Parcours
ACG CyberAcademy met à votre disposition son expertise en matière de numérique et de cybersécurité.
Des opportunités de carrières à saisir dans un domaine en pénurie de talents.
Parcours Analyste SOC
Le programme du parcours Analyste SOC (Centre des Opérations de Sécurité) est constitué des modules suivants:
Module 1 : Fondements de la cybersécurité
Chapitre 1 : Introduction à la cybersécurité
- Concepts de base de la cybersécurité
- Types de menaces et d'attaques
- Rôles et responsabilités de l'Analyste SOC
Chapitre 2 : Surveillance et détection
- Surveillance en temps réel des journaux et des événements
- Détection d'anomalies
- Corrélation des événements
Module 2 : Analyse des menaces
Chapitre 3 : Analyse Des Menaces
- Évaluation des incidents de sécurité
- Collecte de données forensiques
- Analyse de malware
Chapitre 4 : Outils Et Technologies
- Utilisation d'outils SIEM (Security Information and Event Management)
- Analyse de paquets réseau avec Wireshark
- Utilisation d'outils d'analyse de vulnérabilités
Module 3 : Réponse aux incidents
Chapitre 5 : Gestion Des Incidents De Sécurité
- Planification de la réponse aux incidents
- Coordination des équipes d'intervention
- Communication en cas d'incident
Chapitre 6 : Containment et éradication
- Isolation des systèmes compromis
- Élimination des menaces
- Restauration du système
Module 4 : Prévention et amélioration continue
Chapitre 7 : Prévention des menaces
- Mise à jour des politiques de sécurité
- Configuration des systèmes sécurisés
- Sensibilisation à la sécurité
Chapitre 8 : amélioration continue
- Analyse post-incident
- Documentation des incidents
- Mise à jour des procédures et des politiques de sécurité
Exercices Pratiques Et Scénarios D'Entraînement
- Simulations d'incidents de sécurité
- Analyse de cas réels
- Rédaction de rapports d'incidents
Élément n° 5
Parcours Consultant GRC
Le programme du parcours Consultant GRC (Gouvernance Risque Conformité) est constitué des modules suivants :
Module 1 : Introduction À La GRC
Chapitre 1 : Introduction à La Gouvernance, au risque et à la Conformité (GRC)
- ISO 31000 : Principes de gestion des risques
- COSO : Cadre intégré de gestion des risques et de contrôle interne
- RGPD (Règlement général sur la protection des données) : Principes de protection des données
Chapitre 2 : Cadres de référence en GRC
- Surveillance en temps réel des journaux et des événements
- Détection d'anomalies
- Corrélation des événements
Module 2 : Gestion Des Risques
Chapitre 3 : Identification et évaluation des risques
- Méthodologies de gestion des risques
- Analyse des risques et évaluation de l'impact
- Matrice de risques
Chapitre 4 : Mitigation des risques
- Stratégies de réduction des risques
- Planification de la continuité des activités (PCA)
- Assurance et transfert des risques
Module 3 : Conformité et gestion des conformités
Chapitre 5 : Conformité réglementaire
- Rôles de la conformité réglementaire
- Suivi des évolutions réglementaires
- Conséquences de la non-conformité
Chapitre 6 : Programme de gestion de la conformité
- Élaboration d'un programme de conformité
- Suivi et reporting (création ou rédaction d’un rapport) de la conformité
- Audit interne et externe de la conformité
Module 4 : Gouvernance d'entreprise et éthique
Chapitre 7 : Gouvernance d'entreprise
- Modèles de gouvernance d'entreprise
- Conseil d'administration et comités de gouvernance
- Transparence et responsabilité
Chapitre 8 : Éthique en entreprise
- Codes de conduite et politiques éthiques
- Sensibilisation à l'éthique
- Gestion des violations éthiques
Exercices pratiques et étude de cas
- Scénarios de gestion de crise en GRC
- Études de cas de réussite et d'échec en GRC
- Présentation des résultats d'une évaluation de la GRC
Parcours Consultant Cybersécurité
Le programme du parcours Consultant Cybersécurité est constitué des modules suivants :
Module 1
Chapitre 1 : Initiation à la cybersécurité
- Les enjeux de la sécurité des systèmes d'information : les enjeux, pourquoi les pirates s'intéressent-ils au SI, la nouvelle économie de la cybersécurité
- Les besoins de sécurité, les notions de base et vocabulaire
- Panorama de quelques menaces
- Exemples d'attaques connues et leurs modes opératoires
- Les différents types de Malwares
Chapitre 2 : Les bases de la sécurité numérique
- Détection de tentatives d'hameçonnage
- Identification des courriels indésirables ou dangereux
- Navigation sur Internet en toute sécurité
