Page de présentation des formations

Le programme en pdf Datadocké

OF 73310795531

IntituleReference_Duree(h)VillesS'inscrire

Sensibilisation à la sécurité des systèmes d'information

[FOR_1511-0001](), 7 heures

ISO27035 / Gestion des incidents de sécurité

[FOR_1511-0010](), 7 heures

Gestion de crise IT/SSI

[FOR_1511-0012](), 7 heures

ISO 22301 Lead Auditor

[FOR_1511-0013](), 40 heures

ISO 22301 Lead Implementer

[FOR_1511-0014](), 40 heures

Préparation au CISSP (Certified Information Systems Security Professional)

[FOR_1511-0015](), 35 heures

Formation RSSI (Responsable de Sécurité des Systèmes d'Information)

[FOR_1511-0016](), 35 heures

Essentiels techniques de la cybersécurité

[FOR_1511-0017](), 14 heures

Cybersécurité des systèmes industriels

[FOR_1511-0018](), 28 heures

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

[FOR_1511-0002](), 7 heures

Principes et mise en œuvre des PKI

[FOR_1511-0023](), 21 heures

Sécurité du cloud computing

[FOR_1511-0025](), 14 heures

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

[FOR_1611-0001](), 35 heures

PCI DSS : Comprendre, mettre en oeuvre et auditer

[FOR_1705-0001](), 7 heures

ISO 27005 Risk Manager

[FOR_1511-0003](), 21 heures

Formation DPO

[FOR_1705-0002](), 35 heures

DNSSEC

[FOR_1705-0003](), 14 heures

RGPD/GDPR

[FOR_1705-0004](), 14 heures

Droit de la cybersécurité

[FOR_1705-0005](), 21 heures

Développement sécurisé (PHP, ...) par la pratique

[FOR_1705-0006](), 21 heures

Préparation au CISA (Certified Information Systems Auditor)

[FOR_1705-0007](), 35 heures

Formation RPCA (Responsable de Plan de Continuité d'Activité)

[FOR_1705-0008](), 35 heures

Homologation de la SSI

[FOR_1705-0009](), 7 heures

Analyse inforensique Windows

[FOR_1705-0011](), 35 heures

Analyse inforensique avancée

[FOR_1705-0012](), 35 heures

Rétroingénierie de logiciels malfaisants

[FOR_1705-0013](), 35 heures

Tests d'intrusion

[FOR_1705-0014](), 40 heures

Tests d'intrusion et développement d'exploits

[FOR_1705-0015](), 40 heures

PIA (Privacy Impact Assesment) / ISO 29134

[FOR_1705-0016](), 21 heures

Détection et réponse aux incidents de sécurité

[FOR_1705-0017](), 35 heures

Sécurité Linux

[FOR_1705-0018](), 35 heures

Fondamentaux techniques de la cybersécurité

[FOR_1705-0019](), 40 heures

Sécurité des serveurs et applications web

[FOR_1705-0020](), 35 heures

Sécurisation des infrastructures Windows

[FOR_1705-0021](), 40 heures

ISO 27001 Lead Auditor

[FOR_1511-0005](), 40 heures

Sécurité Wi-Fi

[FOR_1705-0022](), 14 heures

Sécurité de la voix sur IP

[FOR_1705-0023](), 7 heures

Hébergement des données de santé et vie privée

[FOR_1705-0024](), 21 heures

Essentiels ISO27001 et ISO27002

[FOR_1712-0001](), 14 heures

Sécurité des réseaux sans fil

[FOR_1712-0002](), 14 heures

Conception d architectures sécurisées

[FOR_1712-0003](), 21 heures

PKI Windows

[FOR_1712-0004](), 21 heures

Gouvernance en sécurité de l'information

[FOR_1805-0001](), 14 heures

Atelier gouvernance en sécurité de l'information

[FOR_1806-0001](), 4 heures

ISO 27001 Lead Implementer

[FOR_1511-0006](), 40 heures

EBIOS Risk Manager 2018 (EBIOS RM)

[FOR_1811-0001](), 14 heures

Atelier: 1:00 chrono pour apprendre le hacking...

[FOR_1811-0002](), 1 heures

Serious game InfoSentinel

[FOR_1901-0001](), 0.5 heures

Vidéos pédagogiques

[FOR_1901-0002](), 1 heures

E-Learning

[FOR_1901-0003](), 1 heures

Critères communs avancés

[FOR_1902-0002](), 21 heures

Fortify Security Solutions (Microfocus)

[FOR_1904-0001](), 14 heures

Dynamic Application Testing with WebInspect (Suite Microfocus Fortify)

[FOR_1904-0002](), 21 heures

Gestion des mesures de sécurité / ISO 27002

[FOR_1511-0007](), 16 heures

Fortify SCA et SSC (Suite Microfocus: Static Code Analyzer et Software Security Center)

[FOR_1904-0003](), 28 heures

Control Point - Administration Essentials (Microfocus Information Management & Governance Suite)

[FOR_1904-0004](), 14 heures

Control Point - Installation Essentials (Microfocus Information Management & Governance Suite)

[FOR_1904-0005](), 7 heures

Elaboration de la Politique de Sécurité de l'Information de votre Entreprise

[FOR_1907-0002](), 14 heures

Security by Design

[FOR_1909-0001](), 14 heures

SPLUNK

[FOR_1909-0002](), 21 heures

Formation « Elasticsearch »

[FOR_1909-0003](), 35 heures

EBIOS Risk Manager 2018 (EBIOS RM, approfondi)

[FOR_2002-0001](), 21 heures

Tests d’intrusion des systèmes industriels

[FOR_2011-0001](), 21 heures

ISO 27701 Lead Implementer

[FOR_2011-0002](), 35 heures

ISO27004 / Indicateurs et tableaux de bord cybersécurité

[FOR_1511-0009](), 7 heures


X Fermer

FOR_1511-0001

Sensibilisation à la sécurité des systèmes d'information

Objectifs:

Donner aux participants à la sensibilisation une connaissance des enjeux, méthodes et normes en SSI et les premiers réflexes pour détecter des techniques de manipulation et d'attaque.

Public:

Directions générales et opérationnelles, Chefs de projet, Commerciaux et de manière large toute personne concernée par la mise en oeuvre d'une management des risques liés à la sécurité des systèmes d'information.

Durée:

7 heures

Méthode pédagogique:

Cours magistral, séance de questions réponse en interaction avec le formateur, positionnement des normes internationales pour guider les stagiaires dans le domaine de la sécurité des systèmes d'information.

Programme:

Retours d'expérience (sensibilisation sur de l'espionnage industriel, des intrusions, des malveillances, ...),
Positionnement des aspects stratégiques et opérationnels de la SSI (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Questions – réponses préparés pour votre organisation.

Sanction:

  • Certification G-echo
  • Fiches de présence émargées et attestation de formation.

X Fermer

X Fermer

FOR_1511-0010

ISO27035 / Gestion des incidents de sécurité

Objectifs:

  • Mettre en oeuvre et organiser le processus de gestion des incidents de sécurité au sein d’un SMSI
  • Comment mettre en place une équipe de réponse aux incidents de sécurité (Information Security Incident Reponse Team : ISIRT)
  • Gérer et comprendre les interactions du processus de gestion des incidents de sécurité avec les autres processus de son organisation

Public:

  • DSI
  • Responsables de la mise en place d’un SMSI
  • Responsables sécurité
  • Personnes chargées de gérer les incidents de sécurité

Durée:

7 heures

Méthode pédagogique:

  • Cours magistral avec échanges interactifs

Programme:

Introduction

  • Contexte

  • Enjeux et ISO 27001

  • Vocabulaire

Norme ISO 27035

  • Concepts

  • Objectifs

  • Bienfaits de l'approche structurée

  • Phases de la gestion d'incident

Planification et préparatifs (Planning and preparation)

  • Principales activités d'une équipe de réponse aux incidents de sécurité (ISIRT)

  • Politique de gestion des incidents de sécurité

  • Interactions avec d'autres référentiels ou d'autres politiques

  • Modélisation du système de gestion des incidents de sécurité

  • Procédures

  • Mise en oeuvre de son ISIRT

  • Support technique et opérationnel

  • Formation et sensibilisation

  • Test de son système de gestion des incidents de sécurité

Détection et rapport d'activité (Detection and reporting)

  • Activités de l'équipe opérationnelle de détection des incidents de sécurité de l'information

  • Détection d'événements

  • Rapport d'activité sur les événements
     

 

Appréciation et prise de décision (Assessment and decision)

  • Activités de l'équipe opérationnelle d'analyse des incidents de sécurité

  • Analyse immédiate et décision initiale

  • Appréciation et confirmation de l'incident

Réponses (Responses)

