Parcours introductif cybersécurité - Session 1
Découvrez le parcours introductif cybersécurité. Session 1 : maîtrisez les bases de la cybersécurité et comprenez les enjeux de la sécurité informatique.
Objectifs
A l’issu de la formation, le participant sera capable de :
- Mémoriser une vision globale de la cybersécurité et son environnement
- Analyser les différents référentiels, normes et outils de la cybersécurité
- Nommer et comprendre les métiers liés à la cybersécurité (Attaque, Défense, Gouvernance)
- Décrire les obligations juridiques liées à la cybersécurité
Public
Techniciens supports et administrateurs systèmes et réseaux, intervenant dans les ESN et souhaitant appréhender et/ou consolider leurs compétences en matière de cybersécurité
Aptitudes et compétences à atteindre
Le contenu de la formation prendra appui sur un cas d’entreprise dont est décrit le contexte ci-dessous :
Dans une société toujours plus équipée en systèmes numériques, la cybersécurité est devenue une nécessité pour la majeure partie des organisations.
De l’évolution des menaces cybernétiques aux meilleures pratiques en matière de prévention et de détection des intrusions, vous explorerez un domaine en constante mutation.
Avec des exercices pratiques et des études de cas réels, vous développerez les compétences nécessaires pour être mieux à même de faire face aux attaques cyber actuelles.
Programme
Etat de l'art Cyber - 1 jour
Chapitre 1 : Les tendances de la cybercriminalité
- L'évolution de la cybercriminalité en France et dans le monde
- L'impact économique de la cybercriminalité
- Le modèle économique "Hacking as a Service"
- Caractéristiques, Coûts, Usages
Chapitre 2 : Base de la sécurité de l’information
- SSI & SI
- DICT / les critères de sécurité
- La sécurité en profondeur
- Le security by design
- Approche par les risques
- Vulnérabilités & menaces
Chapitre 3 : Gestion des cyberattaques - quels moyens à disposition ?
- Tests d'intrusion, mesure d'anticipation incontournable
- SOC (Security Operation Center)
- La gestion des incidents
- Les plans de continuité d'activité
- Métier de la gouvernance cyber
- Les exercices Red, Blue et Purple Teaming
- Recourir à une société spécialisée de détection des incidents
Chapitre 4 : Gestion d'incidents et riposte face à une cyberattaque
- La notion de preuve dans le monde informatique
- Recherche, collecte et structuration de preuves
- Méthodologie de gestion d'incidents
- Les CERT : des organismes qui facilitent la tâche
- Le cadre juridique des ripostes à une cyberattaque
- Importance de la veille en cybersécurité
- Gestion des vulnérabilités et patch management
Chapitre 5 : Identifier les acteurs de la lutte contre la cybercriminalité
- Cyber-délits en France et Europe : quel dispositif ?
- Les services spécialisés du ministère de l’Intérieur
Chapitre 6 : Les bonnes pratiques
- Gouvernance de la cybersécurité
- Défense en profondeur
- Gestion des incidents de cybersécurité
Chapitre 7 : Loi, normes, référentiels, organisme qui régit la cybersécurité
- RGPD
- Article 321 du code pénal
- ISO/IEC 27001/2
- Guide d’hygiène ANSSI, CIS, MITRE
- Prestataires certifiés obligatoires (PDIS, PRIS)
- Directive européenne : Network and Information Security
- Règlement européen : Cybersecurity Ac
- Les entreprises privées au service de la lutte contre la cybercriminalité
Etat des lieux technique – 2 jours
Chapitre 8 : La sécurité offensive et le pentesting
- Principes de la sécurité de l’information
- Les différentes phases d’une attaque
- Définition d’un test d’intrusion
- Aspects légaux et réglementaires liés aux tests d’intrusion
- Méthodes et framework pour un test d’intrusion
Chapitre 9 : Préparer son test d’intrusion
- Préparation d’une machine pour test d’intrusion
- Automatisation et scripting
- Outils matériel connus
Chapitre 10 : Collecte d’informations
- Ingénierie des sources publiques (OSINT)
- Relevé passif et actif d'informations sur l’organisation cible
Chapitre 11 : Énumération de l’infrastructure
- Énumération du périmètre
- Evasion sur infrastructure sécurisée
- Enumération des protocoles
Chapitre 12 : Analyse des vulnérabilités
- Scan de vulnérabilités
- Présentation des différents outils
- Les vulnérabilités connues
Chapitre 13 : Exploitation
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaques
- Déploiement et exécution de charges
- Écoute passive et active des infrastructures
- Bruteforcing
Chapitre 14 : Post-Exploitation
- Désactivation des éléments de traçabilité
- Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
- Mouvements latéraux et pivoting
Chapitre 15 : Guide d’hygiène de l’ANSSI
- 42 règles de sécurité
- Comment identifier la maturité
- Recommandations de l’ANSS
Etat des lieux organisationnel – 1 jour
Chapitre 16 : État de l’art du management du risque
- Quelle est la définition d’un risque
- Quelle vision du risque ?
- L’ISO 31000
- Qu’est-ce qu’un bon risque manager
- Sensibilisation des dirigeants aux risques cybers
Chapitre 17 : Création d’un tableau de bord
- Quels indicateurs
- Créer ses outils de veille
Chapitre 18 : L'ISO 27002
- 93 règles de sécurité
- Guide dans l’implémentation des mesures
- Le point de vue de l’auditeur
Outils - Moyens et Méthodes pédagogiques
Méthode Pédagogique
- Explication des concepts imagés par des exemples et des cas concrets tirés de l’expérience du formateur
- Pédagogie participative mettant en avant les divers cas rencontrés par les apprenants
- Mise en avant et partage des retours d’expérience
Moyens Pédagogiques
- Réalisation de TP tout au long de la formation
- Un poste de travail mis à disposition de chaque participant
- Vidéo-projection du support de cours
Moyens Pédagogiques
- Emargement journalier (apprenants et formateur)
- Evaluation des objectifs à atteindre fin de formation
- Attestation de fin de formation, remise au bénéficiaire par courrier électronique