- Maîtrise des données personnelles et des informations de navigation
- Génération de mots de passe robustes
- Protection de la vie privée en ligne
- Gérer son e-réputation
- Chiffrement des données
- Protection de l'ordinateur
- Précautions relatives à la sécurité
Module 2
Chapitre 3 : Translation et filtrage du trafic réseau
- La pile protocolaire TCP/IP
- Les différents mécanismes de translation d'adresses IP (NAT, PAT)
- Les contrôle d'accès vie des listes d'accès (ACL)
Chapitre 4 : Firewalls et architectures de sécurité
- Systèmes d'exploitation sécurisés
- Gestion des vulnérabilités
- Durcissement des systèmes
Chapitre 5 : VPN, IDS/IPS Et Sécurité Des Réseaux Sans-Fil
- Les systèmes de détection d'intrusion IDS/IPS
- Les réseaux virtuels privés (VPN)
- Sécurité des réseaux sans-fil
Module 3
Chapitre 6 : Sécurité des échanges et cryptographie
- Les besoins en cryptographie
- Les crypto-systèmes symétriques et asymétriques
- Les fonctions de hachage
- Les infrastructures à clé publiques PKI
- Les certificats électroniques et les protocoles de validation
- La signature numériqueLe protocole SSL
Chapitre 7 : Concepts Fondamentaux De La Sécurité Applicative Et OWASP
- Qu'est-ce que la sécurité applicative ?
- Statistiques et évolution des failles liées au Web et impacts
- Le nouveau périmètre de la sécurité
- Présentation de l'OWASP
- Les risques majeurs des applications Web selon l'OWASP
- Les attaques par injection (commandes injection, SQL Injection, LDAP injection, XXE...)
- Les attaques par violation de l'authentification et du contrôle d'accès
- Les mauvaises configurations de sécurité et l'insuffisance de la surveillance et de la journalisation
- L'exposition des données sensibles
- Les attaques "Cross Site Scripting" ou XSS
- L'utilisation de composants présentant des vulnérabilités connues
- Les attaques par dé sérialisation non sécurisée
- Autres outils OWASP : OWASP Application Security Guide, OWASP Cheat Sheets, OWASP ASVS, OWASP Dependency Check, OWASP ZAP, OWASP ModSecurity...
Module 4
Chapitre 8 : La gestion de la cybersécurité au sein d'une organisation
- Intégrer la sécurité au sein d'une organisation et dans les projets : panorama des normes ISO 2700X, système de management de la sécurité de l'information (ISO 27001), code de bonnes pratiques pour le management de la sécurité de l'information (ISO 27002), gestion des risques (ISO 27005), classification des informations, gestion des ressources humaines
- Intégrer la sécurité dans les projets : sécurité dans l'ensemble du cycle de vie d'un projet, approche par l'analyse et le traitement du risque et plan d'action SSI
- Difficultés liées à la prise en compte de la sécurité : compréhension insuffisante des enjeux, implication nécessaire de la direction, difficultés pour faire des choix en toute confiance, délicat arbitrage entre commodité et sécurité, frontières floues entre sphères professionnelle, publique, et privée
- Métiers liés à la cybersécurité
Chapitre 9 : Les enjeux et Les risques liés à la gestion des données personnelles
- Le concept de vie privée
- Les empreintes laissées par vos données
- Contrôle de l'accès aux données
- Protection du transfert des données sur les réseaux
- Le cadre légal
- Exploration du RGPD
Parcours Consultant Sécurité du Cloud
Le programme du parcours Consultant Sécurité du Cloud est constitué des modules suivants :
Module 1: Fondamentaux de la sécurité des systèmes d'information et du cloud
- Présentation du Cloud
- Définition
- Les avantages du Cloud
- Le Cloud : nouvelle stratégie d'entreprise
- Une infogérance revisitée
- Cloud privé vs Cloud public
- Panorama du marché
- Les menaces et les risques
- Risques liés à la perte de maîtrise du système d'information
- Risques liés aux interventions à distance
- Risques liés à l'hébergement mutualisé
Module 2: Les principales menaces du cloud
- Menaces sur la conidentialité des données
- Le social engineering
- Panorama des attaques sur le Cloud
- Quelques chiffres-clés
- Prise en compte de la sécurité dans le Cloud
- Principes et démarches
- Mesurer les risques et déterminer les objectifs de sécurité
- Choix du prestataire
- Le plan d'assurance sécurité
- Objectifs du document
- Description et principes de réalisation
- Clauses de sécurité
- Présentation
- Principes de rédaction
- Cas concrets
Parcours Consultant Sécurité Datacenter
Le programme du parcours Consultant Sécurité Datacenter est constitué des modules suivants :
Module 1 - Introduction : Sécurité Du Datacenter Et Gestion Des Risques
