Aller au contenu principal

M2I FORMATION : 01 - Parcours introductif à la Cybersécurité

Durée

70 heures

Modalités

Formation
  • Classe virtuelle
  • Présentiel
Évaluation

Modalités d’évaluation des acquis - En cours de formation, par des études de cas ou des travaux pratiques - Et, en fin de formation, par un questionnaire

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
2940€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
13440€ HT / groupe
4 stagiaires minimum

Public

Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux.

Pré-requis

Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI.

Objectifs pédagogiques

- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)

- Connaître les différents référentiels, normes et outils de la cybersécurité

- Appréhender les métiers liés à la cybersécurité

- Connaître les obligations juridiques liées à la cybersécurité

- Comprendre les principaux risques et menaces ainsi que les mesures de protection

- Identifier les bonnes pratiques en matière de sécurité informatique

Programme détaillé

Etat de l’art cyber

§ Les tendances de la cybercriminalité

L'évolution de la cybercriminalité en France et dans le monde

Le modèle économique "Hacking as a Service"

§  Base de la sécurité de l’information

SSI & SI

DICP et les critères de sécurité

La sécurité en profondeur

Le security by design

Approche par les risques

Vulnérabilités & menaces

Gestion des cyberattaques

Tests d'intrusion, mesure d'anticipation incontournable

SOC

La gestion des incidents

Les PCA

Les exercices Red, Blue et Purple Teaming

 

§ Gestion d'incidents et riposte face à une cyberattaque

Recherche, collecte et structuration de preuves

Méthodologie de gestion d'incidents

Les CERT

Le cadre juridique des ripostes à une cyberattaque

Organiser et gérer une cellule de crise

Gestion des vulnérabilités et patch management

§ Identifier les acteurs de la lutte contre la cybercriminalité

§  Les bonnes pratiques

§  Loi, normes, référentiels, organisme qui régit la cybersécurité

Introduction aux différents métiers du cyber offensive

§ La sécurité offensive et le pentesting

Les différentes phases d’une attaque

Définition d’un test d’intrusion

Aspects légaux et réglementaires liés aux tests d’intrusion

Méthodes et framework pour un test d’intrusion

§ Préparer son test d’intrusion

 

§ Collecte d’informations

Ingénierie des sources publiques (OSINT)

Relevé passif et actif d'informations sur l’organisation cible

§ Énumération de l’infrastructure

 

§ Analyse des vulnérabilités

Scan de vulnérabilités

Présentation des différents outils

§ Exploitation

Recherche d’Exploits

Présentation des outils/frameworks d’attaques

Écoute passive et active des infrastructures

Bruteforcing

§ Post-Exploitation

Désactivation des éléments de traçabilité

Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)

Etude des persistances (ADS, base de registre, planificateur de tâches, services)

Mouvements latéraux et pivoting

Nettoyage des traces

Introduction aux différents métiers du cyber défensive

§ Métiers, support de travail et référentiels

La blue team

Ingénieur en sécurité, intégrateur de solution, le SOC, le CSIRT

Audit de la cybersécurité des systèmes d'information

§ Durcissement des infrastructures Windows

Durcissement des postes et serveurs

Durcissement des protocoles réseaux

ATA, IA et threat intelligence

Journalisation et surveillance avancée

§ Ouverture à l’investigation numérique avec la collecte de données

Les outils du marché (Kape, Arsenal, FTKimager, Plaso,Hindsight..)

Collecte des données physique et virtualisation

Présentation du Lab

§ Recherche d’artefacts et reporting

Introduction aux différents métiers du cyber - manager du risque

État de l’art du management du risque

Quelle est la définition d’un risque

L’ISO 31000

L’AMRAE, le Club EBIOS

§ Créer un programme de gestion des risques

§ Analyser et estimation des risques

Approche qualitative vs quantitative

Les différentes méthodes de calcul des risques

§ EBIOS

§ MEHARI

§ OCTAVE

§ La méthode Bow-tie

Introduction aux différents métiers du cyber - assistance à RSSI

Métier de RSSI

Les différentes tâches d’un RSSI

Les associations des RSSI

Savoir interpréter les référentiels, normes du marché

ISO/IEC 27001/2

Gestion des risques et programme de GdR

Comment monter une PSSI

§ NIST Cybersecurity framework

Les phases et les activités du NIST CF

§ Guide d’hygiène de l’ANSSI

§ Création d’un tableau de bord

Quels indicateurs

Maturité model vs process model

Créer ses outils de veille

§ Quid de la gouvernance du DevOps

Quel modèle pour la sécurité application

SDLC de Microsoft

Stride, threat modeling et approche SSI du Devsec

Les outils

L’OWASP ASVS, SAM, code review

La sécurité du monde industriel

Différences entre SIE et SII

Recommandations de l’ANSSI

Mode opératoire des attaquants et APT sur les réseaux industriels

Sessions

Filtrer les résultats
Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

Aucun résultat