Aucun prérequis spécifique
À l'issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :
Identifier les menaces liées aux systèmes d'information
Maîtriser les conséquences des menaces cyber sur les organisations et leurs collaborateurs
Comprendre l'importance des procédures de cybersécurité
Identifier et mettre en oeuvre les outils nécessaires à la sécurisation des SI
AVANT LA FORMATION
Entretien téléphonique avec le formateur afin de personnaliser votre formation.
Le programme de formation ci-dessous pourra donc être modifié gratuitement en fonction de vos attentes.
Jour 1
Matin
Comprendre le processus de sécurité d'un SI
Cybersécurité : Éléments de contexte et de définition
Identifier les formes de cyber-risques (cyber-crime, espionnage, récupération de données)
Etablir une cartographie des menaces et opérer une distinction avec les attaques
L'autodiagnostic comme outil de compréhension des risques cyberMaîtriser les outils de sécurisation des donnéesS'initier à la cryptographie, aux chiffrements symétriques et asymétriques
Prendre en main le principe de certificat d'authentification et de signature de l'utilisateur
Comprendre les caractéristiques de la cryptographie, des chiffrements symétriques et asymétriques, des certificats d'authentification et de signature de l'utilisateur
Identifier les potentiels virus et logiciels malveillants, etc.
Exercice
Après-midi
Maîtriser les procédures de sécurisation des échanges
Sécuriser son réseau WIFI et connaître les limites de cette protection
Maîtriser les méthodes de cryptage de l'information SSL/TLS et SSH
Exercice : Simuler une attaque sur un poste et en analyser les conséquencesConnaître les méthodes destinées à réduire les risques pour la sécurité informatiqueIdentifier les principales failles du système d'information (les menaces, les vulnérabilités possibles et leurs sources humaines ou non)
Définir l'impact humain des risques cyber
Jour 2
Matin
Acquérir le savoir-faire nécessaire pour maîtriser et anticiper les risques cyber
Intégrateur de sécurité (fonction/métier)
Assurer la sécurité des systèmes d'exploitationMettre au point les l'outil stratégique adapté : l'architecture de sécurité de l'informationAnalyser ce qui existe et faire converger les besoins
Maîtriser l'appareil de sécurité réseau : le Pare-feu
Ajouter le Reverse proxy, filtrage de contenu, cache et authentification.Exercice : mettre en place un proxy cache
Après-midi
Mettre au point une procédure de sécurisation du système informatique
Etablir une politique de cybersécurité
Effectuer les étapes d'identification, d'évaluation et de traitement des risques
Etablir un tableau d'indicateurs
Exercice : Mettre en place un plan de surveillance intégrant les acteurs concernés par le système de management de la sécurité du SILe hardening comme outil de sécurisation du réseauAnalyser le système de sécurisation de l'OS Windows
Maîtriser la gestion des comptes et autorisations
Configurer le réseau
Exercice : Procéder à la sécurisation d'un système Windows et Linux
FIN DE LA FORMATION
Débrief de la formation avec le formateur pour consolider vos connaissances.