  • Principales activités d'une équipe opérationnelle de réponse aux incidents de sécurité

  • Réponse immédiate

  • Réponse à posteriori

  • Situation de crise

  • Analyse Inforensique

  • Communication

  • Escalade

  • Journalisation de l'activité et changement

Mise à profit de l'expérience ('Lessons Learnt')

  • Principales activités d'amélioration de l'ISIRT

  • Analyse Inforensique approfondie

  • Retours d'expérience

  • Identification et amélioration

  • de mesures de sécurité

  • de la gestion des risques

  • de la revue de direction

  • du système de gestion des incidents

Mise en pratique

  • Documentation

  • Exemple d'incidents de sécurité de l'information

  • Déni de service (DoS) et déni de service répar (DDoS)

  • Accès non autorisé

  • Code malfaisant

  • Usage inapproprié

  • Collecte d'informations

  • Catégories d'incidents de sécurité

  • Méthodes de classement ou de typologie d'incidents de sécurité

  • CVSS

  • ISO27035

  • Enregistrement des événements de sécurité

  • Fiche de déclaration des événements de sécurité

Aspects légaux et réglementaires de la gestion d'incidents

Sanction:


X Fermer
X Fermer

FOR_1511-0012

Gestion de crise IT/SSI

Objectifs:

  • Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
  • Apprendre à élaborer une communication cohérente en période de crise
  • Apprendre à éviter les pièges induits par les situations de crise
  • Tester votre gestion de crise SSI.

Public:

  • Directeur ou responsable des systèmes d'information
  • Responsable de la sécurité des systèmes d'information
  • Responsable de la gestion de crise
  • Responsable des astreintes
  • Responsable de la gestion des incidents

Durée:

7 heures

Méthode pédagogique:

  • Cours magistral avec retours d'expérience des consultants

Programme:

  •     • Enjeux et Objectifs de la gestion de crise 
            ◦ Vocabulaire 
            ◦ Qu'est-ce que la gestion de crise SSI ? 

        • Rappel des fondamentaux sur la gestion des incidents de sécurité basée sur l'ISO 27035 

        • Analogies avec les autres processus 
            ◦ Gestion des incidents de sécurité 
            ◦ Continuité d'activité 
            ◦ Gestion de crise stratégique 

        • Analyse Forensique 

        • Organisation de gestion de crise SSI 
            ◦ Acteurs et instances de la crise 
            ◦ Rôles et responsabilités 
            ◦ Préparation de la logistique 
            ◦ Documentation & Canevas 
            ◦ Outils de communication 

        • Processus de gestion de crise SSI 
            ◦ Détection et Alerte 
            ◦ Évaluation et Décision 
            ◦ Activation 
            ◦ Réagir 
            ◦ Pilotage de la crise 
            ◦ Retour à la normale 
            ◦ Tirer les enseignements 

        • Facteur humain et effets du stress 

        • Tests et exercices de crise SSI 
            ◦ Enjeux et objectifs 
            ◦ Types d'exercices et tests 
            ◦ Scénarios de crise 
            ◦ Préparation d'un exercice de crise SSI 
            ◦ Outils et moyens 

        • Cas pratiques de gestion de crise SSI

Sanction:


X Fermer
X Fermer

FOR_1511-0013

ISO 22301 Lead Auditor

Objectifs:

  • Le fonctionnement d’un SMCA selon la norme ISO 22301
  • Le déroulement, les spécificités et les exigences d’un audit ISO 22301
  • Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de certification ISO22301 en fonction de la norme ISO19011
  • Gérer une équipe d’auditeurs de SMCA
  • Comprendre la mise en oeuvre d'un processus de certification ISO22301
  • Devenir auditeur ISO 22301 certifié

Public:

  • Responsables chargés de la Continuité d’Activité (RPCA),
  • Consultants-Auditeurs,
  • Chefs de projets,
  • Responsables de la conformité,
  • Qualiticiens,
  • Contrôles internes.
--- Formation éligible au CPF : ISO 22301 Lead Auditor (https://inventaire.cncp.gouv.fr/fiches/2339/) ---
 

Durée:

40 heures

Méthode pédagogique:

La méthode pédagogique se base sur les 6 points suivants :
  • Cours magistral basé sur les normes ISO 19001, ISO 22301, ISO 22313, ISO 27031, ISO 31000,
  • Exercices pratiques individuels et collectifs basés sur une étude de cas,
  • Exercices de contrôles de connaissance,
  • Exercices pratiques individuels et collectifs illustrant les notions importantes explicitées durant le cours,
  • Exemples concrets reprenant les parties importantes du cours, basés sur le retour d’expérience des consultants formateurs,
  • Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.

Programme:

Accueil des participants

  • Présentation générale du cours

  • Introduction aux systèmes de management

  • Principes fondamentaux de la continuité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA),

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les exigences :

    • Comprendre l’organisation et son contexte

    • Engagement de la Direction

    • Analyse des impacts Métier (BIA) et appréciation des risques

    • Définir les stratégies de continuité

    • Développer et mettre en oeuvre les plans et procédures de continuité d'activité

    • Tests et exercices

    • Surveillance et réexamen du SMCA

    • Amélioration continue

    • Les enregistrements

Panorama des normes ISO complémentaires :

  • ISO 19011
  • ISO 22313
  • ISO 27031
  • ISO 31000
  • Présentation de la continuité d'activité
  • Procédures de continüité d'activité
  • Exercices et tests
  • Retours d'expérience sur l'audit de Plans de Continuité d'Activité (PCA)

Processus de certification ISO 22301

Présentation de la démarche d’audit d'un SMCA basé sur l'ISO 19011

  • Norme ISO 19011

  • Audit d’un SMCA

  • Règlement de certification

  • Exemples pratiques

Techniques de conduite d’entretien

Exercices de préparation à l’examen

Examen conçu, surveillé et corrigé par LSTI

4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen et 5 heures de travail individuel sur les exercices chez soi.

Sanction:


X Fermer
X Fermer

FOR_1511-0014

ISO 22301 Lead Implementer

Objectifs:

  • Comprendre la mise en œuvre d’un SMCA suivant l’ISO 22301,
  • Apprendre les concepts, approches, méthodes et techniques requises pour gérer un SMCA,
  • Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l’implémentation et la gestion d’un SMCA conformément à l’ISO 22301,
  • Devenir un implémenteur certifié ISO 22301

Public:

  • Secrétaires généraux,
  • Responsables de directions opérationnelles,
  • Responsables chargés de la Continuité d’Activité (RPCA),
  • Gestionnaires de risque,
  • Chefs de projets,
  • Consultants.
--- Formation éligible au CPF : ISO 22301 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/2338/) ---

Durée:

40 heures

Méthode pédagogique:

La méthode pédagogique se base sur les 7 points suivants :
  • Cours magistral basé sur les normes ISO 22301, ISO 22313, ISO 27031, ISO 31000,
  • Exercices pratiques individuels et collectifs basés sur une étude de cas,
  • Exercices de contrôles de connaissance,
  • Exercices pratiques individuels et collectifs illustrant les notions importantes explicitées durant le cours,
  • Exemples concrets reprenant les parties importantes du cours, basés sur le retour d’expérience des consultants formateurs
  • Quiz pour préparation à l’examen,
  • Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session

Programme:

Introduction

  • Introduction des systèmes de management
  • Principes fondamentaux de la continuité d’activité

Présentation détaillée de la norme ISO22301

  • Notions de Système de Management de la Continüité d’activité (SMCA)

  • Modèle PDCA (Plan – Do – Check - Act)

  • Les processus du SMCA

    • Direction

    • Pilotage du SMCA

    • Gestion de la conformité

    • Gestion des impacts sur l'activité

    • Gestion des risques

    • Gestion des stratégies de continüité

    • Gestion des incidents perturbateurs

    • Documentation et enregistrements

    • Ressources, compétences, sensibilisation et communicaon

    • Supervision et revue

    • Gestion des actions correctives

Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000

Présentation des processus de continuité d'activité:

  • Analyse des impacts sur l'activité ou Business Impact Analysis (BIA) sur la base de l'ISO 22317

  • Appréciation du risque pour un SMCA sur la base de l’ISO 27005

  • Procédures de continüité d'activité

  • Exercices et tests

  • Retours d'expérience sur l'implémentation de Plans de Continüité d'Activité (PCA)

Mener un projet d'implémentation d'un SMCA

Convaincre la Direction

  • Les étapes du projet

  • Les acteurs

  • Les facteurs clés de succès

  • Les risques et opportunités

Intégration de l'ISO 27031 dans le SMCA

Processus de certification ISO 22301

Gestion des indicateurs

Préparation de l’examen

Examen conçu, surveillé et corrigé par LSTI


4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi

Sanction:


X Fermer
X Fermer

FOR_1511-0015

Préparation au CISSP (Certified Information Systems Security Professional)

Objectifs:

  • Préparer sereinement les participants à l'examen de certification CISSP de l'ISC²

Public:

  • Professionnels de la sécurité souhaitant valoriser leurs expériences,
  • Personnes souhaitant acquérir une certification en sécurité reconnue au niveau mondial.

