Cybersécurité : solutions techniques et architectures
Objectifs pédagogiques
- Acquérir la maîtrise globale de la sécurisation d’un réseau et de son interconnexion avec des réseaux extérieurs
- Disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense
Programme de la formation
Le paysage de cybersécurité actuel
quoi, qui, comment ?
que protéger, à quel niveau ;
qui sont les acteurs, qui va s’attaquer à quoi ;
comment : connaître les moyens d’attaque pour s’en protéger.
les différents types de risques, exemples d’attaques de ces dernières années
les catégories d’acteurs, APT, compagnies cyber-offensives
supply chain attacks
le parcours d’une faille de sécurité
side channel attacks
IoT
Aspect réglementaire
réglements et directives européennes
législation française
les agences de sécurité
impact sur la cybersécurité et les responsabilités
chiffrement et législation
Construire un modèle de menace
méthodologie
patterns de menaces
bases de connaissances
Chiffrement : éléments de cryptographie
principes
principaux algorithmes
taille de clé
cryptographie post-quantique
outils de chiffrement
cryptanalyse et méthodes de décryptage
SSL/TLS : vulnérabilités, configuration, évaluation
VPNs
Techniques d’authentification
Chiffrement des mots de passe
Biométrie
Questions de sécurité
MFA
SSO
Red team / blue team
Cyberdéfense et cybersécurité
Les exercices de sécurité
Les activités d’une red team
Les rôles d’une blue team, les outils défensifs
Les outils red team/pentest
La distribution Kali Linux et les outils associés
Outils de recherche de vulnérabilités, locaux ou en ligne
Framework Ivre (ANSSI/CEA)
Cyberthreat intelligence, OpenCTI (ANSSI)
EBIOS Risk Manager (ANSSI)
Les OS
Evolutions en cours, impact sur la sécurité
La sécurisation du Wifi
Vulnérabilités
Techniques d’attaques
Recommendations
Puces RFID
Technologies, niveaux de sécurité, risques
Durcir un poste
Surface d’attaque
Détection d’intrusion
Outils de diagnostic
Burner laptop/phone
Topologie réseau
Segmentation
Domaines de sécurité
IT/OT networks
Analyse des flux
Vulnérabilités des équipements réseaux
Menaces sur les API
Sécurité dans le cloud
Modèle zéro-trust
Proposé par
DEMOS
"Leader de la formation professionnelle et du conseil en ressources humaines"
Proposé par
DEMOS