Cybersécurité : solutions techniques et architectures
Objectifs
- acquérir la maîtrise globale de la sécurisation d'un réseau et de son interconnexion avec des réseaux extérieurs
- disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense
Programme Détaillé
Le paysage de cybersécurité actuel
que protéger, à quel niveau ;
qui sont les acteurs, qui va s'attaquer à quoi ;
comment : connaître les moyens d'attaque pour s'en protéger.
les différents types de risques, exemples d'attaques de ces dernières années
les catégories d'acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d'une faille de sécurité
side channel attacks
IoT
Aspect réglementaire
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation
Construire un modèle de menace
patterns de menaces
bases de connaissances
Chiffrement : éléments de cryptographie
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs
Techniques d'authentification
Biométrie
Questions de sécurité
MFA
SSO
Red team / blue team
Les exercices de sécurité
Les activités d'une red team
Les rôles d'une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)
Les OS
La sécurisation du Wifi
Techniques d'attaques
Recommendations
Puces RFID
Durcir un poste
Détection d'intrusion
Outils de diagnostic
Burner laptop/phone
Topologie réseau
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux
Menaces sur les API
Sécurité dans le cloud
Modèle zéro-trust
- conception de modèle de menaces
- recherches OSINT sur des attaques, des acteurs
- recherches de vulnérabilités sur machines
- capture the flag
Les sessions "A distance" sont réalisées avec l'outil de visioconférence Teams, permettant au formateur d'adapter sa pédagogie.
Nos formateurs DEMOS sont recrutés conformément aux spécifications mentionnées pour chaque formation. Ce sont des professionnels en activité et/ou des experts dans leur domaine. Ils utilisent des méthodes et outils appropriés aux formations qu’ils dispensent et adaptent leur pédagogie au public accueilli.
Avant la formation : IMPLIQUER
Questionnaire pré-formation et/ou recueil des besoins pour préciser les attentes individuelles, à l’entrée en formation.
Pendant la formation : APPLIQUER
Méthodes actives et participatives, apports théoriques (10%), mises en pratique (70%) et échanges (20%)
Elaboration de son plan d’actions personnalisé
Après la formation : ACCOMPAGNER
Les conseillers formation sont à votre disposition si vous avez besoin de précisions.
SUIVI & EVALUATION
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
Une évaluation de compétences en ligne en début et en fin de formation qui peut prendre différentes formes selon le contenu de la formation suivie : Tests d’évaluation des acquis, cas pratiques, mises en situation, soutenance devant un jury pour les formations à finalité certifiante.
Une évaluation de la satisfaction de chaque stagiaire est réalisée en ligne. Cette évaluation est complétée par l’appréciation du formateur à l’issue de chaque session.