Durée:

35 heures

Méthode pédagogique:

  • Rappels des points clés à connaître dans chacun des domaines
  • Séries de questions ciblées permettant de valider les connaissances
  • Séries de questions aléatoires visant à mettre les stagiaires en conditions d'examen

Programme:

Lundi
  • Matin : Accueil et introduction au CISSP
  • Après-midi : Information Security & Risk Management
Mardi
  • Matin : Assets Security
  • Après-midi : Security Architecture & Engineering
Mercredi
  • Matin : Identity & Access Management
  • Après-midi : Security Operations
Jeudi
  • Matin : Security Assessment and Testing
  • Après-midi : Software Development Security
Vendredi
  • Matin : Software Development Security + Communication & Network Security
  • Après-midi : Communication & Network Security

Sanction:

  • Un certificat ISC² pour avoir suivi la formation
  • Cette formation prépare à l'examen de certification CISSP de l'ISC²; L'examen se déroule dans un centre Pearsonvue (www.pearsonvue.com)
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0016

Formation RSSI (Responsable de Sécurité des Systèmes d'Information)

Objectifs:

  • Acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, à savoir :
    • Bases de la cybersécurité
    • Enjeux de la SSI au sein des organisations
    • Connaissances techniques de base
    • Sécurité organisationnelle et normes ISO27001
    • Méthodes d'appréciation des risques
    • Bases juridiques
    • Stratégies de prise de fonction

Public:

  • Toute personne amenée à exercer la fonction de responsable sécurité des systèmes d'information : RSSI, futurs RSSI, ingénieurs sécurité assistant un RSSI, responsables sécurité à la production,
  • Toute personne amenée à assurer une fonction de correspondant local de sécurité des systèmes d'information ou une fonction similaire, 
  • Techniciens devenus RSSI, souhaitant obtenir une culture de management,
  • Managers confirmés manquant de la culture technique de base en matière de sécurité des SI ou ne connaissant pas les acteurs du marché, 
  • DSI ou auditeurs en systèmes d'information souhaitant connaître les contours de la fonction et les rôles du RSSI.

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral dispensé à chaque fois par des experts de chaque module
  • Dans les modules "gestion des risques" et "juridique", des exercices de contrôle des connaissances et dans les autres modules, des démonstrations ou de nombreux exemples pratiques basés sur les retours d'expérience des instructeurs et ceux de leurs clients
  • Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges davantage concrets, en corrélation avec les attentes des stagiaires
  • Animation par un RSSI en activité, présentant sa stratégie de prise de fonction et un retour d'expérience sur des cas concrets et détaillés de projets sécurité menés dans son organisation.

Programme:

Accueil des participants et tour de table
Enjeux et organisation de la sécurité (environ 1,5 jour)
  • Critères de sécurité (disponibilité, intégrité, confidentialité, auditabilité)
  • Fonction de RSSI, rôles du RSSI
  • Environnement du RSSI (production, direction, métiers, conformité, juridique, etc)
  • Panorama des référentiels
  • Politiques de sécurité (globales, détaillées, sectorielles, géographiques, etc)
  • Conformité
  • Indicateurs et tableaux de bord SSI (stratégique, tactique, opérationnel)
  • Gestion des incidents de sécurité
  • Sensibilisation (collaborateurs, informaticiens, direction)
  • Ecosystème de la SSI (associations, conférences, etc)
Aspects techniques de la sécurité (environ 1 jour)
  • Sécurité du système d'exploitation
  • Minimisation et durcissement des systèmes
  • Contrôle d'accès
  • Gestion des utilisateurs
  • Gestion des moyens d'authentification
  • Sécurité des applications (sessions, injection SQL, XSS)
  • Validation des données (en entrées, traitées, en sortie)
  • Développement et environnements de test
  • Accès au code source
  • Sécurité réseau (routeurs, firewalls)
  • Cloisonnement et contrôle d'accès
  • Messagerie
  • Sécurité du poste de travail, mobilité, télétravail
  • Gestion des opérations, gestion des vulnérabilités techniques
  • Surveillance, sauvegardes
  • Conformité technique
  • Typologie des tests d'intrusion et audits de sécurité
  • Protection des outils d'audits et des données d'audits
Système de Management de la Sécurité de l'Information (normes ISO 27001) (environ 1/2 journée)
  • Bases sur les systèmes de management (définitions, modèle PDCA, propriétés et objectifs)
  • Panorama des normes ISO 270xx
  • Bases sur ISO 27001 et ISO 27002 et utilisations possibles
  • Domaine d'application
  • Engagement de la direction
  • Surveillance (réexamen régulier, audit interne, revue de direction)
  • Amélioration continue
Audit (environ 1/2 journée)
  • Typologie des audits (technique, organisationnel, de conformité, de certification)
  • Conséquences (inconvénients et objectifs)
  • Vocabulaire (basé sur ISO 19011)
  • Préparation à l'audit
  • Considérations pratiques (formation, communication, intendance, audit à blanc, préparation)
  • Démarche d'audit (ISO 19011)
  • Avant l'audit, pendant l'audit, après l'audit
  • Livrable
  • Actions correctives entreprises et suivi
  • Réception des auditeurs (maison-mère, ISO27001/HDS, ISAE3401/SOC2, Cour des Comptes, Commission bancaire, etc.)
Gestion de risques (environ 1/2 journée)
  • Méthodologies d'appréciation des risques (ISO27001, EBIOS, Mehari)
  • Vocabulaire
  • Identification et valorisation d'actifs
  • Menace, source des risques, vulnérabilités
  • Analyse de risque
  • Estimation des risques
  • Vraisemblance et conséquences d'un risque
  • Evaluation du risque
  • Traitement des risques (réduction, partage, maintien, refus)
  • Notion de risque résiduel
  • Acceptation du risque
Aspects juridiques de la SSI (environ 1/2 journée)
  • RGPD et Informatique et libertés
  • Communications électroniques
  • Conservation des traces
  • Contrôle des salariés
  • Atteintes aux STAD
  • Charte informatique
  • Comptes à privilège
  • Gestion des relations avec les partenaires (infogérance, infonuagique, prestataires en sécurité)
Témoignage d'un RSSI (après l'examen la dernière 1/2 journée)
Examen (1h30)

Sanction:

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
La réussite à l'examen donne droit à la certification HS2

Plan de formation validé en collaboration avec l'ANSSI


X Fermer
X Fermer

FOR_1511-0017

Essentiels techniques de la cybersécurité

Objectifs:

  • Acquérir la connaissance des concepts fondamentaux de la SSI.
  • Identifier les besoins en sécurité à tous les niveaux (système, réseau, applications...)
  • Comprendre les différents types d'attaques
  • Connaitre les mesures de sécurité permettant de les contrer

Public:

  • Toute personne souhaitant acquérir la compréhension de la cybersécurité
  • Responsable de la sécurité (RSSI) de formation non technique
  • Chef de projet et acteur d'un projet sécurité
Cette formation est accessible à un public plus large que la formation "Fondamentaux techniques de la cybersécurité" en permettant aux personnes au profil non informaticien ou non technique d'obtenir une vision opérationnelle de la cybersécurité

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral avec de nombreux exemples pratiques

Programme:

Sécurité : concepts fondamentaux
  • Concepts de bases
  • Gestion du risque : vulnérabilité, menace, impacts métiers
  • Dans la peau d'un attaquant
  • Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
Cryptographie
  • Chiffrement
  • Hachage
  • Signature
  • TLS
    • PKI/IGC
Gestion des utilisateurs et des privilèges
  • Provisionnement
    • Moindre privilège
  • Authentification
  • Protection des administrateurs
Sécurité des réseaux
  • Principes de base
  • Attaques
  • Contrôle d'accès
  • Filtrage et relayage
  • Architecture sécurisée .
    • WiFi
Sécurité des systèmes
  • Minimisation et durcissement
  • Sauvegarde
  • Veille sécurité
  • Mise à jour
  • Sécurisation active
    • Virtualisation
Sécurité des applications
  • Vulnérabilités : le TOP 10 de l'OWASP
  • Attaques et défenses
  • Stockage des mots de passe
  • Processus de développement
Détection et gestion d'incident
  • Journalisation
  • SOC et CSIRT
  • Processus de gestion d'incident

Sanction:


X Fermer
X Fermer

FOR_1511-0018

Cybersécurité des systèmes industriels

Objectifs:

  • Aborder la cybersécurité des systèmes industriels par une approche pragmatique et pratique
  • Développer un plan de sécurisation des systèmes informatiques industriels
  • Pouvoir auditer les SI industriels
  • Initier la préparation de plans de réponse à incident sur les systèmes industriels

Public:

  • Responsables sécurité, sûreté, cyber sécurité, sécurité industrielle,
  • RSSI
  • Automaticiens,
  • Auditeurs en sécurité,
  • Consultants en sécurité.

