DOCAPOSTE INSTITUTE : 01 - Parcours introductif à la Cybersécurité
Organisme
94200 IVRY-SUR-SEINEVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Classe virtuelle
- Présentiel
Quiz récapitulatif et interactif, via Kahoot et Poll Everywhere. Questions orales. Travaux pratiques et projet « fil rouge ». Correction interactive.
Prix
Public
Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux.
Pré-requis
Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI.
Objectifs pédagogiques
- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
- Connaître les différents référentiels, normes et outils de la cybersécurité
- Appréhender les métiers liés à la cybersécurité
- Connaître les obligations juridiques liées à la cybersécurité
- Comprendre les principaux risques et menaces ainsi que les mesures de protection
- Identifier les bonnes pratiques en matière de sécurité informatique
Programme détaillé
MODULE 1 (4 jours) : Système de management de la sécurité & gestion des risques
1. Gouvernance de la sécurité de l’information
- Définition, périmètre, rôles et responsabilités.
- Gestion des partenaires et fournisseurs tiers.
- Gestion stratégique de la sécurité de l’information.
2. Gestion des risques et conformité à partir d’ISO 27005 et d’Ebios
- Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).
3. L’apport des normes ISO
- Gestion des incidents de sécurité avec ISO 27035
- Le cadre de cyber sécurité avec ISO 27 032
- L'enquête technico légale de type Forensics (collecte de la preuve numérique en cas d’intrusion) avec ISO 27037
4. La protection des données personnelles
- Le RGPD
- La norme ISO 27 720 sur la protection des données associées à la vie privée
5. Gestion et développement d’un programme de sécurité d’informations
- Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001
- Objectifs, concepts, méthodes, composants, road map, architecture et infrastructure, mise en place, pilotage.
Etude de cas : conduire une analyse de maturité sous la forme d'un audit à partir d'une étude de cas d’entreprise.
- Planification et initialisation d’un audit 27001
- Recueillir des preuves d'audit, réaliser des constats d’audit
- Livrables : un rapport d'audit ISO 27 001 sur la maturité du système de management de sécurité de l'information. Proposition de mesures de sécurité et planification de leurs mises en œuvre
MODULE 2 (3 jours) : menaces et solutions techniques
- Principales menaces actuelles en cybersécurité
- Cybercriminalité et techniques d’intrusion
- Stratégie et tactiques de défense
- Les architectures sécurisées
- Sécuriser Windows et Linux - Hardening
- Notions de cryprographie
- Les tests d’intrusion
Workshop1 : réalisation d'un test d'intrusion. Introduction à Kali de Linux. Présentation et réalisation des différentes étapes d'un pentest : planification, collecte d'informations, énumération et scanne devenir habilité, exploitation, rapports et documentation, nettoyage des traces
Workshop 2 : À partir d'un outil de SIEM (Security Information & Event Management), repérage d'un incident de te virus ou fuite de données. Puis confinement et restauration.
MODULE 3 (3 jours) : la cyber sécurité appliquée
1. Observation pratique de 3 cas d’usage de la cybersécurité
- Secteur des télécoms
- Secteur financier
- Infrastructures critiques incluant l’informatique industrielle et l'Internet des objets
2. En application du cursus, création d’un nouveau cas d’usage (en groupe)
- Analyse de risque, mise en place d’un SMSI, organisation de la cybersécurité
- Détection et réponse aux incidents de sécurité
- Résumé synthétique ‘post mortem’ du cas
- Restitution en groupe et évaluation