Formation Sécurité SI : Se protéger de la Cybercriminalité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Protection Cybercriminalité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les enjeux de la cybercriminalité
  • Identifier les biens essentiels à protéger
  • Identifier les sources de risques dans son organisation
  • Détecter des actes de malveillance
  • Réagir face à un acte de malveillance

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 590,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 590,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La cybercriminalité est une menace qui touche toutes les organisations, sociétés et administrations. Elle a explosé de 60% entre 2019 et 2020. La question qui importe n'est donc pas de savoir si votre organisation se fera attaquer mais quand elle le sera.

Cette formation Protection Cybercriminalité recontextualise les enjeux et les défis de cybercriminalité (marché économique, darknet, attaques médiatisées...) et vous offre des axes de réflexion sur les principales mesures à mettre en œuvre pour protéger son organisation.
L'aspect législatif, également abordé, est élargi aux normes ISO (27001 et 27005) pour positionner les problématiques de la cybercriminalité dans un environnement international.

À travers l'étude de faits et incidents de sécurité réels et récents survenus en France et en Europe, cette formation vous fournit les clés de compréhension pour aborder de manière concrète la thématique (sensible) de la cybercriminalité au sein de votre organisation.

Programme

L’évolution de la cybercriminalité

Internet aujourd’hui, données et chiffres
Les nouveaux marchés de la cybercriminalité
Approche économique de la cybercriminalité
Comprendre le darknet
Les outils des cybercriminels (botnets, attaques etc…)
Quelques typologies d’attaque.

Droit des TIC et organisation de la cybersécurité en France

Organisation de la cybersécurité en France
Contexte juridique
Droit des TIC
La lutte contre la cybercriminalité, ANSSI et cybermalveillance
Le rôle de la CNIL et la protection des données personnelles

Protéger son organisation

Lexique et définitions (vulnérabilités, menaces, risques…)
Les enjeux des Systèmes d’Information
Identifier les biens essentiels et les biens supports
Intégrer la sécurité au sein de son organisation
Intégrer la sécurité au sein d’un projet
Identification des difficultés liées à la prise en compte de la sécurité

Identifier et prévenir les sources de risques

Gouvernance et cybersécurité, définition des rôles et responsabilités
Définir une stratégie de sécurité des systèmes d’information
La Charte Informatique
La gestion des contrats
Mettre en place un système de gestion des risques.
Aperçu des ISO 27001 et 27005

Prévenir les risques : les bonnes pratiques

Les contrôles d’accès (physiques, logiques…)
La gestion des comptes administrateurs
La gestion des mots de passe
Gérer les développements, les mises à jours et les déploiements
Mettre en place une procédure d’escalade d’incidents
Procédures ANSSI et CNIL de déclaration d’actes de malveillance

Prérequis

Aucun prérequis n'est strictement exigé pour suivre cette formation Protection Cybercriminalité. Une sensibilité intellectuelle à la thématique de la cybercriminalité facilitera votre compréhension des faits et de la jurisprudence abordés durant la formation.

Public

Ce cours Protection Cybercriminalité s'adresse aux RSSI, fonction SSI, direction générale, DSI et juristes.

Ces formations pourraient vous intéresser

Sécurité du Cloud

Proposé par ENI Service

Objectifs de la formation

  • Appréhender les fondamentaux de la sécurité des SI et du Cloud
  • Appréhender les principales menaces, vulnérabilités et risques du Cloud
  • Appréhender les référentiels de normes et de standards pour sécuriser le Cloud
  • Évaluer la maturité et le niveau de sécurité des fournisseurs Cloud
  • Identifier les aspects organisationnels de la sécurité du Cloud
  • Identifier les bonnes pratiques et les solutions de sécurisation des opérateurs de Cloud
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et décrire les problématiques de sécurité dans la plateforme Java
  • Sécuriser l'exécution du code des applications
  • Identifier les enjeux de la protection du code
  • Mettre en œuvre des outils de décompilation et de brouillage de code
  • Mettre en place les mécanismes d'authentification et d'autorisations d'accès avec l'API JAAS
  • Protéger l'accès aux ressources dans une application Web Jakarta EE
  • Sécuriser les échanges client-serveur avec le protocole HTTPS
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser les risques pesant sur les Systèmes d'Information
  • Comprendre la gouvernance d'entreprise et la gouvernance du SI
  • Maîtriser le Risk Management
  • Gérer les risques SI
  • Etablir une cartographie des risques
  • Maîtriser les méthodes EBIOS et MEHARI
  • Comprendre l'implication des utilisateurs dans la sécurité du SI
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier les concepts, grands principes et terminologie des réseaux
  • Connaître les différents standards et typologies de réseaux
  • Identifier les principaux équipements
  • Comprendre le fonctionnement et l'importance du protocole TCP/IP
  • Appréhender les bonnes pratiques en matière de sécurité pour configurer et dépanner la connectivité d'un réseau
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Stormshield Log Supervisor vous aurez acquis les connaissances et les compétences nécessaires :

  • Configurer SLS, les utilisateurs et leurs privilèges
  • Configurer l'envoi sécurisé des journaux depuis les firewalls SNS vers la solution SLS
  • Effectuer des recherches ciblées
  • Générer des tableaux de bords personnalisés, contextuels
  • Paramétrer la génération automatiques de rapports personnalisés
  • Automatiser l'identification et la remontée d'incidents
  • Analyser un incident de sécurité à partir des journaux
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les concepts fondamentaux liés aux technologies de sécurité Junos
  • Identifier les diverses fonctions sécuritaires supportées par l'OS Junos
  • Implémenter les caractéristiques de la suite AppSecure Suite : AppFW, AppTrack, AppQoS et SSL Proxy
  • Configurer les signatures d'application personnalisées
  • Décrire la sécurité Junos traitée sur la couche 2 versus la couche 3
  • Implémenter les caractéristiques de sécurité de niveau 2 nouvelle génération
  • Comprendre LSYS (Logical System)
  • Décrire les types d’instances de routage Junos utilisées pour la virtualisation
  • Mettre en œuvre les instances de routage virtuelles
  • Décrire et configurer le partage des routes entre les instances de routage via les interfaces de tunnel logiques
  • Décrire et présenter Sky ATP et ses fonctions dans le réseau
  • Décrire et configurer les fonctions UTM
  • Présenter IPS et ses fonctions dans le réseau
  • Mettre en œuvre les stratégies IPS
  • Décrire et mettre en œuvre SDSN et Policy Enforcer dans un réseau
  • Décrire l’objectif de SSL Proxy
  • Mettre en œuvre la protection client de SSL Proxy
  • Mettre en œuvre la protection serveur SSL Proxy
  • Décrire et mettre en œuvre le firewall du rôle utilisateur dans un réseau
  • Comprendre le firewall utilisateur.

Cette formation utilise Juniper networks SRX Series Services Gateways. Elle est basée sur Junos OS version 15.1X49-D90.7 et Junos Space Security Director 16.2.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...