Leader dans le secteur des formations en cybersécurité.

Parcours

ACG CyberAcademy met à votre disposition son expertise en matière de numérique et de cybersécurité.

Des opportunités de carrières à saisir dans un domaine en pénurie de talents.

Parcours Analyste SOC

Le programme du parcours Analyste SOC (Centre des Opérations de Sécurité) est constitué des modules suivants:

Chapitre 1 : Introduction à la cybersécurité

Chapitre 2 : Surveillance et détection

Chapitre 3 : Analyse Des Menaces

Chapitre 4 : Outils Et Technologies

Chapitre 5 : Gestion Des Incidents De Sécurité

Chapitre 6 : Containment et éradication

Chapitre 7 : Prévention des menaces

Chapitre 8 : amélioration continue

Exercices Pratiques Et Scénarios D'Entraînement

Parcours Consultant GRC

Le programme du parcours Consultant GRC (Gouvernance Risque Conformité) est constitué des modules suivants :

Chapitre 1 : Introduction à La Gouvernance, au risque et à la Conformité (GRC)

Chapitre 2 : Cadres de référence en GRC

Chapitre 3 : Identification et évaluation des risques

Chapitre 4 : Mitigation des risques

Chapitre 5 : Conformité réglementaire

Chapitre 6 : Programme de gestion de la conformité

Chapitre 7 : Gouvernance d'entreprise

Chapitre 8 : Éthique en entreprise

Exercices pratiques et étude de cas

Parcours Consultant Cybersécurité

Le programme du parcours Consultant Cybersécurité est constitué des modules suivants :

Chapitre 1 : Initiation à la cybersécurité

Chapitre 2 : Les bases de la sécurité numérique

Chapitre 3 : Translation et filtrage du trafic réseau

Chapitre 4 : Firewalls et architectures de sécurité

Chapitre 5 : VPN, IDS/IPS Et Sécurité Des Réseaux Sans-Fil

Chapitre 6 : Sécurité des échanges et cryptographie

Chapitre 7 : Concepts Fondamentaux De La Sécurité Applicative Et OWASP

Chapitre 8 : La gestion de la cybersécurité au sein d'une organisation

Chapitre 9 : Les enjeux et Les risques liés à la gestion des données personnelles

Parcours Consultant Sécurité du Cloud

Le programme du parcours Consultant Sécurité du Cloud est constitué des modules suivants :

Parcours Consultant Sécurité Datacenter

Le programme du parcours Consultant Sécurité Datacenter est constitué des modules suivants :

Sécurité systèmes et réseaux - Les fondamentaux

Le programme du parcours Consultant Sécurité systèmes et réseaux est constitué des modules suivants :