- Enjeux et défis spécifiques de sécurité des actifs et des personnes en salle informatique
- Sûreté de fonctionnement IT vs. Sécurité du Bâtiment : complémentarité des approches
- Apports de MoR (Management of Risks) pour la Sécurité des Datacenters
- Principes d’appréciation et de traitement du risque sécuritaire selon EN 50600
- Classes de protection EN 50600
- Amélioration continue d’une stratégie de gestion des risques sécuritaires
Module 2 - Préambule : Implantation Géographique Du Datacenter
- Impératifs opérationnels de l’emplacement
- Panorama des risques exogènes
- Recommandations et paramètres décisionnels
Module 3 - Prévention des intrusions et des actes de malveillance
- Risques liés à la présence de personnels non sollicités
- Application des classes de protection EN50600 à la stratégie d’autorisation d’accès
- Modèles théoriques de protection physique
- Surveillance et protection générale du bâtiment
- Gestion des véhicules et des livraisons
- Empêcher, Détecter, Retarder et Neutraliser les intrusions
- Gestion technique des accès (GTA)
- Vidéosurveillance (VSS) en salle informatique
- Normes et réglementation applicables aux techniques de contrôle et de surveillance
- Bonnes pratiques d’exploitation courante pour limiter les intrusions, malveillances et négligences
Module 4 - Lutte Contre Le Risque Incendie
- Rappels théoriques : le tétraèdre du feu
- Catégorisation des risques et dégâts occasionnés par les incendies
- Normes et réglementation applicables à la gestion du risque incendie
- Application des classes de protection EN50600 à la stratégie de protection incendie
- Plan de sécurité Incendie
- Mesures de prévention du risque incendie : bonnes pratiques de conception et d’exploitation
- Mesures de compartimentage : limiter l’impact des incendies potentiels
- Stratégie et dispositifs de détection des incendies : identifier et alerter au plus tôt
- Stratégie et dispositifs fixes d’extinction des incendies : préserver les actifs disposés en salle et la santé des exploitants
- Equipements portatifs de lutte contre les incendies
- Impacts de la stratégie d’extinction des incendies sur les structures du bâtiment
Module 5 - Prévention Et Réduction D’impact Du Risque D’accident Électrique
- Rappels sur la distribution énergétique en salle informatique : topologie et mesures de protection
- Mise à la masse et mise à la terre : principes, objectifs et complémentarité
- Mise à la masse et mise à la terre : techniques de mise en œuvre
- Formation des collaborateurs confrontés à la manipulation du Courant Fort
- Dispositifs d’arrêt d’urgence de l’alimentation électrique
- Normes et réglementation applicables à la protection des personnes contre le risque électrique
Module 6 - Lutte Contre Les Risques Environnementaux
- Qualification des risques environnementaux
- Application des classes de protection EN50600 à la stratégie de protection contre le risque environnemental
- Gestion du risque électromagnétique
- Notions de gestion du risque de pollution particulaire et moléculaire (afin d’approfondir ce sujet, nous proposons le cours dédié « MQA – Maîtrise de la Qualité de l’Air en salle informatique »)
- Gestion des risques géologiques
Module 7 - Signalisation Et Éclairage De Sécurité En Salle
- Signalisation d’urgence en salle informatique : bonnes pratiques d’implémentation
- Eclairage normal, de remplacement et de sécurité
- Mise en œuvre de l’éclairage dans les différentes zones du Datacenter
- Normes et réglementation applicables à la signalisation
Module 8 - Gestion Capacitaire Des Structures
- Gestion de la charge au sol : spécifications de plancher et de faux-plancher
- Bonnes pratiques de conception et méthodes de renforcement
- Répartition des masses dans les baies, bonnes pratiques d’exploitation
- Gestion de la capacité d’accrochage au plafond
- Adaptation de la salle informatique et du Datacenter au risque sismique
- Normes et réglementation applicables à la conception
Sécurité systèmes et réseaux - Les fondamentaux
Le programme du parcours Consultant Sécurité systèmes et réseaux est constitué des modules suivants :
Module 1 - L'environnement
- Le périmètre (réseaux, systèmes d'exploitation, applications)
- Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
- La veille technologique
- Les organismes officiels
Module 2 - Les techniques d'attaques
- Les scénarii d'attaques
- Les attaques sur les protocoles réseaux
- Les vulnérabilités dans Web, VoIP, chat ...