Durée:

28 heures

Méthode pédagogique:

  • Cours magistral
  • Démonstrations
  • Exercices de mise en oeuvre 
  • Travaux pratiques

Programme:

Introduction à la cybersécurité des systèmes industriels
  • Vocabulaire
  • Familles de SI industriels
  • Bestiaire des équipements
  • Particularismes de gestion des SI industriels
Architectures des SI industriels
  • Architecture ISA95
  • Approches de l'ISA/IEC 62443
  • Spécificité des systèmes de sureté
  • Accès partenaires
  • Réalité du terrain
Protocoles, applications sécurisations possibles
  • Grandes familles de protocole industriels
  • Exemple de ModBus
  • Exemple d'OPC
  • Possibilité de détection et filtrage sur les flux industriels
Incidents représentatifs et évolutions
  • Principaux incidents SSI ICS publics
  • Cadre des SIV LPM
  • Industrial IOTs et le cloud industriel
Référentiels sur la sécurité des systèmes d'information industriels
  • Guides ANSSI
  • Normes IEC 62443 (ISA 99)
    • IEC 62443-2-1
    • IEC 62443-3-3
  • NIST SP800-82, NERC CIP, ISO 27019, etc
Sécurisation des SI industriels
  • Organisation
  • Appréciation des risques
  • Cartographie et inventaire
  • Intégration et recette de sécurité
  • Maintien en condition de sécurité
  • Surveillance
Réponse à incident sur un système industriel
  • Premières réactions
  • Détection et marqueur de compromission
  • Analyse forensique d'artefacts industriel
  • Préparer sa réponse à incident
Exercices
  • Audit technique
    • Analyse de traces réseaux
    • Exploitation de vulnérabilités du protocole Modbus/TCP
  • Sécurité organisationnelle et architecturale du réseau industriel
    • Architecture sécurisée
    • Détermination des zones et conduites
    • Points sensibles
    • Sécurisation d'architecture
    • Détermination des niveaux de classification ANSSI
    • Analyse basée sur le guide ANSSI relatif aux réseaux industriels
  • Réponse à incident
    • Recherche de compromission du système sur capture réseau
    • Analyse des projets de processus industriel

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0002

Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués

Objectifs:

Donner aux stagiaires les connaissances générales nécessaires en sécurité des systèmes d'information pour l'univers des systèmes industriels et embarqués.
A l'issue, l'acquisition des connaissances permettra aux stagiaires de mieux intégrer les objectifs de la SSI dans les outils de pilotage, communication et de vente.

Public:

Dirigeants, ingénieurs, chefs de projet, commerciaux.

Durée:

7 heures

Méthode pédagogique:

Cours magistral avec supports visuels, séance de questions réponse en interaction avec le(s) formateur(s),
Références aux normes internationales pour guider les stagiaires dans leur compréhension du domaine de la sécurité des systèmes d'information (Règles ANSSI, Famille ISO27001, critères communs et autres normes industrielles).

Programme:

Mythes et enjeux de la cybersécurité des systèmes industriels avec retours d'expérience (espionnage industriel, intrusions, malveillances, ...) et présentation de la démarche systémique de la SSI,
Positionnement des aspects stratégiques et opérationnels de la SSI 1 (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Seront abordés les thèmes des systèmes d'information d'Entreprise, de systèmes de production industriels, le contexte de la robotique, des systèmes embarqués (dont critiques), de l'internet des objets (IoT), ... mais aussi la thématique HIL 2

1 SSI = Sécurité des Systèmes d'Information
2 HIL = Human In the Loop

Sanction:

  • Certification G-echo
  • Fiches de présence émargées, questionnaire de satisfaction et attestation de formation.

X Fermer
X Fermer

FOR_1511-0023

Principes et mise en œuvre des PKI

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Apprendre les différentes architectures
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
  • Apprendre les aspects organisationnels et certifications
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)

Public:

  • Architectes,
  • Chefs de projets,
  • Responsables sécurité/RSSI avec une orientation technique,
  • Développeurs seniors,
  • Administrateurs système et réseau senior.

Durée:

21 heures

Méthode pédagogique:

  • Cours magistral avec échanges interactiff et travaux pratiques

Programme:

Journée 1 : Mise en contexte

  • Bases de cryptographie:
    • Notions de dimensionnement et vocabulaire de base 
    • Mécanismes, 1.1.3 Combinaisons de mécanismes, 
    • Problèmes de gestion de clés
    • Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST
  • Implémentation de la cryptographie:
    • Bibliothèques logicielles, 
    • Formats courants
    • Usages courants et gestion associée
    • Chiffrement de fichiers et disques
    • Chiffrement de messagerie 
    • Authentification
    • Chiffrement des flux
  • Grands axes d'attaques et défenses
  • Exercices OpenSSL d'utilisation des primitives cryptographiques
  • Cadre général : Historique

Journée 2 : PKI et organisation

  • Matériel cryptographique
    • Différents types d'implémentation matérielles
    • Certification Critères Communs
    • Certification FIPS 140-2
  • Structure de PKI
    • Certificats X509
    • Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
    • Architectures organisationnelles courantes
    • Cinéma ques dans PKIX
    • Hiérarchies d'autorités
    • Vérification récursive d'une signature
  • Cadre légal et réglementaire
    • Droit de la cryptologie
    • Droit de la signature électronique
    • Référentiel général de sécurité
  • Certification d'autorité
    • ETSI TS-102-042 et TS-101-456, certification RGS
    • Exigences pour les inclusions dans les navigateurs et logiciels courants
    • Evolution des pratiques
    • Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque

Journée 3: Implémentation de PKI et perspectives

  • Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
  • Mise en oeuvre de PKI
    • Différents types d'implémentation d'IGC rencontrées couramment
    • Types d'acteurs du marché
    • Recommandation pour l'intégration
    • Attaques sur les PKI
    • Problème des PKI SSL/TLS
    • Remédiations mise en oeuvre pour TLS
  • Infrastructures de gestion de clés non X509
    • GPG
    • SSH
    • R/PKI
  • Prospective
    • Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques 
    • Distribution de clés par canal quantique (QKD)
    • Cryptographie Homomorphique
    • Cryptographie-post quantique
    • Gestion des clés symétriques 
    • Tendances et conclusion

Sanction:


X Fermer
X Fermer

FOR_1511-0025

Sécurité du cloud computing

Objectifs:

  • Exposer, analyser et hiérarchiser les risques liés au cloud computing
  • Proposer des solutions et des bonnes pratiques
  • Permettre une maîtrise des clauses contractuelles d'un contrat de cloud

Public:

  • Toute personne qui est ou envisage de devenir clients de solutions de cloud computing,
  • DSI, RSSI, chef de projet, responsable opérationnel, 
  • Responsable métier, gestionnaire de contrats, gestionnaire de risque, 
  • Consultant en sécurité et en infonuagique, 
  • Responsable juridique, juriste.

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral avec de nombreux exemples anonymisés

Programme:

Rappels sur le cloud

Rappel sur la cybersécurité
    • Risque et gestion des risques
    • Menaces et vulnérabilités
    • Disponibilité
    • Confidentialité
    • Gestion des incidents

Risques avec le cloud
    • Enfermement
    • Perte de gouvernance
    • Gestion du projet
    • Plan d'Assurance Sécurité
    • Suivi de la sécurité

Contractualiser les exigences de sécurité
    • Sources du droit
    • Généralités sur les contrats
    • Preuve

Contenu du contrat de cloud
    • Comité de suivi sécurité
    • Envoi des données
    • Obligations du client
    • Prérogatives du prestataire
    • Données personnelles et les nouvelles obligations issues du RGPD
    • Obligations générales de sécurité
    • Confidentialité
    • Convention de service attendu
    • Développements applicatifs
    • Audits de sécurité
    • Réversibilité
    • Résiliation
    • Effacement des données
    • Responsabilité contractuelle

Cloud et charte informatique
    • La notification d’une violation de données personnelles en vertu du RGPD comment en pratique concilier l’enquête interne avec les délais imposés et la notification d’un incident à l’ANSSI

Comptes à privilèges

Panorama des normes et référentiels
    • ISO27001/ISO27002
    • SOC1/SOC2
    • ISO27017
    • ISO27018
    • ISO27552

Sanction:


X Fermer
X Fermer

FOR_1611-0001

Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé

Objectifs:

Rendre autonomes les pratiquants sur l'environnement de test de sécurité beSTORM.

