Parcours introductif cybersécurité - Session 2
Découvrez le parcours introductif cybersécurité. Session 2 : maîtrisez les bases de la cybersécurité et comprenez les enjeux de la sécurité informatique.
Objectifs
A l’issu de la formation, le participant sera capable de :
- Analyser les bonnes pratiques en matière de sécurité informatique
- Concevoir une infrastructure tiering
- Concevoir un accès sécurisé aux infrastructures critiques
- Concevoir un outil de centralisation de LOGS
Public
Techniciens supports et administrateurs systèmes et réseaux, intervenant dans les ESN et souhaitant appréhender et/ou consolider leurs compétences en matière de cybersécurité
Aptitudes et compétences à atteindre
Le contenu de la formation prendra appui sur un cas d’entreprise dont est décrit le contexte ci-dessous :
Dans une société toujours plus équipée en systèmes numériques, la cybersécurité est devenue une nécessité pour la majeure partie des organisations.
De l’évolution des menaces cybernétiques aux meilleures pratiques en matière de prévention et de détection des intrusions, vous explorerez un domaine en constante mutation.
Avec des exercices pratiques et des études de cas réels, vous développerez les compétences nécessaires pour être mieux à même de faire face aux attaques cyber actuelles.
Programme
Sécurisation de l'infrastructure - 2 jours
Chapitre 19 : Durcissement des infrastructures Windows
- Sécurité des droits d’administration (Tiers model, Administrateurs, bastion, LAPS)
- Durcissement des postes et serveurs
- Durcissement des protocoles réseaux
- Journalisation et surveillance avancée (DLP, sysmon, log, …)
- Auditer son architecture et préparer un plan de contre mesure
Gestion de l’organisation – 2 jours
Chapitre 20 : Créer un programme de gestion des risques
- L'importance de contextualiser
- Contexte interne, externe
- Recette du risque :
- Assets
- Vulnérabilités
- Menaces
- Mesures
- Scénarios
Chapitre 21 : Analyse et estimation des risques
- Approche qualitative vs quantitative
- Les différentes méthodes de calcul des risques
- Calcul des risques
Chapitre 22 : EBIOS
- Différence entre EBIOS 2010 et EBIOS Risk Manager
- Notions de socle de sécurité
- Visions ateliers
- Les 5 ateliers
Outils - Moyens et Méthodes pédagogiques
Méthode Pédagogique
- Explication des concepts imagés par des exemples et des cas concrets tirés de l’expérience du formateur
- Pédagogie participative mettant en avant les divers cas rencontrés par les apprenants
- Mise en avant et partage des retours d’expérience
Moyens Pédagogiques
- Réalisation de TP tout au long de la formation
- Un poste de travail mis à disposition de chaque participant
- Vidéo-projection du support de cours
Moyens Pédagogiques
- Emargement journalier (apprenants et formateur)
- Evaluation des objectifs à atteindre fin de formation
- Attestation de fin de formation, remise au bénéficiaire par courrier électronique