- La codification vandale : virus, vers et chevaux de Troie
Module 3 - Sécurisation Des Réseaux; Firewall, WAF, Proxy, NAC
- L'accès des stations aux réseaux d'entreprise et organisation,802.1X, NAC
- Les différents types de firewalls
- Les règles de filtrage
- Les règles de la translation d'adresse (NAT)
- La mise en oeuvre d'une zone démilitarisée (DMZ)
- La détection et surveillance avec les iDS
- L'intégration d'un firewall dans le réseau d'entreprise et organisation
- La gestion et l'analyse des fichiers log
Module 4 - La Sécurité Des Systèmes D'exploitation
- Le hardening de Windows
- Le hardening d'Unix/Linux
- Le hardening des nomades : IOS / Android
Module 5 - La Sécurité Des Applications Avec Exemple D'architectures
- Les serveurs et clients Web
- La messagerie électronique
- La VoIP IPbx et téléphones
Module 6 - La Sécurité Des Échanges, La Cryptographie
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les algorithmes de hashing
- Les méthodes d'authentification (pap, chap, Kerberos)
- Le HMAC et la signature électronique
- Les certificats et la PKI
- Les protocoles SSL IPSEC S/MIME
- Les VPN réseau privé virtuel site à site et nomade
Introduction à la sécurité informatique
Cycle de 10 jours – 70h
Module 1 : Introduction à la sécurité informatique (Cours Synthèse de 1 jour - 7h)
- Les menaces et les risques
- Qu’est-ce la sécurité informatique ?
- Comment une négligence peut-elle créer une catastrophe ?
- Les responsabilités de chacun.
- L’architecture d’un SI et leurs vulnérabilités potentielles.
- Les réseaux d’entreprise (locaux, distantes, Internet).
- – Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie…
- La base de données et système de fichiers. Menaces et risques.
- La sociologie des pirates. Réseaux souterrains. Motivations.
- La sécurité du poste de travail
- La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
- Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
- Gestion des données sensibles. La problématique des ordinateurs portables.
- Les différentes menaces sur le poste client ? Comprendre ce qu’est un code malveillant.
- Comment gérer les failles de sécurité ?
- Les ports USB. Le rôle du firewall client.
- Le processus d'authentification
- Les contrôles d’accès : l’authentification et l’autorisation.
- L’importance de l’authentification.
- Le mot de passe traditionnel. – L’authentification par certificats et par token.
- La connexion à distance via Internet.
- Qu’est-ce qu’un VPN ?
- Pourquoi utiliser une authentification renforcée.
Module 2 : Les fondamentaux de la sécurité des SI ( 3 jours - 21h)
- La gestion des risques et les objectifs de sécurité
- La définition du risque et ses caractéristiques : potentialité, impact, gravité.
- Les différents types de risques : accident, erreur, malveillance.
- La classification DIC : Disponibilité, Intégrité et Confidentialité d’une information.
- Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.
- La définition du risque et ses caractéristiques : potentialité, impact, gravité.
- Les différents types de risques : accident, erreur, malveillance.
- La classification DIC : Disponibilité, Intégrité et Confidentialité d’une information.
- Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.