Public:

Ingénieur test et validation, architectes, concepteurs, ingénieurs de développement désireux de mettre en place un environnement de test et validation en sécurité.

Durée:

35 heures

Méthode pédagogique:

Slides, QCM, TPs sur des cas réels tirés de RFC.

Programme:

Journée 1 : Présentations, définition du périmètre des TP, Généralités sur le test en sécurité, Démarche de fuzzing,
Journée 2 : Présentation du GUI, fonctions avancées, XML des modules,
Journée 3 : Architectures plus complèxes, pilotage par scripts, attaque multi-partite,
Journée 4 : Présentation 632443/ISA Secure, Module d'apprentissage automatique (découvrir l'inconnu) et TPs,
Journée 5 : Fin des TPs, QCM de validation des compétences.

Sanction:

Attestation G-echo de suivi de la formation.
X Fermer
X Fermer

FOR_1705-0001

PCI DSS : Comprendre, mettre en oeuvre et auditer

Objectifs:

  • Présenter les différents acteurs de PCI DSS
  • Présenter le standard PCI DSS et ses 12 clauses
  • Savoir prendre en compte les vulnérabilités et les menaces inhérentes aux données carte bancaire
  • Identifier les points clés d’un projet PCI (sélection d’un périmètre, standard)
  • Maîtriser les problèmes intrinsèques aux données portées par les cartes bancaires, induits par la nécessité d'échanger des informations pour réaliser une transaction en toute confiance
  • Identifier et comprendre le rôle de chacun des acteurs impliqués dans les implémentations et évaluations PCI DSS
  • Maîtriser les différents types d'évaluation de la conformité à PCI DSS qui existent (Report on Compliance, Self-Assessment, Questionnaire, etc...) et choisir l'évaluation la plus appropriée à un contexte
  • Déterminer finement le champ d'application de PCI DSS et à éviter les pièges les plus fréquents relevés lors d'évaluations réelles de conformité à PCI DSS
  • Assimiler les exigences du standard PCI DSS dans sa dernière version, ainsi que les Notions qui lui sont spécifiques (fournisseurs d'hébergement partagé, entités désignées, mesures compensatoires, etc...)

Public:

  • DSI, RSSI
  • Auditeurs, bien que cette formation ne donne pas lieu à la qualification QSA, qui ne peut être délivrée que par le PCI SSC
  • Chefs de projet informatique
  • Consultant souhaitant étendre leur domaine de compétences

Durée:

7 heures

Méthode pédagogique:

  • Cours magistral dispensé par au moins un QSA ayant réalisé des évaluations et accompagnement PCI DSS.

Programme:

Accueil des participants

Introduction

  • Présentation des termes essentiels

  • Problèmes intrinsèques aux cartes bancaires

  • Constats des vulnérabilités et fraudes les plus courantes

  • Structure d'une carte de paiement et données protégées par PCI DSS

Acteurs de la chaîne monétique

  • Marques de carte

  • PCI SSC

  • Acteurs et activités de la chaîne monétique

  • Acteurs du programme de conformité PCI DSS

Le standard PCI DSS, son cycle de vie et ses spécificités

Evaluation de la conformité à PCI DSS

  • Esprit et principes des évaluations

  • Livrables normalisés par le PCI SSC

  • Programmes de conformité des marques de carte

  • Déroulement d'une évaluation

Détermination du périmètre

  • Conditions d'application de PCI DSS

  • Proposition d'approche pour l'identification du périmètre

  • Pièges à éviter pour les implémenteurs

Exigencces de PCI DSS

  • Vue d'ensemble par thématique

  • Parcours des exigences par règle

  • Annexes

Sanction:

  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1511-0003

ISO 27005 Risk Manager

Objectifs:

  • Acquérir une compréhension globale des concepts, de la norme, des méthodes et techniques de gestion des risques
  • Apprendre à mettre en oeuvre la méthode ISO 27005 dans son contexte
  • Appliquer la méthode ISO27005 avec efficacité là où celle-ci accorde de la liberté à l'implémenteur
  • Maîtriser le processus de gestion des risques et son cycle de vie
  • Savoir apprécier les risques et présenter ses propositions de traitement aux propriétaires des risques

Public:

  • RSSI,
  • Consultants,
  • Chefs de projet,
  • Toutes personnes devant réaliser des appréciations des risques en cybersécurité.
--- Formation éligible au CPF - ISO 27005 Risk Manager (https://inventaire.cncp.gouv.fr/fiches/1815/) --

Durée:

21 heures

Méthode pédagogique:

La méthode pédagogique se base sur les cinq points suivants :
  • Approche du sujet de manière interactive où les stagiaires remplissent un tableur édité par l'instructeur et déroulent la méthode sans la connaître
  • Cours magistral basé sur la norme ISO 27005
  • Des exemples et études de cas tirés de cas réels
  • Des exercices réalisés individuellement
  • Mise en œuvre d'une appréciation des risques et d'un traitement des risques sur une étude de cas, en groupe, à l'aide d'un tableur
  • Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.

Programme:

Introduction

  • Normes ISO270XX
  • ISO 27005 et les autres méthodes dont Ebios, Mehari, etc
  • Vocabulaire du management du risque selon l'ISO 27005
Présentation interactive du vocabulaire fondamental et de l'approche empirique du management du risque avec la participation active des stagiaires à un exemple concret
  • Identification et valorisation d'actifs
  • Menaces et vulnérabilités
  • Identification du risque et formulation sous forme de scénarios
  • Estimation des risques
  • Vraisemblance et conséquences d'un risque
  • Évaluation des risques
  • Différents traitements du risque
  • Acceptation des risques
  • Notion de risque résiduel
Norme ISO 27005
  • Introduction
  • Gestion du processus de management du risque
  • Cycle de vie du projet et amélioration continue (modèle PDCA)
  • Établissement du contexte
  • Identification des risques
  • Estimation des risques
  • Évaluation des risques
  • Traitement du risque
  • Acceptation du risque
  • Surveillance et réexamen des facteurs de risque
  • Communication du risque
Exercices, mise en situation : étude de cas
  • Réalisation d'une appréciation de risque complète sur ordinateur
  • Travail de groupe
  • Simulation d'entretien avec un responsable de processus métier
  • Présentation orale des résultats par le meilleur groupe
  • Revue des résultats présentés
Examen de certification conçu, surveillé et corrigé par LSTI

Sanction:


X Fermer
X Fermer

FOR_1705-0002

Formation DPO

Objectifs:

    • Connaître les missions du Data Protection Officer (DPO) ;
    • Acquérir les compétences nécessaires à l'exercice de ces fonctions ;
    • S'approprier les démarches et outils nécessaires au maniement des règles en matière de protection des données ;
    • Apprendre à gérer l'organisation pour accompagner la mise à niveau et le maintien de performance de l'organisation en matière de respect de la vie privée ;
    • Mettre en place un programme de mise en conformité et priorisation des actions par les risques.
    • Préparer sereinement les participants à l’examen de certification DPO d’AFNOR Certification.

Public:

    • DPO (Délégué à la Protection des Données) ou futurs DPO, anciens CIL ;
    • Personnes ayant à prendre en charge ou à mettre en œuvre la conformité de traitements de données personnelles à tous les niveaux, du management à l'opérationnel en passant par la conformité :
        ◦ Personnes responsables de services opérationnels ;
        ◦ DSI et leurs équipes ;
        ◦ Responsables conformité, responsables des risques ;
        ◦ Juristes et responsables juridiques.
    • Consultants accompagnant à la mise en conformité RGPD ou assistant le DPO.

Durée:

35 heures

Méthode pédagogique:

La méthode pédagogique se fonde sur les quatre axes suivants :
    • Un cours magistral sur le sujet, construit en partant des textes et documents officiels mais adapté de façon à rendre la matière compréhensible en langage courant, pour aboutir à des recommandations opérationnelles ;
    • Enrichi de cas pratiques et d’exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous avocats spécialistes reconnus de ces questions ou implémenteurs des normes ;
    • Un cours construit pour favoriser l’interactivité entre les participants, qui peuvent à tout moment poser des questions, et les intervenants
    • Quizz au fur et à mesure de l’avancement de la formation
    • Des exercices pratiques individuels effectués par les stagiaires, basés sur des études de cas, permettant de se confronter à des cas réels et de se préparer aux questions de l'examen.

