation ou de bonnes pratiques des mesures de sécurité

Public:

La formation s'adresse à tous ceux qui souhaitent améliorer leur maîtrise des mesures de sécurité de l'information et enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.

Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI. Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur pan d'action, ou dynamiser les échanges avec les opérationnels.

Durée:

16 heures

Programme:

  • Introduction à la gestion de la sécurité de l'information
    • Les systèmes de management et la Sécurité de l'information
    • Historique des normes
    • Modèle d'organisation de la SSI
  • Introduction à la gestion des risques
    • Les objectifs de la gestion des risques
    • Vocabulaire
    • Les différentes méthodologies
  • Introduction à la gestion des mesures de sécurité
    • Les différents acteurs
    • Identification des contraintes
    • Typologies de mesures de sécurité
    • Plan d'action sécurité
    • Documentation
    • Audit des mesures
  • La norme 27002
    • Panorama des normes
    • Présentation, historique et intégration dans une démarche 27001
    • Structure et objectifs de la norme
    • Choix de mesures de sécurité
    • Présentation des objectifs et mesures de sécurité
    • Exemple d'application du modèle PDCA aux mesures
    • Aperçu des changements entre la norme 27002:2005 et 27002:2013
  • Cas pratique positionnant le stagiaire dans le rôle de
    • Gestionnaire des risques
    • Implémenteur de mesures de sécurité
    • Auditeur
  • Les référentiels de mesures de sécurité
    • Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/SOC 1-2-3, RGS)
    • Les autres sources de référentiels et guides de bonnes pratiques
      • Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc.)
      • Les associations & instituts (SANS, OWASP, CIS, Clusif, etc.)
      • Les éditeurs

X Fermer
FOR_1511-0007, 16 heures
X Fermer

FOR_1511-0008

Objectifs:

  • L'objectif de cette formation est de présenter la norme ISO 27001:2013, la norme ISO 27002 :2013 et les normes qui leurs sont associées,
  • La version 2013 introduit de nombreux changements de fond et de forme dans la mise en place des Système de Management de la Sécurité de l'Information (SMSI),
  • Elle permet d'apprendre ce qu'est un projet d'implémentation dun SMSI, ce qu'est la norme ISO 27001:2013 et les normes associées, à évaluer l'intérêt de la mise en place de la certification ISO 27001 et évaluer la charge de la mise en place d'un SMSI.

Public:

  • Toute personne chargée d'évaluer la pertinence de la mise en place d'un Système de Gestion de la Sécurité de l'Information selon la norme ISO 27001:2013.
  • Toute personne souhaitant connaître l'essentiel des normes de la série 27000.
  • Toute personne souhaitant connaître les évolutions introduites par la nouvelle édition 2013.
  • RSSI.
Cette formation requiert d'avoir une culture dans le domaine de la sécurité de l'information.

Durée:

8 heures

Programme:

Matin :

  • Introduction aux systèmes de management
  • Histoire des normes 27001 et 27002 et panorama des normes 2700X
  • Présentation détaillée de la norme ISO 27001:2013
  • Introduction aux processus d'un SMSI
  • Comparaison entre les versions 2013 et 2005 de la norme ISO27001
Après-midi:
  • La gestion des risques dans un SMSI
  • Présentation de la norme ISO27002 : 2013 et gestion des mesures de sécurité dans un SMSI
  • Comparaison entre les versions 2013 et 2005 de la norme ISO27002
  • Evaluation de la performance du SMSI et certification

X Fermer
FOR_1511-0008, 8 heures
X Fermer

FOR_1511-0009

Objectifs:

Donner tous les éléments nécessaires pour mettre en place des indicateurs dans un SMSI, et faire en sorte qu'ils soient à la fois conformes aux exigences de la norme, pertinents et faciles à exploiter dans le temps.
  • Si les principaux mécanismes de surveillance demeurent l'audit interne, la revue de direction et le réexamen régulier, l'utilisation d'indicateurs pour mesurer la conformité et l'efficacité dans un SMSI est imposée par la norme ISO 27001,
  • C'est un moyen de surveillance qui oblige à anticiper les résultats escomptés et les actions à entreprendre,
  • En plus de la conformité et la sécurité, les indicateurs et les tableaux de bord en SSI sont aussi indispensables pour communiquer,
  • Le guide ISO 27004 propose une modélisation du mesurage dans un SMSI, cependant c'est le retour d'expérience des consultants au travers de nos clients qui sera prioritairement exploité.

Public:

Public visé :

  • Personnes chargées de déployer des indicateurs sécurité.
  • Responsables de la mise en place d'un SMSI.
Pré-requis :
  • Avoir suivi la formation "Essentiel de l'ISO 27001" ou avoir une bonne maîtrise de l'ISO 27001

Durée:

8 heures

Programme:

Qu'est-ce qu'un indicateur ?
Points à mesurer dans le domaine de la SSI

  • Conformité aux normes, référentiels, exigences, réglementations.
  • Efficacité de la sécurité.
  • Coût de la sécurité, ou de l'absence de sécurité.
Comment identifier les indicateurs
  • Démarche empirique
  • Démarche formelle
Principaux indicateurs à mettre en place
  • Pour un SI
  • Pour un SMSI
  • Exemples
Différentes approches pour gérer les indicateurs
  • ANSSI
  • CLUSIF
  • ISO 27004
  • Etc.
Présentation détaillée de la norme ISO 27004
Formalisation des indicateurs
  • Objet, attribut, mesure, modèle analytique, etc.
Exploitation des indicateurs
Conseils pratiques
Erreurs communes à éviter
X Fermer
FOR_1511-0009, 8 heures

Parcours de formation disponibles sur demande

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

SecNumacademie - Formation à la Cybersécurité...

par ANSSI_FR

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Le MOOC (Massive Open Online Course) SecNumAcadémie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

By G-echo

Pour aller plus loin