Pourquoi y participer ?
Cette formation vous fournira les fondamentaux de la cybersécurité appliquée au SI bureautique, ainsi que les compétences pour identifier, évaluer et traiter les menaces et vulnérabilités au sein des réseaux complexes.
Pour qui cette formation est-elle adaptée ?
- Directeur / Responsable informatique, Administrateur systèmes et réseaux, Ingénieurs/Technicien sécurité, Membre d’une équipe support, chefs de projets/AMOA, Responsable applicatif
Les objectifs pédagogiques
- Acquérir les notions fondamentales de la cybersécurité appliquée à un SI bureautique.
- Connaître les menaces existantes en matière de sécurité des SI.
- Savoir reconnaître les situations à risque potentiel.
- Identifier les problématiques liées à l’architecture des réseaux complexes et les solutions associées.
- Sélectionner et appliquer les bonnes mesures de sécurité.
- Acquérir les bons réflexes pour participer activement à la protection des SI.
- Déterminer les risques inhérents à une architecture, solution ou situation basés sur des contextes réels.
- Savoir auditer un SI pour identifier les zones de vulnérabilités et les traiter.
Approche pédagogique
Cette formation se compose d’une alternance d’apports théoriques, de travaux pratiques, de cas pratiques.
Prérequis
- Expérience au sein d‘une DSI
- Bonne connaissance général des SI
- Notions de base en sécurité
Plus d’information
Programme de la formation
Module 1 : Fondamentaux de la cybersécurité.
- Comprendre les défis liés à la sécurité des SI.
- Comprendre l’écosystème de la menace cyber.
- Maîtriser les fondamentaux de la cyber.
- Comprendre les normes, lois et réglementations de la cyber.
- Cartographier l’écosystème de la cyber.
Module 2 : Evaluer le niveau de sécurité
- Connaître le SI via une cartographie complète.
- Savoir auditer le niveau de sécurité technique d’un SI : architecture, configuration, organisationnel et test d’intrusion.
- Savoir auditer les niveaux de sécurité technique de l’AD : BloodHound, PingCastle.
- Savoir auditer le niveau de sécurité d’une application web.
- Réaliser des scans de vulnérabilité via des outils open source.
- Savoir réaliser une appréciation des risques pour évaluer le niveau de maturité du SI.
- Savoir auditer la gestion des incidents et le dispositif de continuité du SI
Module 3 : Mettre en œuvre la cybersécurité opérationnelle
- Maîtriser les mesures de sécurité technique système et réseau.
- Savoir définir une architecture cible d’un SI en fonction des risques et des besoins : zone internet, zone DMZ, zone interne, zone SI sensible, etc.
- Savoir définir et mettre en place un SI d’administration sécurisé : bastion, réseau, dédié à l’administration, etc.
- Savoir appliquer les bonnes pratiques sécurité de l’ANSSI : pare-feu, WAF, Proxy, DNS sécurisé, VPN, 802.X, Powershell, SMB, sécuriser la virtualisation et l’hyperconvergence, RADIUS, TACACS, AAA, sonde réseau, LAPS, mises à jour de sécurité, durcissement des composants du SI, sécurisation du Wifi, etc.
- Savoir définir et mettre en place une politique de journalisation : déployer un puit de log, un outil de corrélation et d’analyse de logs, et des règles de détection des attaques.
- Savoir sécuriser les architectures Cloud.
- Savoir mettre en place une stratégie IAM : Fédération, SSO, MFA, centralisation des données d’authentification.
- Savoir définir et mettre en place une stratégie de sauvegarde 3-2-1.
- Savoir définir et mettre en place une solution de continuité d’activité informatique (PCI/PRI).
- Savoir sécuriser un Tenant Office 365.
- Savoir sécuriser le service de téléphonie d’entreprise.
- Savoir sécuriser les API et les applications web.
- Connaître les différentes formes d’externalisation et maîtriser le risque d’infogérance.
- Savoir sélectionner ses prestataires de services : PACS, clause RSSI, Exigence SSI, chartes.
- Construire une méthodologie de résilience.
- Traiter et recycler le matériel en fin de vie.
Taux de satisfaction de cette formation
L’indicateur sera publié dans le courant de l’année.
Tarif
Le tarif dépend d’un certain nombre de paramètres, tels que par exemple le nombre de participants. Nous contacter pour plus d’information.
Accessibilité
Cette formation est accessible aux personnes à mobilité réduite.