- Le métier du RSSI
- Quels sont le rôle et les responsabilités du Responsable Sécurité SI ?
- Vers une organisation de la sécurité, le rôle des “Assets Owners”.
- Comment mettre en place une gestion optimale des moyens et des ressources alloués.
- Le Risk Manager dans l’entreprise, son rôle par rapport au Responsable Sécurité SI.
- Les normes et les réglementations
- Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ?
- Vers la gouvernance du Système d’Information. Les liens avec ITIL et CMMI.
- La norme ISO 27001 dans une démarche système de management de la sécurité de l’information.
- Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.
- Les atouts de la certification ISO 27001 pour les organisations.
- L’analyse des risques informatiques
- Comment mettre en place une démarche d’identification et de classification des risques.
- Risques opérationnels, physiques, logiques.
- Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?
- Méthodes et référentiels : EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)/FEROS, MEHARI.
- La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act).
- Quels sont les apports du standard ISO 27005 et les évolutions des méthodes françaises.
- De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques.
- Le processus d’un audit de sécurité
- Processus continu et complet.
- Les catégories d’audits, de l’audit organisationnel au test d’intrusion.
- Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
- Comment créer son programme d’audit interne ? Comment qualifier ses auditeurs ?
- Apports comparés, démarche récursive, les implications humaines.
- Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
- Définitions de Morale/Déontologie/Ethique.
- La charte de sécurité, son existence légale, son contenu, sa validation.
- Le plan de secours et le coût de la sécurité
- La couverture des risques et la stratégie de continuité.
- L’importance des plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
- Développer un plan de continuité, l’insérer dans une démarche qualité.
- Comment définir les budgets sécurité.
- La définition du Return On Security Investment (ROSI).
- Quelles sont les techniques d’évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).
- La notion anglo-saxonne du “Payback Period”.
- Les solutions et les architectures de sécurité
- Démarche de sélection des solutions de sécurisation adaptées pour chaque action.
- Définition d’une architecture cible.
- La norme ISO 15408 comme critère de choix.
- Cntrôle de contenu comme nécessité.
- Comment déployer un projet PKI ? Les pièges à éviter.
- Les techniques d’authentification, vers des projets SSO, fédération d’identité.
- La démarche sécurité dans les projets SI, le cycle PDCA idéal.
- La supervision de la sécurité
- Comment mettre en place une démarche de gestion des risques : constats, certitudes…
- Quels sont les indicateurs et les tableaux de bord clés. Aller vers une démarche ISO et PDCA.
- Externalisation : quels sont les intérêts et quelles sont les limites ?
- Les aspects juridiques
- Rappel, définition du Système de Traitement Automatique des Données (STAD).
- Les types d’atteintes, le contexte européen, la loi LCEN.
- Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?
- Les bonnes pratiques
- La protection des données à caractère personnel, sanctions prévues en cas de non-respect.
- De l’usage de la biométrie en France.
- La cybersurveillance des salariés : limites et contraintes légales.
- Le droit des salariés et les sanctions encourues par l’employeur
Module 3 : La sécurité dans le cyberespace ( 3 jours - 21h )
- Le cyberespace et la sécurité de l'information
- Les principes de la sécurité : défense en profondeur, politique de sécurité.
- Les notions fondamentales : risque, actif, menace…
- Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
- L’évolution de la cybercriminalité. L’identification des agents de menace.
- Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit…).
- Les failles de sécurité dans les logiciels.
- Le déroulement d’une cyberattaque (NIST).
- Les failles 0day, 0day Exploit et kit d’exploitation.
- Le pare-feu, la virtualisation et le Cloud Computing
- Les principes de la sécurité : défense en profondeur, politique de sécurité.
- Les notions fondamentales : risque, actif, menace…
- Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
- L’évolution de la cybercriminalité. L’identification des agents de menace.
- Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit…).
- Les failles de sécurité dans les logiciels.
- Le déroulement d’une cyberattaque (NIST).
- Les failles 0day, 0day Exploit et kit d’exploitation.
- La sécurité des postes clients
- Les menaces sur les postes clients.
- Le rôle du firewall personnel et ses limites.
- Les logiciels anti-virus/anti-spyware.
- Les correctifs de sécurité sur les postes clients.
- Savoir sécuriser les périphériques amovibles.
- Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
- Les vulnérabilités des navigateurs et des plug-ins.
