Parcours introductif à la cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 7 600,00 €

Durée 10 jours  (70h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 7 600,00 €

Durée 10 jours  (70h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Phase 1 : Etat de l'art cyber

Jour 1 - Matin

Les tendances de la cybercriminalité

  • L'évolution de la cybercriminalité en France et dans le monde
  • L'impact économique de la cybercriminalité
  • Le modèle économique HaaS (Hacking as a Service)
  • Caractéristiques, coûts, usages

Base de la sécurité de l'information

  • SSI et SI
  • DICP et les critères de sécurité
  • La sécurité en profondeur
  • La "security by design"
  • Approche par les risques
  • Vulnérabilités et menaces

Gestion des cyberattaques

  • Tests d'intrusion, mesure d'anticipation incontournable
  • SOC (Security Operation Center)
  • La gestion des incidents
  • Les plans de continuité d'activité
  • Métier de la gouvernance cyber
  • Les exercices Red Team, Blue Team et Purple Team
  • Recourir à une société spécialisée de détection des incidents

Jour 1 - Après-midi

Gestion d'incidents et riposte face à une cyberattaque

  • La notion de preuve dans le monde informatique
  • Recherche, collecte et structuration de preuves
  • Méthodologie de gestion d'incidents
  • Les CERT (Computer Emergency Response Teams) : des organismes qui facilitent la tâche
  • Le cadre juridique des ripostes à une cyberattaque
  • Organiser et gérer une cellule de crise
  • Importance de la veille en cybersécurité
  • Gestion des vulnérabilités et patch management

Jour 2 - Matin

Identifier les acteurs de la lutte contre la cybercriminalité

  • Cyber-délits en France et en Europe : quel dispositif ?
  • Les services spécialisés du ministère de l'Intérieur
    • OCLCTIC, BEFTI, IRCGN, BFMP, DGSI...

Les bonnes pratiques

  • Gouvernance de la cybersécurité
  • Défense en profondeur
  • Gestion des incidents de cybersécurité

Jour 2 - Après-midi

Loi, normes, référentiels, organismes qui régissent la cybersécurité

  • RGPD
  • Article 321 du code pénal
  • ISO/IEC 27001/2
  • Guide d'hygiène ANSSI, CIS, MITRE
  • Prestataires certifiés obligatoires (PDIS, PRIS)
  • Audit de sécurité par l'ANSSI
  • Auditeurs certifiés (PASSI, LPM)
  • Le rôle spécifique de l'ANSSI, la CNIL, l'ARJEL et l'ENISA
  • Directive européenne : Network and Information Security
  • Règlement européen : Cybersecurity Act
  • Loi de programmation militaire (2016)
  • Les organismes de l'Union européenne
  • Les associations
  • Les entreprises privées au service de la lutte contre la cybercriminalité

Phase 2 : Introduction aux différents métiers de la cyber offensive

Jour 3 - Matin

La sécurité offensive et le pentesting

  • Principes de la sécurité de l'information
  • Les différentes phases d'une attaque
  • Définition d'un test d'intrusion
  • Aspects légaux et réglementaires liés aux tests d'intrusion
  • Méthodes et framework pour un test d'intrusion
Exemples de travaux pratiques (à titre indicatif)
  • Framework pentest
  • Questionnaire de pré-engagement
  • Rédaction d'un contrat de pré-engagement

Préparer son test d'intrusion

  • Préparation d'une machine pour test d'intrusion
  • Automatisation et scripting
  • Outils matériel connus
  • Templating de documents
Exemples de travaux pratiques (à titre indicatif)
  • Rubber Ducky
  • Suivi test d'intrusion

Collecte d'informations

  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d'informations sur l'organisation cible
Exemples de travaux pratiques (à titre indicatif)
  • Présentation des outils d'OSINT
  • Relevé d'informations et reconnaissance

Jour 3 - Après-midi

Enumération de l'infrastructure

  • Enumération du périmètre
  • Evasion sur une infrastructure sécurisée
  • Enumération des protocoles
Exemples de travaux pratiques (à titre indicatif)
  • Présentations des outils d'énumération
  • Enumération de l'infrastructure

