M2I : 01 - Parcours introductif à la Cybersécurité
Organisme
92400 COURBEVOIEVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Classe virtuelle
- Présentiel
Modalités d’évaluation des acquis - En cours de formation, par des études de cas ou des travaux pratiques - Et, en fin de formation, par un questionnaire
Prix
Public
Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux.
Pré-requis
Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI.
Objectifs pédagogiques
- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
- Connaître les différents référentiels, normes et outils de la cybersécurité
- Appréhender les métiers liés à la cybersécurité
- Connaître les obligations juridiques liées à la cybersécurité
- Comprendre les principaux risques et menaces ainsi que les mesures de protection
- Identifier les bonnes pratiques en matière de sécurité informatique
Programme détaillé
Etat de l’art cyber
§ Les tendances de la cybercriminalité
L'évolution de la cybercriminalité en France et dans le monde
Le modèle économique "Hacking as a Service"
§ Base de la sécurité de l’information
SSI & SI
DICP et les critères de sécurité
La sécurité en profondeur
Le security by design
Approche par les risques
Vulnérabilités & menaces
Gestion des cyberattaques
Tests d'intrusion, mesure d'anticipation incontournable
SOC
La gestion des incidents
Les PCA
Les exercices Red, Blue et Purple Teaming
§ Gestion d'incidents et riposte face à une cyberattaque
Recherche, collecte et structuration de preuves
Méthodologie de gestion d'incidents
Les CERT
Le cadre juridique des ripostes à une cyberattaque
Organiser et gérer une cellule de crise
Gestion des vulnérabilités et patch management
§ Identifier les acteurs de la lutte contre la cybercriminalité
§ Les bonnes pratiques
§ Loi, normes, référentiels, organisme qui régit la cybersécurité
Introduction aux différents métiers du cyber offensive
§ La sécurité offensive et le pentesting
Les différentes phases d’une attaque
Définition d’un test d’intrusion
Aspects légaux et réglementaires liés aux tests d’intrusion
Méthodes et framework pour un test d’intrusion
§ Préparer son test d’intrusion
§ Collecte d’informations
Ingénierie des sources publiques (OSINT)
Relevé passif et actif d'informations sur l’organisation cible
§ Énumération de l’infrastructure
§ Analyse des vulnérabilités
Scan de vulnérabilités
Présentation des différents outils
§ Exploitation
Recherche d’Exploits
Présentation des outils/frameworks d’attaques
Écoute passive et active des infrastructures
Bruteforcing
§ Post-Exploitation
Désactivation des éléments de traçabilité
Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
Etude des persistances (ADS, base de registre, planificateur de tâches, services)
Mouvements latéraux et pivoting
Nettoyage des traces
Introduction aux différents métiers du cyber défensive
§ Métiers, support de travail et référentiels
La blue team
Ingénieur en sécurité, intégrateur de solution, le SOC, le CSIRT
Audit de la cybersécurité des systèmes d'information
§ Durcissement des infrastructures Windows
Durcissement des postes et serveurs
Durcissement des protocoles réseaux
ATA, IA et threat intelligence
Journalisation et surveillance avancée
§ Ouverture à l’investigation numérique avec la collecte de données
Les outils du marché (Kape, Arsenal, FTKimager, Plaso,Hindsight..)
Collecte des données physique et virtualisation
Présentation du Lab
§ Recherche d’artefacts et reporting
Introduction aux différents métiers du cyber - manager du risque
État de l’art du management du risque
Quelle est la définition d’un risque
L’ISO 31000
L’AMRAE, le Club EBIOS
§ Créer un programme de gestion des risques
§ Analyser et estimation des risques
Approche qualitative vs quantitative
Les différentes méthodes de calcul des risques
§ EBIOS
§ MEHARI
§ OCTAVE
§ La méthode Bow-tie
Introduction aux différents métiers du cyber - assistance à RSSI
Métier de RSSI
Les différentes tâches d’un RSSI
Les associations des RSSI
Savoir interpréter les référentiels, normes du marché
ISO/IEC 27001/2
Gestion des risques et programme de GdR
Comment monter une PSSI
§ NIST Cybersecurity framework
Les phases et les activités du NIST CF
§ Guide d’hygiène de l’ANSSI
§ Création d’un tableau de bord
Quels indicateurs
Maturité model vs process model
Créer ses outils de veille
§ Quid de la gouvernance du DevOps
Quel modèle pour la sécurité application
SDLC de Microsoft
Stride, threat modeling et approche SSI du Devsec
Les outils
L’OWASP ASVS, SAM, code review
La sécurité du monde industriel
Différences entre SIE et SII
Recommandations de l’ANSSI
Mode opératoire des attaquants et APT sur les réseaux industriels