Introduction à la sécurité informatique

Cycle de 10 jours – 70h 

  • Qu’est-ce la sécurité informatique ?
  • Comment une négligence peut-elle créer une catastrophe ?
  • Les responsabilités de chacun.
  • L’architecture d’un SI et leurs vulnérabilités potentielles.
  •  Les réseaux d’entreprise (locaux, distantes, Internet).
  •  – Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie…
  • La base de données et système de fichiers. Menaces et risques.
  • La sociologie des pirates. Réseaux souterrains. Motivations.
  • La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
  • Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
  • Gestion des données sensibles. La problématique des ordinateurs portables.
  • Les différentes menaces sur le poste client ? Comprendre ce qu’est un code malveillant.
  • Comment gérer les failles de sécurité ?
  • Les ports USB. Le rôle du firewall client.
  • Les contrôles d’accès : l’authentification et l’autorisation.
  • L’importance de l’authentification.
  • Le mot de passe traditionnel. – L’authentification par certificats et par token.
  • La connexion à distance via Internet.
  • Qu’est-ce qu’un VPN ?
  • Pourquoi utiliser une authentification renforcée.
  • La définition du risque et ses caractéristiques : potentialité, impact, gravité.
  • Les différents types de risques : accident, erreur, malveillance.
  • La classification DIC : Disponibilité, Intégrité et Confidentialité d’une information.
  • Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.
  • La définition du risque et ses caractéristiques : potentialité, impact, gravité.
  • Les différents types de risques : accident, erreur, malveillance.
  • La classification DIC : Disponibilité, Intégrité et Confidentialité d’une information.
  • Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.
  • Quels sont le rôle et les responsabilités du Responsable Sécurité SI ?
  • Vers une organisation de la sécurité, le rôle des “Assets Owners”.
  • Comment mettre en place une gestion optimale des moyens et des ressources alloués.
  • Le Risk Manager dans l’entreprise, son rôle par rapport au Responsable Sécurité SI.
  • Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ?
  • Vers la gouvernance du Système d’Information. Les liens avec ITIL et CMMI.
  • La norme ISO 27001 dans une démarche système de management de la sécurité de l’information.
  • Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.
  • Les atouts de la certification ISO 27001 pour les organisations.
  • Comment mettre en place une démarche d’identification et de classification des risques.
  • Risques opérationnels, physiques, logiques.
  • Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?
  • Méthodes et référentiels : EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)/FEROS, MEHARI.
  • La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act).
  • Quels sont les apports du standard ISO 27005 et les évolutions des méthodes françaises.
  • De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques.
  • Processus continu et complet.
  • Les catégories d’audits, de l’audit organisationnel au test d’intrusion.
  • Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
  • Comment créer son programme d’audit interne ? Comment qualifier ses auditeurs ?
  • Apports comparés, démarche récursive, les implications humaines.
  • Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
  • Définitions de Morale/Déontologie/Ethique.
  • La charte de sécurité, son existence légale, son contenu, sa validation.
  • La couverture des risques et la stratégie de continuité.
  • L’importance des plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
  • Développer un plan de continuité, l’insérer dans une démarche qualité.
  • Comment définir les budgets sécurité.
  • La définition du Return On Security Investment (ROSI).
  • Quelles sont les techniques d’évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).
  • La notion anglo-saxonne du “Payback Period”.
  • Démarche de sélection des solutions de sécurisation adaptées pour chaque action.
  • Définition d’une architecture cible.
  • La norme ISO 15408 comme critère de choix.
  • Cntrôle de contenu comme nécessité.
  • Comment déployer un projet PKI ? Les pièges à éviter.
  • Les techniques d’authentification, vers des projets SSO, fédération d’identité.
  • La démarche sécurité dans les projets SI, le cycle PDCA idéal.
  • Comment mettre en place une démarche de gestion des risques : constats, certitudes…
  • Quels sont les indicateurs et les tableaux de bord clés. Aller vers une démarche ISO et PDCA.
  • Externalisation : quels sont les intérêts et quelles sont les limites ?
  • Rappel, définition du Système de Traitement Automatique des Données (STAD).
  • Les types d’atteintes, le contexte européen, la loi LCEN.
  • Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?
  • La protection des données à caractère personnel, sanctions prévues en cas de non-respect.
  • De l’usage de la biométrie en France.
  • La cybersurveillance des salariés : limites et contraintes légales.
  • Le droit des salariés et les sanctions encourues par l’employeur
  • Les principes de la sécurité : défense en profondeur, politique de sécurité.
  • Les notions fondamentales : risque, actif, menace…
  • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
  • L’évolution de la cybercriminalité. L’identification des agents de menace.
  • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit…).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d’une cyberattaque (NIST).
  • Les failles 0day, 0day Exploit et kit d’exploitation.
  • Les principes de la sécurité : défense en profondeur, politique de sécurité.
  • Les notions fondamentales : risque, actif, menace…
  • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
  • L’évolution de la cybercriminalité. L’identification des agents de menace.
  • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit…).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d’une cyberattaque (NIST).
  • Les failles 0day, 0day Exploit et kit d’exploitation.
  • Les menaces sur les postes clients.
  • Le rôle du firewall personnel et ses limites.
  • Les logiciels anti-virus/anti-spyware.
  • Les correctifs de sécurité sur les postes clients.
  • Savoir sécuriser les périphériques amovibles.
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
  • Les vulnérabilités des navigateurs et des plug-ins.
  • Les principales contraintes d’utilisation et la législation en France et dans le monde.
  • Les techniques cryptographiques.
  • Les algorithmes à clés publiques et symétriques.
  • Les fonctions de hachage. – Les architectures à clés publiques.
  • Programmes de cryptanalyse de la NSA et du GCHQ.
  • L’authentification biométrique et les aspects juridiques.
  • L’authentification par challenge/réponse.
  • Les techniques de vol de mot de passe, brute force, entropie des secrets.
  • L’authentification forte.
  • L’authentification carte à puce et certificat client X509.
  • L’architecture « 3A » : concept de SSO, Kerberos.
  • Les plateformes d’IAM.
  • La fédération d’identité via les API des réseaux sociaux.
  • La fédération d’identité pour l’entreprise et le Cloud.
  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS et les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Evaluer facilement la sécurité d’un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l’administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.
  • Les attaques spécifiques WiFi. Comment détecter les Rogue AP ?
  • Les mécanismes de sécurité des bornes.
  • Les vulnérabilités WEP. Faiblesse de l’algorithme RC4.
  • La description des risques.
  • Le standard de sécurité IEEE 802.11i. Architecture des WLAN.
  • L’authentification des utilisateurs et des terminaux.
  • L’authentification WiFi dans l’entreprise.
  • Les outils d’audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner…
  • Les menaces et attaques sur la mobilité.
  • iOS, Android, Windows mobile : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.
  • Les applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l’OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Les clauses de sécurité dans les contrats de développement.
  • Le pare-feu applicatif ou WAF.
  • Comment évaluer le niveau de sécurité d’une application ?
  • L’approche en matière d’assurance de sécurité de la Security by Design.
  • Les 7 principes fondamentaux du Privacy by Design.
  • Prise en compte de la vie privée tout au long du processus.
  • Les tableaux de bord Sécurité.
  • Les audits de sécurité et les tests d’intrusion.
  • Les aspects juridiques des tests d’intrusion.
  • Les sondes IDS, scanner VDS, WASS.
  • Comment répondre efficacement aux attaques ?
  • Consigner les éléments de preuve.
  • Mettre en place une solution de SIEM.
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.
  • Comment réagir en cas d’intrusion ?
  • L’expertise judiciaire : le rôle d’un expert judiciaire (au pénal ou au civil).
  • L’expertise judiciaire privée
  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l’infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Evasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.
  • Mise en situation : Présentation et prise en main des environnements, outils. Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client
  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l’architecture d’entreprise ?
  • Panorama du marché, étude détaillé de SNORT.
  • Mise en situation : Présentation et prise en main des environnements, outils. Installation, configuration et mise œuvre de SNORT, écriture de signature d’attaques.
  • L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
  • Mise en situation : Démarche d’une analyse de log. La géolocalisation d’une adresse. La corrélation de logs d’origines différentes, visualiser, trier et chercher les règles.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.