Analyse des vulnérabilités

  • Scan de vulnérabilités
  • Présentation des différents outils
  • Les vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
  • Présentation OpenVAS
  • Identification des vulnérabilités

Jour 4 - Matin

Exploitation

  • Recherche d'exploits
  • Présentation des outils / frameworks d'attaques
  • Déploiement et exécution de charges
  • Ecoute passive et active des infrastructures
  • Attaque par force brute (bruteforce attack)
Exemples de travaux pratiques (à titre indicatif)
  • Présentation metasploit
  • Exploitation des vulnérabilités

Jour 4 - Après-midi

Post-exploitation

  • Désactivation des éléments de traçabilité
  • Elévation de privilèges (méthodes, outils, vulnérabilités Linux)
  • Etude des persistances (ADS, base de registre, planificateur de tâches, services)
  • Mouvements latéraux et pivoting
  • Nettoyage des traces

Phase 3 : Introduction aux différents métiers de la cyber défensive

Jour 5 - Matin

Métiers, support de travail et référentiels

  • La Blue Team
  • Ingénieur en sécurité, intégrateur de solution, le SOC, le CSIRT
  • Le SOC (Security Operations Center) au coeur de la Blue Team
  • Audit de la cybersécurité des systèmes d'information

Durcissement des infrastructures Windows

  • Durcissement des postes et serveurs
  • Durcissement des protocoles réseaux
  • ATA, IA et threat intelligence
  • Journalisation et surveillance avancée
Exemples de travaux pratiques (à titre indicatif)
  • Mettre en oeuvre un renforcement de sécurité en environnement Microsoft
  • Auditer son architecture et préparer un plan de contre-mesure

Jour 5 - Après-midi

Ouverture à l'investigation numérique avec la collecte de données

  • Les outils du marché (Kape, Arsenal, FTK imager, Plaso, Hindsight...)
  • Collecte des données physiques et virtualisation
  • Présentation du Lab
Exemple de travaux pratiques (à titre indicatif)
  • Collecte de données (en continu)

Jour 6 - Matin et après-midi

Recherche d'artéfacts et reporting

  • Différents artéfacts Internet
    • Pièces jointes
    • Open/Save MRU (Most Recently Used)
    • Flux ADS (Alternate Data Stream) Zone. Identifier
    • Téléchargements
    • Historique Skype
    • Navigateurs Internet
    • Historique
    • Cache
    • Sessions restaurées
    • Cookies
  • Différents artéfacts d'exécution
    • UserAssist
    • Timeline Windows 10
    • RecentApps
    • Shimcache
    • Jumplist
    • Amcache.hve
    • BAM/DAM
    • Last-Visited MRU
    • Prefetch
Exemples de travaux pratiques (à titre indicatif)
  • Analyse d'un disque
  • Chaîne de custody et création d'un rapport sur une étude de cas

Phase 4 : Introduction aux différents métiers de la cyber (risk manager)

Jour 7 - Matin

Etat de l'art du risk management

  • Quelle est la définition d'un risque ?
  • Quelle vision du risque ?
  • L'ISO 31000
  • L'AMRAE, le Club EBIOS
  • Qu'est-ce qu'un bon risk manager ?
  • Sensibilisation des dirigeants aux risques cybers

Créer un programme de gestion des risques

  • L'importance de contextualiser
  • Contexte interne, externe
  • Recette du risque
  • Assets
  • Vulnérabilités
  • Menaces
  • Mesures
  • Scénarios
Exemple de travaux pratiques (à titre indicatif)
  • A l'aide d'une étude de cas, identifier les scénarios de risques, vulnérabilités et menaces

Jour 7 - Après-midi

Analyse et estimation des risques

  • Approche qualitative vs quantitative
  • Les différentes méthodes de calcul des risques
  • Calcul des risques
Exemple de travaux pratiques (à titre indicatif)
  • A l'aide d'une étude de cas, analyser et estimer les scénarios de risques

