Aller au contenu principal

SQLI : 01 - Parcours introductif à la Cybersécurité

Durée

70 heures

Modalités

Formation
  • Classe virtuelle
  • Présentiel
Évaluation

Tout au long de la formation, le formateur s'assure de la compréhension et de l'assimilation des concepts via des QCM et exercices. Après la formation : évaluation à chaud et à froid.

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
3601.5€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
14406€ HT / groupe
4 stagiaires minimum

Public

Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux.

Pré-requis

Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI.

Objectifs pédagogiques

- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)

- Connaître les différents référentiels, normes et outils de la cybersécurité

- Appréhender les métiers liés à la cybersécurité

- Connaître les obligations juridiques liées à la cybersécurité

- Comprendre les principaux risques et menaces ainsi que les mesures de protection

- Identifier les bonnes pratiques en matière de sécurité informatique

Programme détaillé

Résumé :

Phase 1 - État de l’art du cyber (2 jours)

Phase 2 - Introduction aux différents métiers du cyber offensif (2 jours)

Phase 3 - Introduction aux différents métiers du cyber défensif (2 jours)

Phase 4 - Introduction aux différents métiers du cyber et la gouvernance avec le manager du risque (2 jours)

Phase 5 - Introduction aux différents métiers du cyber et l’assistance à RSSI (2 jours)

 

Jour 1 matin (phase 1 - Etat de l’art cyber)

Chapitre 1 : Les tendances de la cybercriminalité

  • L'évolution de la cybercriminalité en France et dans le monde
  • L'impact économique de la cybercriminalité
  • Le modèle économique "Hacking as a Service"
  • Caractéristiques, Coûts, Usages

Chapitre 2 : Base de la sécurité de l’information

  • SSI & SI
  • DICP et les critères de sécurité
  • La sécurité en profondeur
  • Le security by design
  • Approche par les risques
  • Vulnérabilités & menaces

Chapitre 3 : Gestion des cyberattaques

  • Tests d'intrusion, mesure d'anticipation incontournable
  • SOC (Security Operation Center)
  • La gestion des incidents
  • Les plans de continuité d'activité
  • Métier de la gouvernance cyber
  • Les exercices Red, Blue et Purple Teaming
  • Recourir à une société spécialisée de détection des incidents

 

Jour 1 après-midi (phase 1 - Etat de l’art cyber)

Chapitre 4 :   Gestion d'incidents et riposte face à une cyberattaque

  • La notion de preuve dans le monde informatique
  • Recherche, collecte et structuration de preuves
  • Méthodologie de gestion d'incidents
  • Les CERT (Computer Emergency Response Team) : des organismes qui facilitent la tâche
  • Le cadre juridique des ripostes à une cyberattaque
  • Organiser et gérer une cellule de crise
  • Importance de la veille en cybersécurité
  • Gestion des vulnérabilités et patch management

 

Jour 2 matin (phase 1 - état de l’art cyber)

Chapitre 5 : Identifier les acteurs de la lutte contre la cybercriminalité

  • Cyber-délits en France et Europe : quel dispositif ?
  • Les services spécialisés du ministère de l’Intérieur
  • OCLCTIC, BEFTI, IRCGN, BFMP, DGSI, etc.

Chapitre 6 : Les bonnes pratiques

  • Gouvernance de la cybersécurité
  • Défense en profondeur
  • Gestion des incidents de cybersécurité

Jour 2 après-midi (phase 1 - état de l’art cyber)

Chapitre 7 : Loi, normes, référentiels, organisme qui régit la cybersécurité

  • RGPD
  • Article 321 du code pénal
  • ISO/IEC 27001/2
  • Guide d’hygiène ANSSI, CIS, MITRE
  • Prestataires certifiés obligatoires (PDIS, PRIS)
  • Audit de sécurité par l'ANSSI
  • Auditeurs certifiés (PASSI, LPM)
  • Le rôle spécifique de l'ANSSI, la CNIL, l'ARJEL et l'ENISA
  • Directive européenne : Network and Information Security
  • Règlement européen : Cybersecurity Ac
  • Loi de programmation militaire (2016)
  • Les organismes de l'Union européenne
  • Les associations
  • Les entreprises privées au service de la lutte contre la cybercriminalité

 

Jour 3 matin (phase 2 - Introduction aux différents métiers du cyber offensive)