Programme:

1.    Vision globale : les principes de la protection des données à caractère personnel

    • 1.1    Les sources
        ◦ Histoire, évolution et mise en perspective du droit de la protection des données personnelles ;
        ◦ Directive « Police » et données relatives aux condamnations pénales et aux infractions ;
        ◦ Lignes directrices du G29, avis, lignes directrices et recommandations du comité européen de protection des données ;
        ◦ Jurisprudence française et européenne ;
        ◦ Changement de paradigme :
            ▪ du contrôle a priori au contrôle a posteriori ;
            ▪ exception : la survivance de formalités préalables dans le domaine de la santé, dans certains cas.

    • 1.2    Les définitions essentielles 
        ◦ Définitions et notions :
            ▪ donnée à caractère personnel ;
            ▪ traitement ;
            ▪ fichier ;
            ▪ personne concernées, responsable de traitement, sous-traitant, destinataire, tiers ;
            ▪ catégories particulières de données ;
            ▪ profilage et prise de décision automatisée.
        ◦ Champs d’application du RGPD et organismes concernés.    


    • 1.3    Les grands principes 
        ◦ L’architecture complexe du RGPD ;
        ◦ Les principes essentiels du RGPD :
            ▪ finalités du traitement ;
            ▪ principe de minimisation des données ;
            ▪ notion d’exactitude des données ;
            ▪ notion de conservation limitée des données ;
            ▪ notion de base légale du traitement ;
            ▪ notion de consentement ;
            ▪ notion de catégories particulières de données à caractère personnel.
        ◦ L’accountability et la traçabilité : le changement de paradigme ;
        ◦ La sécurité.


    • 1.4    Les droits des personnes concernées
        ◦ Droits et limites ;
        ◦ Transparence et information ;
        ◦ Accès, rectification et effacement (droit à l'oubli) ;
        ◦ Limitation du traitement ;
        ◦ Décisions individuelles automatisées et profilage ;
        ◦ Opposition ;
        ◦ Portabilité.

    • 1.5    Les acteurs 
        ◦ DPO :
            ▪ Du CIL au DPO ;
            ▪ Désignation et fin de mission ;
            ▪ Qualités professionnelles, connaissances spécialisées, capacité à accomplir ses missions, profil ;
            ▪ Qualités personnelles, travail en équipe, management, communication, pédagogie ;
            ▪ Fonction du DPO (moyens, ressources, positionnement, indépendance, confidentialité, absence de conflit d’intérêts, formation) ;
            ▪ Missions du DPO et rôle du DPO en matière d’audits ;
            ▪ Relations du DPO avec les personnes concernées, l’autorité de contrôle et les collaborateurs.
        ◦ Autorités de contrôle :
            ▪ La CNIL ;
            ▪ Statut ;
            ▪ Fonctionnement ;
            ▪ Missions ;
            ▪ Pouvoirs ;
            ▪ Régime de sanction.
        ◦ Comité européen de protection des données (CEPD) ;
        ◦ Organismes de certification ;
        ◦ Recours juridictionnels.

    • 1.6    Les transferts de données :
        ◦ Les traitements transfrontaliers ;
        ◦ Les transferts de données hors UE :
            ▪ Décision d'adéquation ;
            ▪ Garanties appropriées ;
            ▪ Règles d'entreprise contraignantes ;
            ▪ Dérogations ;
            ▪ Autorisation de l'autorité de contrôle ;
            ▪ Suspension temporaire ;
            ▪ Clauses contractuelles.

 

2    Vision opérationnelle : mettre en œuvre la conformité 

    • 2.1    Nommer un DPO dans l’entreprise
        ◦ Mettre en place une organisation de gestion de projet :
            ▪ Constituer un comité de pilotage ;
            ▪ Nommer un chef de projet (le DPO ou non) ;
            ▪ Planifier des workshops avec les Services ;
            ▪ Désigner un sponsor dans l’organisation.
        ◦ Gérer et faire évoluer les organisations existantes ;
        ◦ Lui confier ou non la tenue des registres de traitement.

    • 2.2    Mettre en place et/ou gérer la Gouvernance de protection des données
        ◦ Etre nommé DPO ;
        ◦ Faire un état des lieux de la situation.

    • 2.3    Recenser parallèlement les outils et livrables de gouvernance
        ◦ Recenser les outils d’aide à la conformité déjà disponibles
Prendre note des mises à jour et modifications éventuellement nécessaires
        ◦ Constituer ou mettre à jour un dossier des outils d’aide à la conformité
Modèles de document, formulaire, outil PIA, référentiels, guides, forum, etc.
        ◦ Établir une liste des livrables attendus
        ◦ S’informer :
            ▪ mettre en place des outils et une méthodologie de veille (CEPD, lignes-directrices, actualités de la CNIL, etc.) ;
            ▪ établir des relations avec d’autres professionnels du domaine (associations de DPO, AFCDP, etc.).
        ◦ Recenser les codes de conduite, labels et certifications obtenus par l’entreprise ou intéressants, ainsi que les formations en place et les compétences déjà acquises dans la société

    • 2.4    Connaître son environnement et son écosystème
        ◦ État des lieux plus poussé des livrables passés
Études d’impact précédentes, conformité avec les formalités CNIL pré-RGPD, etc.
        ◦ Cartographier les données avec l’aide du RSSI et des Services
            ▪ cartographier les systèmes d’informations (repérer les DACP), établir une matrice des flux, cartographier les acteurs (lister les contrats)
            ▪ éclaircir les imprécisions sur les conséquences juridiques du fonctionnement des systèmes d’information (flux de données non connus, lieu d’hébergement des données et des back up)
        ◦ Etablir le registre des activités de traitement (responsable de traitement) et registre des catégories d’activités de traitement (sous-traitant)

    • 2.5    Prioriser les actions sur la base de l’état des lieux
        ◦ Tirer les conséquences des qualifications juridiques établies
            ▪ apprécier l’impact des éventuelles modifications de fondement juridique des traitements ;
            ▪ apprécier la qualification donnée par les opérationnels des données traitées / collectées.
        ◦ Clarifier la situation contractuelle de l’entreprise
            ▪ renégocier les contrats ;
            ▪ entrer en contact avec les prestataires, les clients, etc. ;
            ▪ mettre à jour les documents et mentions d’information ;
            ▪ sensibiliser / informer les personnels.

    • 2.6    Réaliser les analyses d’impact relatives à la protection des données (AIPD)
        ◦ Piloter les traitements par le risque :
            ▪ identifier les traitements les plus à risque ;
            ▪ identifier les traitements imposant la réalisation d’une étude d’impact.
        ◦ Réaliser les analyses de risque sur la sécurité des données ;
        ◦ Anticiper les violations de données à caractère personnel, la notification des violations et la communication avec les personnes concernées :
            ▪ mettre en place des mécanismes de remontées d’alertes, des référentiels de quantification des risques, des procédures de notification des violations de données ;
            ▪ coordonner cette notification avec les autres mécanismes de notification des incidents de sécurité ;
            ▪ prendre des mesures en vue de rétablir la disponibilité des données et l’accès aux données en cas d’incident physique ou technique.

    • 2.7    Constituer son dossier de conformité (Accountability) et déployer une culture de « Protection des données » dans l’organisation
        ◦ Constituer son dossier de conformité (Accountability) :
            ▪ lancer la création d’un SI /dossier dédié à la conformité pour la documentation ;
            ▪ mettre en place de processus d’alimentation de ce dossier.
        ◦ Prendre des mesures techniques et organisationnelles pour la sécurité des données au regard des risques :
            ▪ mettre en place la protection des données dès la conception (Privacy by design) et par défaut (Privacy by default) ;
            ▪ garantir la confidentialité, l’intégrité et la résilience des systèmes et des services de traitement.
        ◦ Déployer une culture de « Protection des données » dans l’entreprise :
            ▪ sensibiliser le personnel ;
            ▪ créer un processus de réponse aux réclamations ;
            ▪ organiser des exercices pour anticiper d’éventuelles violations de sécurité.

    • 2.8    Se préparer à un contrôle de la CNIL et intégrer les risques juridiques
        ◦ Se préparer à un contrôle de la CNIL ;
        ◦ Intégrer les risques juridiques (voies de recours, moyens de défense, sanctions).

