- Identifier et décrire les étapes liées au déroulement d'une attaque
- Apprendre les TTPs fréquemment utilisés par les attaquants
- Rechercher les principales vulnérabilités d'une architecture et de ses composants
- Réduire la surface d'attaque en utilisant les systèmes de détection et de déception
- Mettre en oeuvre une politique de sécurité
- Exploiter les services de Threat Intelligence
- Identifier et décrire les principes et les applications de défense en profondeur
Responsables informatique, responsables systèmes, ingénieurs réseaux. Toute personne ayant en charge un système d'information d'entreprise.
Appréhender le protocole TCP/IP, le réseau et les système d’exploitation
Introduction & Enjeux Sécurité (2 heures)
- Cyber attaques et menaces
- Ecosystème des hackers
- Compréhension des techniques des attaquants (Cyber Kill-Chain, TTPs, DDoS)
- Moyens nécessaires pour se défendre
Réseaux industriels et IoT (2 heures)
- Domaines et applications
- Vulnérabilités, vecteurs d'attaques et risques
Principes généraux de sécurité (4 heures)
- Protection de l'information
- Services et critères de sécurité
- Comment aborder la SSI (axes, méthodes, …)
Analyse et Gestion des risques (2 heures)
- Normes (ISO27005 / ISO27001)
- Méthode EBIOS
Gouvernance SSI (3 heures)
- Politique de Sécurité (PSSI)
- Veille Sécurité
- Tableaux de bord Sécurité
- Rapport Bockel, LPM, NIS, OIV
- Qualifications ANSSI : PDIS, PRIS
Threat Anticipation (3 heures)
- Quels audits mener ? (PASSI)
- Démarche d'audit
- Entraînement : Cyber-Range (Red / Blue Teams)
SOC & Threat Intelligence (2 heures)
- Services SOCNG
- Détection, corrélation = incidents de sécurité
- Identification des attaques et partage d'IOCs
Architectures de Sécurité (3 heures)
- Sécurité en profondeur
- Cloisonnement réseaux
- Routeurs et protocoles de routage
- Firewalls réseaux et applicatifs
- Diode et Unidirectional Gateway
- Sondes IDS et Honeypots
- Proxy, Reverse-Proxy
- VPNs (IPSEC & SSL)
- Sécurité du poste de travail : EDR, AV, FW, …
- Techniques d'authentification
- Cryptographie
- PKls
La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique.
Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés.
Il est présent auprès des stagiaires pendant toute la durée de la formation.
Chaque stagiaire dispose d’un poste de travail adapté aux besoins de la formation, d’un support de cours et/ou un manuel de référence au format numérique ou papier.
Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.
En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.
Evaluation qualitative de fin de formation, qui est ensuite analysée par l'équipe pédagogique ENI.
Aucun matériel à prévoir pour participer à la formation dans nos locaux.
Pour y participer à distance, les prérequis matériels sont les suivants : 1 PC /stagiaire avec une webcam et micro, 2 écrans, 1 connexion internet fiable.
Des tests de connexion devront être réalisés en amont afin de valider les prérequis techniques.