Parcours
ACG CyberAcademy met à votre disposition son expertise en matière de numérique et de cybersécurité.
Des opportunités de carrières à saisir dans un domaine en pénurie de talents.
Parcours Analyste SOC
Le programme du parcours Analyste SOC (Centre des Opérations de Sécurité) est constitué des modules suivants:
Module 1 : Fondements de la cybersécurité
Chapitre 1 : Introduction à la cybersécurité
- Concepts de base de la cybersécurité
- Types de menaces et d'attaques
- Rôles et responsabilités de l'Analyste SOC
Chapitre 2 : Surveillance et détection
- Surveillance en temps réel des journaux et des événements
- Détection d'anomalies
- Corrélation des événements
Module 2 : Analyse des menaces
Chapitre 3 : Analyse Des Menaces
- Évaluation des incidents de sécurité
- Collecte de données forensiques
- Analyse de malware
Chapitre 4 : Outils Et Technologies
- Utilisation d'outils SIEM (Security Information and Event Management)
- Analyse de paquets réseau avec Wireshark
- Utilisation d'outils d'analyse de vulnérabilités
Module 3 : Réponse aux incidents
Chapitre 5 : Gestion Des Incidents De Sécurité
- Planification de la réponse aux incidents
- Coordination des équipes d'intervention
- Communication en cas d'incident
Chapitre 6 : Containment et éradication
- Isolation des systèmes compromis
- Élimination des menaces
- Restauration du système
Module 4 : Prévention et amélioration continue
Chapitre 7 : Prévention des menaces
- Mise à jour des politiques de sécurité
- Configuration des systèmes sécurisés
- Sensibilisation à la sécurité
Chapitre 8 : amélioration continue
- Analyse post-incident
- Documentation des incidents
- Mise à jour des procédures et des politiques de sécurité
Exercices Pratiques Et Scénarios D'Entraînement
- Simulations d'incidents de sécurité
- Analyse de cas réels
- Rédaction de rapports d'incidents
Parcours Consultant GRC
Le programme du parcours Consultant GRC (Gouvernance Risque Conformité) est constitué des modules suivants :
Module 1 : Introduction À La GRC
Chapitre 1 : Introduction à La Gouvernance, au risque et à la Conformité (GRC)
- ISO 31000 : Principes de gestion des risques
- COSO : Cadre intégré de gestion des risques et de contrôle interne
- RGPD (Règlement général sur la protection des données) : Principes de protection des données
Chapitre 2 : Cadres de référence en GRC
- Surveillance en temps réel des journaux et des événements
- Détection d'anomalies
- Corrélation des événements
Module 2 : Gestion Des Risques
Chapitre 3 : Identification et évaluation des risques
- Méthodologies de gestion des risques
- Analyse des risques et évaluation de l'impact
- Matrice de risques
Chapitre 4 : Mitigation des risques
- Stratégies de réduction des risques
- Planification de la continuité des activités (PCA)
- Assurance et transfert des risques
Module 3 : Conformité et gestion des conformités
Chapitre 5 : Conformité réglementaire
- Rôles de la conformité réglementaire
- Suivi des évolutions réglementaires
- Conséquences de la non-conformité
Chapitre 6 : Programme de gestion de la conformité
- Élaboration d'un programme de conformité
- Suivi et reporting (création ou rédaction d’un rapport) de la conformité
- Audit interne et externe de la conformité
Module 4 : Gouvernance d'entreprise et éthique
Chapitre 7 : Gouvernance d'entreprise
- Modèles de gouvernance d'entreprise
- Conseil d'administration et comités de gouvernance
- Transparence et responsabilité
Chapitre 8 : Éthique en entreprise
- Codes de conduite et politiques éthiques
- Sensibilisation à l'éthique
- Gestion des violations éthiques
Exercices pratiques et étude de cas
- Scénarios de gestion de crise en GRC
- Études de cas de réussite et d'échec en GRC
- Présentation des résultats d'une évaluation de la GRC
Parcours Consultant Cybersécurité
Le programme du parcours Consultant Cybersécurité est constitué des modules suivants :
Module 1
Chapitre 1 : Initiation à la cybersécurité
- Les enjeux de la sécurité des systèmes d'information : les enjeux, pourquoi les pirates s'intéressent-ils au SI, la nouvelle économie de la cybersécurité
- Les besoins de sécurité, les notions de base et vocabulaire
- Panorama de quelques menaces
- Exemples d'attaques connues et leurs modes opératoires
- Les différents types de Malwares
Chapitre 2 : Les bases de la sécurité numérique
- Détection de tentatives d'hameçonnage
- Identification des courriels indésirables ou dangereux
- Navigation sur Internet en toute sécurité
- Maîtrise des données personnelles et des informations de navigation
- Génération de mots de passe robustes
- Protection de la vie privée en ligne
- Gérer son e-réputation
- Chiffrement des données
- Protection de l'ordinateur
- Précautions relatives à la sécurité
Module 2
Chapitre 3 : Translation et filtrage du trafic réseau
- La pile protocolaire TCP/IP
- Les différents mécanismes de translation d'adresses IP (NAT, PAT)
- Les contrôle d'accès vie des listes d'accès (ACL)
Chapitre 4 : Firewalls et architectures de sécurité
- Systèmes d'exploitation sécurisés
- Gestion des vulnérabilités
- Durcissement des systèmes
Chapitre 5 : VPN, IDS/IPS Et Sécurité Des Réseaux Sans-Fil
- Les systèmes de détection d'intrusion IDS/IPS
- Les réseaux virtuels privés (VPN)
- Sécurité des réseaux sans-fil
Module 3
Chapitre 6 : Sécurité des échanges et cryptographie
- Les besoins en cryptographie
- Les crypto-systèmes symétriques et asymétriques
- Les fonctions de hachage
- Les infrastructures à clé publiques PKI
- Les certificats électroniques et les protocoles de validation
- La signature numériqueLe protocole SSL
Chapitre 7 : Concepts Fondamentaux De La Sécurité Applicative Et OWASP
- Qu'est-ce que la sécurité applicative ?