Jour 8 - Matin

EBIOS

  • Différence entre EBIOS 2010 et EBIOS Risk Manager
  • Notions de socle de sécurité
  • Visions ateliers
  • Les 5 ateliers

MEHARI

  • Le Clusif
  • Fonctionnement de MEHARI
  • Les différentes phases de la méthode MEHARI

OCTAVE

  • Les trois phases d'OCTAVE
    • Vue organisationnelle : création des profils de menaces sur les biens de l'entreprise
    • Vue technique : identification des vulnérabilités d'infrastructure
    • Développement de la stratégie : analyse de risques, mise en place des mesures de sécurité

Jour 8 - Après midi

La méthode Bow-Tie

  • Représenter les relations entre les dangers, leurs causes et leurs effets
  • Evaluer la contribution de chaque cause et la gravité de chaque risque
  • Positionner des barrières de prévention et de protection
  • Evaluer les facteurs aggravants diminuant l'efficacité des barrières
  • Evaluer la robustesse et la contribution des barrières à l'atténuation des risques
  • Evaluer l'impact de ces barrières sur la cotation générale du risque

Phase 5 : Introduction aux différents métiers de la cyber (assistance au RSSI)

Jour 9 - Matin

Métier de RSSI (Responsable de la Sécurité des Systèmes d'Information)

  • Les différentes tâches d'un RSSI
  • RSSI et non-directeur cyber
  • Les associations des RSSI
  • Quelle fonction pour l'assistant RSSI
  • Conformité et gestion des risques

Savoir interpréter les référentiels, normes du marché

  • ISO/IEC 27001/2
  • Quelle méthode de travail pour implémenter la norme ISO
  • Gestion des risques et programme GDR
  • Comment monter une PSSI (Politique de Sécurité du Système d'Information)
Exemple de travaux pratiques (à titre indicatif)
  • Exemple de PSSI

Jour 9 - Après-midi

NIST Cybersecurity Framework

  • Les phases et les activités du NIST Cybersecurity Framework
    • Identify
    • Protect
    • Detect
    • Respond

Jour 10 - Matin

Guide d'hygiène de l'ANSSI

  • 42 règles de sécurité
  • Comment identifier la maturité
  • Modèle de maturité avec CMMI (Capability Maturity Model Integration)
  • Recommandations de l'ANSSI
  • Comprendre les schémas de labellisation
Exemple de travaux pratiques (à titre indicatif)
  • Créer un fichier de suivi

Jour 10 - Après-midi

Création d'un tableau de bord

  • Quels indicateurs
  • Maturity model vs process model
  • Créer ses outils de veille

Quid de la gouvernance du DevOps

  • Quel modèle pour la sécurité d'application
  • SDLC de Microsoft
  • Stride, threat modeling et approche SSI du DevSec
  • Les outils
    • L'OWASP ASVS, SAMM, code review

La sécurité du monde industriel

  • Les enjeux
  • Différences entre SIE et SII
  • Recommandations de l'ANSSI pour les industriels
  • Mode opératoire des attaquants et APT sur les réseaux industriels

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en système et système d'information.

Public

Etudiants en sécurité informatique, administrateurs système, développeurs, chefs de projets.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Procéder au rapport et à la réduction des libéralités dans le cadre de la liquidation d'une succession
  • Mener des opérations de liquidation jusqu'au partage en cas de régime légal de communauté et d'indivision post- communautaire
  • Appliquer les techniques liquidatives propres aux régimes de séparation de bien et de participation aux acquets
Tarif

A partir de 3 250,00 €

Durée

4 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Développer, par l’expérimentation, les compétences personnelles de coach.
  • Progresser dans son coaching par la pratique et le mentoring.
  • Atteindre un niveau intermédiaire de compétences de coach applicables au monde des entreprises et des coachés.
Tarif

A partir de 6 430,00 €

Durée

12 jours (84 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l’issue de la formation, le stagiaire sera capable de :