Chapitre 8 : La sécurité offensive et le pentesting

  • Principes de la sécurité de l’information
  • Les différentes phases d’une attaque
  • Définition d’un test d’intrusion
  • Aspects légaux et réglementaires liés aux tests d’intrusion
  • Méthodes et framework pour un test d’intrusion

TD/ Framework pentest ESD Academy

TP 1/ Questionnaire de pré-engagement

TP 2/ Rédaction d’un contrat de pré-engagement

Chapitre 9 : Préparer son test d’intrusion

  • Préparation d’une machine pour test d’intrusion
  • Automatisation et scripting
  • Outils matériel connus

TD/ Rubber Ducky

  • Templating de documents

TD/ Suivi test d’intrusion

Chapitre 10 : Collecte d’informations

  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d'informations sur l’organisation cible

TD/ Présentation des outils d’OSINT

TP 3/ Relevé d’informations & Reconnaissance

 

Jour 3 après-midi (phase 2 - Introduction aux différents métiers du cyber offensive)

Chapitre 11 : Énumération de l’infrastructure

  • Énumération du périmètre
  • Evasion sur infrastructure sécurisée
  • Enumération des protocoles

TD/ Présentations des outils d’énumération

TP 4/ Enumération de l’infrastructure

Chapitre 12 : Analyse des vulnérabilités

  • Scan de vulnérabilités
  • Présentation des différents outils

TD/ Présentation OpenVAS

  • Les vulnérabilités connues

TP 5/ Identification des vulnérabilités

 

Jour 4 matin (phase 2 - Introduction aux différents métiers du cyber offensive)

Chapitre 13 : Exploitation

  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaques

TD/ Présentation metasploit

  • Déploiement et exécution de charges

TP 6/ Exploitation des vulnérabilités

  • Écoute passive et active des infrastructures 
  • Bruteforcing

 

Jour 4 après-midi (phase 2 - Introduction aux différents métiers du cyber offensive)

Chapitre 14 : Post-Exploitation

  • Désactivation des éléments de traçabilité
  • Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
  • Etude des persistances (ADS, base de registre, planificateur de tâches, services)
  • Mouvements latéraux et pivoting
  • Nettoyage des traces

 

Jour 5 matin (phase 3 - Introduction aux différents métiers du cyber défensive)

Chapitre 15 : Métiers, support de travail et référentiels

  • La blue team
  • Ingénieur en sécurité, intégrateur de solution, le SOC, le CSIRT
  • Le SOC au coeur de la blue team
  • Audit de la cybersécurité des systèmes d'information

Chapitre 16 : Durcissement des infrastructures Windows

  • Durcissement des postes et serveurs
  • Durcissement des protocoles réseaux
  • ATA, IA et threat intelligence
  • Journalisation et surveillance avancée

TP / Mettre en œuvre un renforcement de sécurité en environnement Microsoft

TP / Auditer son architecture et préparer un plan de contre mesure

 

Jour 5 après-midi (phase 3 - Introduction aux différents métiers du cyber défensive)

Chapitre 17 : Ouverture à l’investigation numérique avec la collecte de données

  • Les outils du marché (Kape, Arsenal, FTKimager, Plaso,Hindsight..)
  • Collecte des données physique et virtualisation 
  • Présentation du Lab

TD / Collecte de données (En continue)

 

Jour 6 matin (phase 3 - Introduction aux différents métiers du cyber défensive)

Chapitre 18 : Recherche d’artefacts et reporting

  • Différents artefacts internet
    • Pièces jointes
    • Open/Save MRU
    • Flux ADS Zone.Identifier
    • Téléchargements
    • Historique Skype
    • Navigateurs internet
    • Historique
    • Cache
    • Sessions restaurées
    • Cookies

TP / Analyse d’un disque

 

Jour 6 après-midi (phase 3 - Introduction aux différents métiers de la cyber défensive)

  • Différents artefacts exécution
    • UserAssist
    • Timeline Windows 10 
    • RecentApps
    • Shimcache
    • Jumplist
    • Amcache.hve
    • BAM/DAM
    • Last-Visited MRU
    • Prefetch

TD / Chaîne de custody et création d’un rapport sur une étude de cas

 

Jour 7 matin (phase 4 - Introduction aux différents métiers du cyber - manager du risque)

Chapitre 19 : État de l’art du management du risque

  • Quelle est la définition d’un risque
  • Quelle vision du risque ? 
  • L’ISO 31000
  • L’AMRAE, le Club EBIOS 
  • Qu’est-ce qu’un bon risque manager
  • Sensibilisation des dirigeants aux risques cybers