Sanction:

Cette formation prépare à l'examen de certification "Délégué à la protection des données" (DPO). Formation enregistrée par AFNOR Certification comme prérequis à la certification de compétences des DPO.
X Fermer
X Fermer

FOR_1705-0003

DNSSEC

Objectifs:

  • Acquérir la connaissance technique du protocole DNS et de l'extension DNSSEC
  • Configurer une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC
  • Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées
  • Éviter les pièges du DNS
  • Déterminer l'intérêt réel d'un déploiement éventuel de DNSSEC dans leur environnement

Public:

  • Exploitants et administrateurs systèmes et réseaux,
  • Responsables opérationnels,
  • Architectes amenés à prendre des décisions de nature technique.

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges interactifs

Programme:

DNS : Spécifications et principes

  • Vocabulaire

  • arbres, zones...

  • resolver, cache, authoritative, fowarder...

  • Organisation

  • TLD, autres domaines, délégations...

  • Protocole

  • RRSet, entêtes, couche de transport et EDNS

  • Problèmes liés aux pare-feux

  • Les enregistrements (RR)

  • A, AAAA, PTR, SOA, NS, MX ...

  • Fonctionnement interne

  • Récursion et itération, fonctionnement de la résolution, ...Logiciels
  • Couches logicielles
  • "stub resolver", résolveur, rôle de l'application...
  • Alternatives à BIND
  • Outils sur le DNS
  • Zonemaster, dig, delv...

Sécurité du DNS

  • Risques : modification non autorisée des données, piratage des serveurs, attaque via le routage ou autre "IP spoofing", empoisonnement de cache ... Ce qu'a apporté l'attaque Kaminsky.

Cryptographie

  • Petit rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée ...

DNSSEC

  • Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés.

  • Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures.

  • Délégation sécurisée : l'enregistrement DS

  • Preuve de non-existence : les enregistrements NSEC et NSEC3

DNSSEC en pratique

  • Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC.

  • Protocole

  • bit DO et couche de transport (EDNS)

  • Problèmes liés aux pare-feux

  • Créer une zone signée à la main

  • dnssec-keygen, -signzone, named-checkzone/conf

  • Configurer le résolveur Unbound pour valider

  • Vérifier avec dig et delv

  • Déboguage

  • Délégation d'une zone. Tests avec dnsviz

  • Renouvellement de clés

  • Créer une zone signée avec DNSSEC

Retour d'expérience

  • Zone racine

  • Domaines de premier niveau (.fr, .se, .org, ...)

  • Zones ordinaires signées

  • Stockage des clés. Les HSM.

  • Problèmes opérationnels (re-signature, supervision)

Conclusion

Sanction:


X Fermer
X Fermer

FOR_1705-0004

RGPD/GDPR

Objectifs:

  • Connaître le règlement et les évolutions apportées par celui-ci,
  • Avoir une vision d’ensemble de la protection des données personnelles, 
  • Maîtriser les notions clés du RGPD et comprendre ses implications opérationnelles.

Public:

  • DPO, DRPO et futurs DPO,
  • Juristes,
  • Consultants en protection des données,
  • Directions,
  • Chef de projet,
  • RSSI, DSI.

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral avec exemples et échanges interactifs,
  • Exercices sous forme de QCM,
  • Examen de certification (QCM).

Programme:

1. RGPD : De quoi parle-t-on ?
  • 1.1 Pourquoi le RGPD ?
    • Historique
    • Enjeux
  • 1.2 A qui s’applique le RGPD ?
    • Champ d’application territorial
    • Champ d’application matériel
    • Définitions : Données à caractère personnel, traitements, fichiers 
  • 1.3 Quels textes appliquer aux traitements de données personnelles ?
    • Textes européens et internationaux
    • Législations et réglementations nationales
2. RGPD : Quels sont les acteurs clés ? quels sont leurs rôles et responsabilités ? 
  • 2.1 Principaux acteurs
    • Personne concernée
    • Responsable de traitement
    • Sous-traitant
    • Responsable conjoint
    • Destinataire (responsable disjoint) 
  • 2.2 Responsabilités respectives des différents acteurs 
  • 2.3 Autorités, acteurs institutionnels et associations en matière de RGPD
    • Autorités de protection européennes, CNIL et pouvoirs de la CNIL
    • Mécanisme du guichet unique et coopération entre autorités
    • CEPD
    • Autorités et recours juridictionnels
    • Associations de consommateurs et actions de groupe
    • AFCDP et associations professionnelles 
  • 2.4 Acteurs de la conformité au sein de mon entreprise
    • DPO
    • RSSI
    • Chefs de projet
3. RGPD : Quels sont les grands principes ? comment les appliquer ?
  • 3.1 Bases légales (loyauté des traitements)
  • 3.2 Grands principes de conformité des traitements (finalités déterminées, exactitude, minimisation des données, des durées de conservation et des destinataires)
  • 3.3 Sécurité des données
  • 3.4 Information et recueil du consentement
  • 3.5 Accountability et Privacy by design & by default
4. RGPD : De quels droits bénéficient les personnes concernées ?
  • 4.1 Quels sont les droits des personnes concernées ?
    • Accès, portabilité, rectification, opposition, effacement, droit à l’oubli, etc.
  • 4.2 Comment répondre aux demandes d’exercice des droits ?
    • Formalisme
    • Délais
    • Contrôle de l’identité
    • Hypothèses de refus
5. RGPD : Quels sont les traitements à risque ?
  • 5.1 Traitements nécessitant une analyse d’impact sur la vie privée (AIVP)
  • 5.2 Traitement de données à caractère personnel sensibles ou relevant d’un régime particulier
  • 5.3 Transferts de données à caractère personnel en-dehors de l’Union Européenne
6. RGPD : Quels sont les outils, documents et preuves indispensables de la conformité ?
  • 6.1 Liste des traitements, cartographie des données et tenue des registres de traitement
  • 6.2 Gestion des incidents et notification des violations de données
  • 6.3 Réalisation des analyses d’impact (AIVP)
  • 6.4 Composition de ma boîte à outils : mentions légales, clauses types, BCR, etc.
  • 6.5 Rédaction d’une politique de protection des données personnelles
  • 6.6 Certification et codes de conduite

Sanction:

  • À l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification RGPD par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0005

Droit de la cybersécurité

Objectifs:

  • Apprendre les règles juridiques encadrant la sécurité informatique
  • Permettre à des personnes n'étant pas juristes de comprendre les règles de droit s'appliquant à la sécurité informatique
  • Savoir comment assurer le respect du droit de manière efficace et opérationnelle
  • Pouvoir améliorer le niveau de conformité de son organisme ou de ses clients

Public:

  • RSSI, DSI
  • Administrateurs systèmes et réseaux, astreintes opérationnelles
  • Maîtrises d'oeuvre de la SSI, chefs de projet, responsables de compte
  • Consultants en sécurité
  • Juristes amenés à intervenir dans le domaine de la cybersécurité
  • Toute personne impliquée dans la sécurité informatique

Durée:

21 heures

Méthode pédagogique:

  • Le cours se veut avant tout pratique. Chaque thème est abordé en partant des dispositions juridiques, qui sont expliquées en langage courant. Le formateur conseille les stagiaires sur le comportement qu'il estime le plus pertinent en pratique, en prenant en compte l'ensemble des aspects (coûts, image, risques, etc.).
  • Le cours est conçu pour être totalement interactif : les stagiaires peuvent constamment poser des questions, et le formateur soumet souvent des cas pratiques aux stagiaires, afin qu'ils réfléchissent au comportement le plus adapté.