  • Expliquer et impliquer ses collaborateurs aux objectifs de l’entretien d’évaluation
  • Distinguer l’entretien d’évaluation des autres entretiens RH
  • Maîtriser les techniques d’entretiens d’évaluation et les outils
  • Appliquer les obligations règlementaires en matière d’entretien d'évaluation
  • Préparer et conduire ses entretiens individuels d’évaluation
  • Formuler son avis, propositions et décisions au format adapté
  • Formuler son avis et décision au format adapté et aux candidats
Tarif

A partir de 300,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Formation Parcours Assistant(e) juridique

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Déterminer le périmètre de ses missions
  • Analyser les fondamentaux du droit et les bases pratiques du droit des contrats
  • Structurer le secrétariat juridique des sociétés commerciales
  • Classer et archiver les documents
Tarif

A partir de 6 150,00 €

Durée

9 jours

Modes
  • Entreprise
  • Centre
  • Distance

Formation Parcours digital Abus de marché

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Définir les notions d'information privilégiée, d'opération d'initié et de manipulation de marché
  • Contrôler la régularité d'une opération pour prévenir les sanctions en matière d'abus de marché
  • Appliquer les règles de déontologie
  • Organiser une veille des dispositifs en place pour respecter la réglementation
Tarif

A partir de 51,00 €

Durée

90 jours

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les procédures juridiques appropriées pour faciliter l'administration du personnel
  • Analyser les différents statuts et respecter les motifs de recours et les conditions de renouvellement des CDD pour gérer des contrats de travail sécurisés
  • Définir les critères d'évaluation des périodes d'essai et les appliquer efficacement pour optimiser leur gestion
  • Respecter les obligations légales concernant les durées de travail, les temps de repos et les suspensions de contrat pour maîtriser ces aspects
  • Appliquer les procédures légales appropriées pour gérer les modifications et les ruptures de contrat de travail
  • Identifier les éléments clés des bulletins de salaire pour intervenir en appui aux acteurs de la paie
  • Intégrer les différents éléments tels que les heures supplémentaires, les primes et les indemnités pour faciliter la réalisation des salaires
  • Intégrer juridiquement les absences dans les calculs des cotisations sociales et des retenues pour assurer leur prise en compte
  • Participer aux actions de recrutement de nouveaux collaborateurs et à leur parcours d'intégration
  • Evaluer l'impact des actions de formation planifiées pour favoriser le développement des compétences.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

• Avoir une approche individualisée des parcours professionnels
• Analyser les profils sous l'angle des potentialités
• Conseiller les personnels dans leurs projets professionnels

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Formation RSE : comprendre pour agir - Parcours digital

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Décrire les concepts clés et enjeux de la RSE
  • Identifier les acteurs de la démarche RSE
  • Citer les principaux indicateurs environnementaux, sociaux et de gouvernance et leurs finalités
  • Expliquer la contribution de la finance durable dans un projet RSE et ses mécanismes
  • Analyser les meilleures pratiques de la RSE pour les appliquer à son entreprise ou son organisation
Tarif

A partir de 750,00 €

Durée

7 heures

Modes
  • Entreprise

Objectifs de la formation

Maîtriser les obligations légales - Identifier et définir les rôles et missions du tuteur en entreprise - Accueillir un tutoré et organiser un parcours d’accompagnement facilitant son intégration - Contribuer à la montée en compétences du tutoré en facilitant la transmission de savoir-faire professionnels - Suivre et évaluer le travail et les apprentissages du tutoré
Tarif

A partir de 1 475,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts fondamentaux de la directive NIS 2 et ses exigences
  • Identifier les principes, stratégies, méthodologies et outils nécessaires à la mise en oeuvre et à la gestion efficace d'un programme de cybersécurité conformément à la directive NIS 2
  • Interpréter et mettre en oeuvre les exigences de la directive NIS 2 dans le contexte spécifique d'un organisme
  • Initier et planifier la mise en oeuvre des exigences de la directive NIS 2, en utilisant la méthodologie de PECB et d'autres bonnes pratiques
  • Aider un organisme à planifier, mettre en oeuvre, gérer, surveiller et maintenir efficacement un programme de cybersécurité conformément à la directive NIS 2.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...