Chapitre 20 : Créer un programme de gestion des risques

  • L'importance de contextualiser 
  • Contexte interne, externe 
  • Recette du risque
    • Assets
    • Vulnérabilités
    • Menaces
    • Mesures
    • Scénarios

TP / À l’aide d’une étude de cas, identifier les scénarios de risques, vulnérabilités, menaces

 

Jour 7 après-midi (phase 4 - Introduction aux différents métiers du cyber - manager du risque)

Chapitre 21 : Analyser et estimation des risques

  • Approche qualitative vs quantitative
  • Les différentes méthodes de calcul des risques 
  • Calcul des risques   

TP / À l’aide d’une étude de cas, analyser et estimer les scénarios de risques

 

Jour 8 matin (phase 4 - Introduction aux différents métiers du cyber - manager du risque)

Chapitre 22 : EBIOS 

  • Différence entre EBIOS 2010 et EBIOS Risk Manager
  • Notions de socle de sécurité
  • Visions ateliers
  • Les 5 ateliers

Chapitre 23 : MEHARI

  • Le CLUSIF
  • Fonctionnement de MEHARI
  • Les différentes phases de la méthode MEHARI

Chapitre 24 : OCTAVE

  • Les trois phases d’OCTAVE
  • Vue organisationnelle : création des profils de menaces sur les biens de l'entreprise ;
  • Vue technique : identification des vulnérabilités d'infrastructure ;
  • Développement de la stratégie : analyse de risques, mise en place des mesures de sécurité.

 

Jour 8 après midi (phase 4 - Introduction aux différents métiers du cyber - manager du risque)

Chapitre 25 : la méthode Bow-tie

  • Représenter les relations entre les dangers leurs causes et leurs effets ;
  • Évaluer la contribution de chaque cause et la gravité de chaque risque ;
  • Positionner des barrières de prévention et de protection ;
  • Évaluer les facteurs aggravants diminuant l’efficacité des barrières ;
  • Évaluer la robustesse et la contribution des barrières à l’atténuation des risques ;
  • Évaluer l’impact de ces barrières sur la cotation générale du risque.

 

Jour 9 matin (phase 5 - Introduction aux différents métiers du cyber - assistance à RSSI)

Chapitre 26 : métier de RSSI (responsable de la sécurité des systèmes d’information)

  • Les différentes tâches d’un RSSI
  • RSSI et non directeur cyber
  • Les associations des RSSI
  • Quelle fonction pour l’assistant RSSI
  • Conformité et gestion des risques

Chapitre 27 : Savoir interpréter les référentiels, normes du marché

  • ISO/IEC 27001/2
  • Quelle méthode de travail pour implémenter la norme ISO
  • Gestion des risques et programme de GdR
  • Comment monter une PSSI (politique de sécurité de l’information

TD / exemple de PSSI

 

Jour 9 après-midi (phase 5 -  Introduction aux différents métiers du cyber - assistance à RSSI)

Chapitre 28 : NIST Cybersecurity framework

  • Les phases et les activités du NIST CF
    • Identify
    • Protect
    • Detect
    • Respond

Jour 10 matin (phase 5 - Introduction aux différents métiers du cyber - assistance à RSSI)

Chapitre 29 : Guide d’hygiène de l’ANSSI

  • 42 règles de sécurité
  • Comment identifier la maturité 

TP / Créer un fichier de suivi

  • Modèle de maturité avec CMMI
  • Recommandations de l’ANSSI
  • Comprendre les schémas de labellisation

 

Jour 10 après-midi (phase 5 - Introduction aux différents métiers du cyber - assistance à RSSI)

Chapitre 30 : Création d’un tableau de bord

  • Quels indicateurs
  • Maturity model vs process model
  • Créer ses outils de veille

Chapitre 31 : Quid de la gouvernance du DevOps 

  • Quel modèle pour la sécurité application
  • SDLC de Microsoft
    • Stride, threat modeling et approche SSI du Devsec
    • Les outils
    • L’OWASP ASVS, SAM, code review

Chapitre 32 : La sécurité du monde industriel

  • Les enjeux
  • Différences entre SIE et SII
  • Recommandations de l’ANSSI pour les indus
  • Mode opératoire des attaquants et APT sur les réseaux industriels 

 

Sessions

Filtrer les résultats
Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

Aucun résultat