- Statistiques et évolution des failles liées au Web et impacts
- Le nouveau périmètre de la sécurité
- Présentation de l'OWASP
- Les risques majeurs des applications Web selon l'OWASP
- Les attaques par injection (commandes injection, SQL Injection, LDAP injection, XXE...)
- Les attaques par violation de l'authentification et du contrôle d'accès
- Les mauvaises configurations de sécurité et l'insuffisance de la surveillance et de la journalisation
- L'exposition des données sensibles
- Les attaques "Cross Site Scripting" ou XSS
- L'utilisation de composants présentant des vulnérabilités connues
- Les attaques par dé sérialisation non sécurisée
- Autres outils OWASP : OWASP Application Security Guide, OWASP Cheat Sheets, OWASP ASVS, OWASP Dependency Check, OWASP ZAP, OWASP ModSecurity...
Module 4
Chapitre 8 : La gestion de la cybersécurité au sein d'une organisation
- Intégrer la sécurité au sein d'une organisation et dans les projets : panorama des normes ISO 2700X, système de management de la sécurité de l'information (ISO 27001), code de bonnes pratiques pour le management de la sécurité de l'information (ISO 27002), gestion des risques (ISO 27005), classification des informations, gestion des ressources humaines
- Intégrer la sécurité dans les projets : sécurité dans l'ensemble du cycle de vie d'un projet, approche par l'analyse et le traitement du risque et plan d'action SSI
- Difficultés liées à la prise en compte de la sécurité : compréhension insuffisante des enjeux, implication nécessaire de la direction, difficultés pour faire des choix en toute confiance, délicat arbitrage entre commodité et sécurité, frontières floues entre sphères professionnelle, publique, et privée
- Métiers liés à la cybersécurité
Chapitre 9 : Les enjeux et Les risques liés à la gestion des données personnelles
- Le concept de vie privée
- Les empreintes laissées par vos données
- Contrôle de l'accès aux données
- Protection du transfert des données sur les réseaux
- Le cadre légal
- Exploration du RGPD
Parcours Consultant Sécurité du Cloud
Le programme du parcours Consultant Sécurité du Cloud est constitué des modules suivants :
Module 1: Fondamentaux de la sécurité des systèmes d'information et du cloud
- Présentation du Cloud
- Définition
- Les avantages du Cloud
- Le Cloud : nouvelle stratégie d'entreprise
- Une infogérance revisitée
- Cloud privé vs Cloud public
- Panorama du marché
- Les menaces et les risques
- Risques liés à la perte de maîtrise du système d'information
- Risques liés aux interventions à distance
- Risques liés à l'hébergement mutualisé
Module 2: Les principales menaces du cloud
- Menaces sur la conidentialité des données
- Le social engineering
- Panorama des attaques sur le Cloud
- Quelques chiffres-clés
- Prise en compte de la sécurité dans le Cloud
- Principes et démarches
- Mesurer les risques et déterminer les objectifs de sécurité
- Choix du prestataire
- Le plan d'assurance sécurité
- Objectifs du document
- Description et principes de réalisation
- Clauses de sécurité
- Présentation
- Principes de rédaction
- Cas concrets
Parcours Consultant Sécurité Datacenter
Le programme du parcours Consultant Sécurité Datacenter est constitué des modules suivants :
Module 1 - Introduction : Sécurité Du Datacenter Et Gestion Des Risques
- Enjeux et défis spécifiques de sécurité des actifs et des personnes en salle informatique
- Sûreté de fonctionnement IT vs. Sécurité du Bâtiment : complémentarité des approches
- Apports de MoR (Management of Risks) pour la Sécurité des Datacenters
- Principes d’appréciation et de traitement du risque sécuritaire selon EN 50600
- Classes de protection EN 50600
- Amélioration continue d’une stratégie de gestion des risques sécuritaires
Module 2 - Préambule : Implantation Géographique Du Datacenter
- Impératifs opérationnels de l’emplacement
- Panorama des risques exogènes
- Recommandations et paramètres décisionnels
Module 3 - Prévention des intrusions et des actes de malveillance
- Risques liés à la présence de personnels non sollicités
- Application des classes de protection EN50600 à la stratégie d’autorisation d’accès
- Modèles théoriques de protection physique
- Surveillance et protection générale du bâtiment
- Gestion des véhicules et des livraisons
- Empêcher, Détecter, Retarder et Neutraliser les intrusions
- Gestion technique des accès (GTA)
- Vidéosurveillance (VSS) en salle informatique
- Normes et réglementation applicables aux techniques de contrôle et de surveillance
