Parcours introductif à la Cybersécurité
Informations générales
Objectifs & compétences
Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
Connaître les différents référentiels, normes et outils de la cybersécurité
Appréhender les métiers liés à la cybersécurité
Connaître les obligations juridiques liées à la cybersécurité
Comprendre les principaux risques et menaces ainsi que les mesures de protection
Identifier les bonnes pratiques en matière de sécurité informatique
Public visé
Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux.
Pré-requis
Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI.
Programme
- L'évolution de la cybercriminalité en France et dans le monde
- L'impact économique de la cybercriminalité
- Le modèle économique "Hacking as a Service"
- Caractéristiques, Coûts, Usages
- SSI & SI
- DICP et les critères de sécurité
- La sécurité en profondeur
- Le security by design
- Approche par les risques
- Vulnérabilités & menaces
- Tests d'intrusion, mesure d'anticipation incontournable
- SOC (Security Operation Center)
- La gestion des incidents
- Les plans de continuité d'activité
- Métier de la gouvernance cyber
- Les exercices Red, Blue et Purple Teaming
- Recourir à une société spécialisée de détection des incidents
- La notion de preuve dans le monde informatique
- Recherche, collecte et structuration de preuves
- Méthodologie de gestion d'incidents
- Les CERT (Computer Emergency Response Team) : des organismes qui facilitent la tâche
- Le cadre juridique des ripostes à une cyberattaque
- Organiser et gérer une cellule de crise
- Importance de la veille en cybersécurité
- Gestion des vulnérabilités et patch management
- Cyber-délits en France et Europe : quel dispositif ?
- Les services spécialisés du ministère de l’Intérieur
- OCLCTIC, BEFTI, IRCGN, BFMP, DGSI, etc.
- Gouvernance de la cybersécurité
- Défense en profondeur
- Gestion des incidents de cybersécurité
- RGPD
- Article 321 du code pénal
- ISO/IEC 27001/2
- Guide d’hygiène ANSSI, CIS, MITRE
- Prestataires certifiés obligatoires (PDIS, PRIS)
- Audit de sécurité par l'ANSSI
- Auditeurs certifiés (PASSI, LPM)
- Le rôle spécifique de l'ANSSI, la CNIL, l'ARJEL et l'ENISA
- Directive européenne : Network and Information Security
- Règlement européen : Cybersecurity Act
- Loi de programmation militaire (2016)
- Les organismes de l'Union européenne
- Les associations
- Les entreprises privées au service de la lutte contre la cybercriminalité
- Principes de la sécurité de l’information
- Les différentes phases d’une attaque
- Définition d’un test d’intrusion
- Aspects légaux et réglementaires liés aux tests d’intrusion
- Méthodes et framework pour un test d’intrusion
- Préparation d’une machine pour test d’intrusion
- Automatisation et scripting
- Outils matériel connus
- Templating de documents
- Ingénierie des sources publiques (OSINT)
- Relevé passif et actif d'informations sur l’organisation cible
- Énumération du périmètre
- Evasion sur infrastructure sécurisée
- Enumération des protocoles
- Scan de vulnérabilités
- Présentation des différents outils
- Les vulnérabilités connues
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaques
- Déploiement et exécution de charges
- Écoute passive et active des infrastructures
- Bruteforcing
- Désactivation des éléments de traçabilité
- Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
- Etude des persistances (ADS, base de registre, planificateur de tâches, services)
- Mouvements latéraux et pivoting
- Nettoyage des traces
- La blue team
- Ingénieur en sécurité, intégrateur de solution, le SOC, le CSIRT
- Le SOC au coeur de la blue team
- Audit de la cybersécurité des systèmes d'information
- Durcissement des postes et serveurs
- Durcissement des protocoles réseaux
- ATA, IA et threat intelligence
- Journalisation et surveillance avancée
- Les outils du marché (Kape, Arsenal, FTKimager, Plaso,Hindsight..)
- Collecte des données physique et virtualisation
- Présentation du Lab
- TD / Collecte de données (En continue)
- Différents artefacts internet
- Pièces jointes
- Open/Save MRU
- Flux ADS Zone.Identifier
- Téléchargements
- Historique Skype
- Navigateurs internet
- Historique
- Cache
- Sessions restaurées
- Cookies
- Différents artefacts exécution
- UserAssist
- Timeline Windows 10
- RecentApps
- Shimcache
- Jumplist
- Amcache.hve
- BAM/DAM
- Last-Visited MRU
- Prefetch
- Quelle est la définition d’un risque
- Quelle vision du risque ?
- L’ISO 31000
- L’AMRAE, le Club EBIOS
- Qu’est-ce qu’un bon risque manager
- Sensibilisation des dirigeants aux risques cybers
- L'importance de contextualiser
- Contexte interne, externe
- Recette du risque
- Assets
- Vulnérabilités
- Menaces
- Mesures
- Scénarios
- Approche qualitative vs quantitative
- Les différentes méthodes de calcul des risques
- Calcul des risques
- Différence entre EBIOS 2010 et EBIOS Risk Manager
- Notions de socle de sécurité
- Visions ateliers
- Les 5 ateliers
- Le CLUSIF
- Fonctionnement de MEHARI
- Les différentes phases de la méthode MEHARI
- Les trois phases d’OCTAVE
- Vue organisationnelle : création des profils de menaces sur les biens de l'entreprise ;
- Vue technique : identification des vulnérabilités d'infrastructure ;
- Développement de la stratégie : analyse de risques, mise en place des mesures de sécurité.
- Représenter les relations entre les dangers leurs causes et leurs effets ;
- Évaluer la contribution de chaque cause et la gravité de chaque risque ;
- Positionner des barrières de prévention et de protection ;
- Évaluer les facteurs aggravants diminuant l’efficacité des barrières ;
- Évaluer la robustesse et la contribution des barrières à l’atténuation des risques ;
- Évaluer l’impact de ces barrières sur la cotation générale du risque.
- Les différentes tâches d’un RSSI
- RSSI et non directeur cyber
- Les associations des RSSI
- Quelle fonction pour l’assistant RSSI
- Conformité et gestion des risques
- ISO/IEC 27001/2
- Quelle méthode de travail pour implémenter la norme ISO
- Gestion des risques et programme de GdR
- Comment monter une PSSI (politique de sécurité de l’information
- Les phases et les activités du NIST CF
- Identify
- Protect
- Detect
- Respond
- 42 règles de sécurité
- Comment identifier la maturité
- Modèle de maturité avec CMMI
- Recommandations de l’ANSSI
- Comprendre les schémas de labellisation
- Quels indicateurs
- Maturity model vs process model
- Créer ses outils de veille
- Quel modèle pour la sécurité application
- SDLC de Microsoft
- Stride, threat modeling et approche SSI du Devsec
- Les outils
- L’OWASP ASVS, SAM, code review
- Les enjeux
- Différences entre SIE et SII
- Recommandations de l’ANSSI pour les indus
- Mode opératoire des attaquants et APT sur les réseaux industriels
Modalités
Méthodes
Tarifs
- Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
- Le dispositif FNE-Formation.
- L’OPCO (opérateurs de compétences) de votre entreprise.
- Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
- CPF -MonCompteFormation
Lieux & Horaires
Prochaines sessions