- Les bases de la cryptographie
- Les principales contraintes d’utilisation et la législation en France et dans le monde.
- Les techniques cryptographiques.
- Les algorithmes à clés publiques et symétriques.
- Les fonctions de hachage. – Les architectures à clés publiques.
- Programmes de cryptanalyse de la NSA et du GCHQ.
- Le processus d’authentification des utilisateurs
- L’authentification biométrique et les aspects juridiques.
- L’authentification par challenge/réponse.
- Les techniques de vol de mot de passe, brute force, entropie des secrets.
- L’authentification forte.
- L’authentification carte à puce et certificat client X509.
- L’architecture « 3A » : concept de SSO, Kerberos.
- Les plateformes d’IAM.
- La fédération d’identité via les API des réseaux sociaux.
- La fédération d’identité pour l’entreprise et le Cloud.
- La sécurité des échanges
- Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
- Les attaques sur les protocoles SSL/TLS et les flux HTTPS.
- Le confinement hardware des clés, certifications FIPS-140-2.
- Evaluer facilement la sécurité d’un serveur HTTPS.
- Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
- Surmonter les problèmes entre IPSec et NAT.
- Les VPN SSL. Quel intérêt par rapport à IPSec ?
- Utilisation de SSH et OpenSSH pour l’administration distante sécurisée.
- Déchiffrement des flux à la volée : aspects juridiques.
- La sécurité des réseaux sans fils et des dispositifs mobiles
- Les attaques spécifiques WiFi. Comment détecter les Rogue AP ?
- Les mécanismes de sécurité des bornes.
- Les vulnérabilités WEP. Faiblesse de l’algorithme RC4.
- La description des risques.
- Le standard de sécurité IEEE 802.11i. Architecture des WLAN.
- L’authentification des utilisateurs et des terminaux.
- L’authentification WiFi dans l’entreprise.
- Les outils d’audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner…
- Les menaces et attaques sur la mobilité.
- iOS, Android, Windows mobile : forces et faiblesses.
- Virus et codes malveillants sur mobile.
- Les solutions de MDM et EMM pour la gestion de flotte.
- La sécurité des logiciels
- Les applications Web et mobiles : quelles différences en matière de sécurité ?
- Les principaux risques selon l’OWASP.
- Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
- Les principales méthodes de développement sécurisé.
- Les clauses de sécurité dans les contrats de développement.
- Le pare-feu applicatif ou WAF.
- Comment évaluer le niveau de sécurité d’une application ?
- Les concepts de Security by Design et Privacy by Design - La sécurité dans la conception.
- L’approche en matière d’assurance de sécurité de la Security by Design.
- Les 7 principes fondamentaux du Privacy by Design.
- Prise en compte de la vie privée tout au long du processus.
- La supervision de la sécurité
- Les tableaux de bord Sécurité.
- Les audits de sécurité et les tests d’intrusion.
- Les aspects juridiques des tests d’intrusion.
- Les sondes IDS, scanner VDS, WASS.
- Comment répondre efficacement aux attaques ?
- Consigner les éléments de preuve.
- Mettre en place une solution de SIEM.
- Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.
- Comment réagir en cas d’intrusion ?
- L’expertise judiciaire : le rôle d’un expert judiciaire (au pénal ou au civil).
- L’expertise judiciaire privée
Module 4 : Cybersécurité, tester ses environnements ( 3 jours - 21h )
- Les attaques Web
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l’infrastructure et des technologies associées, forces et faiblesses.
- Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Evasion et contournement des protections : exemple des techniques de contournement de WAF.
- Outils Burp Suite, ZAP, Sqlmap, BeEF.
- Mise en situation : Présentation et prise en main des environnements, outils. Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client
- Détecter les intrusions
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (Nmap) et applicatifs (Web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l’architecture d’entreprise ?
- Panorama du marché, étude détaillé de SNORT.
- Mise en situation : Présentation et prise en main des environnements, outils. Installation, configuration et mise œuvre de SNORT, écriture de signature d’attaques.
- La collecte des informations
- L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
- La collecte passive en mode écoute et la collecte active.
- Mise en situation : Démarche d’une analyse de log. La géolocalisation d’une adresse. La corrélation de logs d’origines différentes, visualiser, trier et chercher les règles.