Cybersécurité – synthèse
Présentation de la formation
Au-delà des aspects techniques que revêt la protection contre les cyber-attaques, la cybersécurité requiert une compréhension globale de la part d’une grande partie des acteurs de l’entreprise. Cette formation présente un panorama complet de la cybersécurité, sous différents aspects :
– l’histoire et l’évolution actuelle du cyberespace
– la gestion de la sécurité : gouvernance, normes et standards, approche par les risques
– les enjeux techniques : postes clients, réseaux, outillage, cryptographie, sécurité applicatives, mobilité …
Pré-requis : Cette formation ne nécessite aucun pré-requis.
Public cible : Responsables métier ou dirigeants désireux d’acquérir une culture de la cybersécurité, Professionnels IT non spécialistes en sécurité (développeurs, administrateurs systèmes, chefs de projets, responsables MOA …)
Date de la formation : session à la demande
Points forts de la formation
- Des formateurs professionnels expérimentés de la cybersécurité
- Des études de cas et des mises en situation qui favorisent un apprentissage actif
Objectifs pédagogiques et opérationnels
- Connaître l’évolution de la cybercriminalité et de ses enjeux
- Maîtriser la sécurité du Cloud, des applications, des postes clients, du réseau
- Comprendre les principes de la cryptographie
- Gérer les processus de supervision de la sécurité SI
Programme
Cyberespace et Cyberattaques
- Histoire des cyberattaques
- Les cyberattaquants
- L’écosystème de la cyberattaque
- Modes opératoires et cycle de vie d’une attaque
- Le rapport Threat Landscape 2022 de l’ENISA
Gestion de la sécurité de l’information
- Principes de sécurité
- Normes et standards de sécurité
- Sécurité des actifs
- Gestion du risque
Cryptographie
- Définitions et concepts de base
- Cryptographie symétrique
- Cryptographie asymétrique
- Techniques de cryptanalyse
Firewalls, virtualisation et Cloud Computing
- Outillage de sécurité
- Sécurité des environnements virtuels
- Le Cloud Computing
- Les risques associés au Cloud selon l’ENISA et la CSA
Sécurité des postes clients
- Panorama des menaces
- Les rançongiciels
- Les attaques « drive-by-download »
- Les logiciels anti-malwares
- Autres outils et bonnes pratiques
Authentification
- Authentification biométrique
- Authentification par challenge / response
- Les mots de passe à usage unique (OTP)
- Authentification par certificat X509
- L’authentification forte à facteurs multiples (MFA)
- Les différentes techniques d’attaque sur les mots de passe
Sécurité des flux réseau
- Rappel – modèles OSI et TCP/IP
- Echanges sécurisés
- Le protocole HTTPs
- Les attaques réseau
Sécurité du Wi-Fi
- Les protocoles Wi-Fi
- La norme 802.1X et le Wi-Fi d’entreprise
- Les attaques contre le Wi-Fi
Sécurité des Smartphones
- Panorama des menaces sur les Smartphones
- Développement sécurisé sur mobiles
- Les outils de MDM
Sécurité des applications
- Le cycle de développement logiciel (SDLC)
- Intégration de la sécurité
- Standards et bonnes pratiques
- Attaques applicatives
Gestion et supervision de la sécurité
- Evaluer la sécurité
- Superviser la sécurité
- Réponse aux incidents
MODALITES PEDAGOGIQUES
Apports théoriques, Travaux pratiques et études de cas.
MODALITES D’EVALUATION
- QCM
- Questionnaire d’auto-évaluation
PRIX
2 805 € repas et pauses compris.
Découvrez les différents financements possibles ici.
Votre situation nécessite des adaptations ? N’hésitez pas à contacter notre référent handicap à l’adresse suivante : referent-handicap.cgy@ensup.eu
Il s’agit d’une nouvelle formation et aucune session n’a encore été réalisée.