- Bonnes pratiques d’exploitation courante pour limiter les intrusions, malveillances et négligences
Module 4 - Lutte Contre Le Risque Incendie
- Rappels théoriques : le tétraèdre du feu
- Catégorisation des risques et dégâts occasionnés par les incendies
- Normes et réglementation applicables à la gestion du risque incendie
- Application des classes de protection EN50600 à la stratégie de protection incendie
- Plan de sécurité Incendie
- Mesures de prévention du risque incendie : bonnes pratiques de conception et d’exploitation
- Mesures de compartimentage : limiter l’impact des incendies potentiels
- Stratégie et dispositifs de détection des incendies : identifier et alerter au plus tôt
- Stratégie et dispositifs fixes d’extinction des incendies : préserver les actifs disposés en salle et la santé des exploitants
- Equipements portatifs de lutte contre les incendies
- Impacts de la stratégie d’extinction des incendies sur les structures du bâtiment
Module 5 - Prévention Et Réduction D’impact Du Risque D’accident Électrique
- Rappels sur la distribution énergétique en salle informatique : topologie et mesures de protection
- Mise à la masse et mise à la terre : principes, objectifs et complémentarité
- Mise à la masse et mise à la terre : techniques de mise en œuvre
- Formation des collaborateurs confrontés à la manipulation du Courant Fort
- Dispositifs d’arrêt d’urgence de l’alimentation électrique
- Normes et réglementation applicables à la protection des personnes contre le risque électrique
Module 6 - Lutte Contre Les Risques Environnementaux
- Qualification des risques environnementaux
- Application des classes de protection EN50600 à la stratégie de protection contre le risque environnemental
- Gestion du risque électromagnétique
- Notions de gestion du risque de pollution particulaire et moléculaire (afin d’approfondir ce sujet, nous proposons le cours dédié « MQA – Maîtrise de la Qualité de l’Air en salle informatique »)
- Gestion des risques géologiques
Module 7 - Signalisation Et Éclairage De Sécurité En Salle
- Signalisation d’urgence en salle informatique : bonnes pratiques d’implémentation
- Eclairage normal, de remplacement et de sécurité
- Mise en œuvre de l’éclairage dans les différentes zones du Datacenter
- Normes et réglementation applicables à la signalisation
Module 8 - Gestion Capacitaire Des Structures
- Gestion de la charge au sol : spécifications de plancher et de faux-plancher
- Bonnes pratiques de conception et méthodes de renforcement
- Répartition des masses dans les baies, bonnes pratiques d’exploitation
- Gestion de la capacité d’accrochage au plafond
- Adaptation de la salle informatique et du Datacenter au risque sismique
- Normes et réglementation applicables à la conception
Sécurité systèmes et réseaux - Les fondamentaux
Le programme du parcours Consultant Sécurité systèmes et réseaux est constitué des modules suivants :
Module 1 - L'environnement
- Le périmètre (réseaux, systèmes d'exploitation, applications)
- Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
- La veille technologique
- Les organismes officiels
Module 2 - Les techniques d'attaques
- Les scénarii d'attaques
- Les attaques sur les protocoles réseaux
- Les vulnérabilités dans Web, VoIP, chat ...
- La codification vandale : virus, vers et chevaux de Troie
Module 3 - Sécurisation Des Réseaux; Firewall, WAF, Proxy, NAC
- L'accès des stations aux réseaux d'entreprise et organisation,802.1X, NAC
- Les différents types de firewalls
- Les règles de filtrage
- Les règles de la translation d'adresse (NAT)
- La mise en oeuvre d'une zone démilitarisée (DMZ)
- La détection et surveillance avec les iDS
- L'intégration d'un firewall dans le réseau d'entreprise et organisation
- La gestion et l'analyse des fichiers log
Module 4 - La Sécurité Des Systèmes D'exploitation
- Le hardening de Windows
- Le hardening d'Unix/Linux
- Le hardening des nomades : IOS / Android
Module 5 - La Sécurité Des Applications Avec Exemple D'architectures
- Les serveurs et clients Web
- La messagerie électronique
- La VoIP IPbx et téléphones
Module 6 - La Sécurité Des Échanges, La Cryptographie
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les algorithmes de hashing
- Les méthodes d'authentification (pap, chap, Kerberos)
- Le HMAC et la signature électronique
- Les certificats et la PKI
- Les protocoles SSL IPSEC S/MIME
- Les VPN réseau privé virtuel site à site et nomade