Programme:

1 - Introduction
    • Présentation de la formation
    • Présentation du cadre juridique français
    • Articulation du droit national avec les droits étrangers

2 - Les atteintes à la sécurité du SI
    • Notion essentielle : responsabilité pénale et civile / infractions
    • Les infractions d’atteintes au SI
    • La collecte des preuves
    • Le dépôt de plainte
    • Les services spécialisés
    • Les obligations de signalement des atteintes au SI

3 - Les obligations de sécurité
    • Les obligations légales de sécurité : sécurité des données personnelles, des données de santé, des données bancaires, etc.
    • Les obligations contractuelles : disponibilité du service, confidentialité des données, etc.
    • Les responsabilités de chacun : 
        ◦ de l’organisme 
        ◦ de l’employeur 
        ◦ des salariés
        ◦ du RSSI, du DSI, de l’administrateur système

4 – La protection des données personnelles
    • Le cadre légal : les textes, les principes fondamentaux, les risques associés aux manquements
    • Les principales notions : données à caractère personnel, traitement, responsable de traitement, sous-traitant, personnes concernées, DPO, CNIL.
    • Les obligations : 
        ◦ La cartographie des traitements
        ◦ La conformité des traitements
        ◦ La responsabilité des acteurs : responsable de traitement, co-responsable, sous-traitant, DPO
        ◦ Les études d’impact (PIA)
        ◦ La sécurité des données
        ◦ Les prestataires et sous-traitants
        ◦ Les transferts internationaux 
        ◦ Les droits des personnes concernées
    • Les contrôles de la CNIL
    • Pour aller plus loin : Gouvernance, Code de conduite, Certifications

5 - Les obligations de conservation des traces
    • Données relatives au trafic
    • Données d'identification des créateurs de contenus
    • Accès administratif aux données de connexion
    • Autres traces

6 - Surveillance des salariés
    • Le pouvoir et devoir de contrôle de l’employeur
    • Le respect de la vie privée des salariés
    • L’accès au poste et aux données des salariés
    • Les règles encadrant l’usage du SI
    • La responsabilité du salarié
    • La Charte informatique : 
        ◦ son rôle
        ◦ son contenu
        ◦ son entrée en vigueur
        ◦ sa valeur contraignante

7 - Conclusion
    • Conclusion
    • Démarche documentaire
    • Outils de veille

Sanction:

  • À l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUDROIT par HS2.

X Fermer
X Fermer

FOR_1705-0006

Développement sécurisé (PHP, ...) par la pratique

Objectifs:

Chaque client utilise une combinaison de langages de programmation et d'environnements de production uniques. Il en résulte des attentes variées en terme de formation des développeurs. Néanmoins, les grands principes de la sécurité restent inchangés entre ces différents contextes.

Afin de répondre à ces besoins, HSC a élaborée une formation modulaire. Cette formation se compose de modules génériques: contrôle d'accès, cryptographie, méthodologies et de modules spécifiques: à un langage (Java, C, C++, PHP ...) ou un environnement (Web, Client/serveur, embarqué ...).

Pour chaque client, un programme est élaboré re-combinant les différents modules pour prodiguer une formation la plus adaptée.

Du fait de cette "spécialisation" de la formation pour chaque client, cette formation n'est prodiguée qu'en intra-entreprise.

Public:

  • Développeurs/programmeur/concepteur logiciels,
  • Chef de projet logiciel,
  • Testeur, testeurs, contrôleur de la qualité.

Durée:

21 heures

Méthode pédagogique:

Cours magistral, démonstrations, et le cas échéant travaux pratiques avec exercices adaptés aux objectifs poursuivis.

Programme:

Introduction à la sécurité de l'information

  • Mesures de sécurité essentielles : OWASP 10
  • Éléments de cryptographie
  • Modèles d'authentification et de contrôle d'accès
  • Gestion des traces
Module spécifique de langage:
  • Java
  • PHP
  • C/C++
  • .Net
Module spécifique d'environnement:
  • Développement web
  • Développement d'outils client/server ou client lourd
  • Développement embarqué
Sécurité et cycle de vie logiciel
  • Architecture applicative pour la sécurité
  • Audit et développement
  • Sécurité et processus de développement
Exercice final d'application Durée: de 1/2 journée à 5 jours

Sanction:


X Fermer
X Fermer

FOR_1705-0007

Préparation au CISA (Certified Information Systems Auditor)

Objectifs:

  • Préparer sereinement les participants à l'examen de certification CISA de l'ISACA

Public:

  • Consultants en organisation, consultants en systèmes d'information, consultants en sécurité,

  • Auditeurs,

  • Informaticiens,

  • Responsables informatiques,

  • Chefs de projets, urbanistes, managers.

Durée:

35 heures

Méthode pédagogique:

  • Cours magistraux par des consultants certifiés CISA
  • Exercices pratiques par des questions à l'issue de chaque exposé
  • Examen blanc de 100 questions et explications à chaque mauvaise réponse

Programme:

Le stage est organisée sur 4 journées de révision des 5 thématiques de la certification CISA associées à des séries de questions illustratives.

Les 5 domaines abordés (repris dans le CRM et le support de cours) :

  • Le processus d'audit des SI : méthodologie d'audit, normes, référentiels, la réalisation de l'audit, les techniques d'auto-évaluation.

  • La gouvernance et la gestion des SI : pratique de stratégie et de gouvernance SI, politiques et procédures, pratique de la gestion des SI, organisation et comitologie, gestion de la continüité des opérations.

  • L'acquisition, la conception et l'implantation des SI : la gestion de projet, l'audit des études et du développement, les pratiques de maintenance, contrôle applicatifs.

  • L'exploitation, l'entretien et le soutien des SI : l'audit de la fonction information et des opérations, l'audit des infrastructures et des réseaux.

  • La protection des actifs informationnels : audit de sécurité, gestion des accès, sécurité des réseaux, audit de management de la sécurité, sécurité physique, sécurité organisationnelle.

Le stage se termine lors de la dernière journée par un exposé de pratiques pour passer et se préparer l'examen (QCM de 4 heures).

Cet exposé est suivi d'un examen blanc (2 heures) de 100 questions suivi d'une revue des réponses des stagiaires.

Sanction:


X Fermer
X Fermer

FOR_1705-0008

Formation RPCA (Responsable de Plan de Continuité d'Activité)

Objectifs:

  • Comprendre les fondamentaux de la Continuité d'Activité,
  • Prendre en compte le contexte réglementaire et juridique,
  • Connaître l’état du marché de la continuité (aspect techniques),
  • Apprécier les enjeux et les risques métiers,
  • Formaliser un PCA efficient,
  • Évaluer le fonctionnement de mon PCA,
  • Gérer une crise,
  • Mettre en œuvre des stratégies de prise de fonction.

Public:

  • Toute personne amenée à exercer la fonction de responsable du Plan de continuité d'activité :
    • RPCA,
    • Futur RPCA,
    • RSSI,
    • Assistant DSI
    • Ingénieurs sécurité assistant un RPCA,
    • Responsables de production.
  • Les techniciens devenus RPCA, souhaitant obtenir une culture de management,
  • Les managers confirmés manquant de la culture technique de base en matière de continuité d'activité ou ne connaissant pas les acteurs du marché,
  • Toute personne amenée à assurer une fonction de correspondant local continuité d'activité ou une fonction similaire.

Durée:

35 heures

Méthode pédagogique:

La méthode pédagogique se base sur les 4 points suivants :
  • Cours orientés sur la mise en œuvre pratique de processus de continuité d’activité dans le cadre de la norme ISO 22301,
  • Exercices de contrôles de connaissance,
  • Exercices pratiques individuels et collectifs illustrant les notions importantes explicitées durant le cours,
  • Exemples concrets reprenant les parties importantes du cours, basés sur le retour d’expérience des consultants formateurs.

Programme:

Introduction - Fondamentaux de la continuité d’activité

  • Interactions : RSSI, RM, Production, Direction, métiers, Services Généraux, Conformité, Juridique, RH, etc...

  • Stratégies de prise de fonction du RPCA

  • Présentation de la terminologie

Contexte réglementaire et juridique

  • Panorama des référentiels du marché (lois, règlement, normes et bonnes pratiques)

  • Normalisation ISO 22300 et 27000

  • Informatique et libertés, GDPR

Aspects techniques de la continuité

  • Sauvegarde & restauration

  • Réplication ou redondance

  • Réseau et télécoms

Apprécier les enjeux et les risques métiers

  • Appréciation des risques en continüité d’activité

  • Processus critiques : Bilan d’Impact sur l’Activité (BIA)

Acteurs du marché de la continuité

  • Gestion des relations avec les partenaires
  •  Externaliser vers un prestataire
  • Comment choisir ?

Formaliser un PCA efficient

  • Projet PCA (prérequis, gouvernance, délais, livrables, etc...)

  • PGC : Plan Gestion de Crise

  • PCOM : Plan de Communication (interne et externe)

  • PRM : Plan de reprise métier

  • PCIT : Plan de Continüité Informatique et Télécoms

  • PRN : Plan de Retour à la Normale. Mon PCA fonctionne-t-il ?...

  • Les exercices et tests

  • L’importance du rôle d’observateur

  • Audit du PCA

  • Maintien en Condition Opérationnelle (MCO)

  • Outils de gouvernance, gestion, pilotage du PCA


Gérer une crise

  • Activer tout ou partie du PCA

  • Communiquer pendant la crise

  • Assurer le retour à la normale

  • Intégrer les retours d’expérience (RETEX)

Témoignage d'un RPCA 
Examen

 

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. La réussite à l'examen donne droit à la certification RPCA par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0009

Homologation de la SSI

Objectifs:

  • Vous familiariser avec les différents référentiels gouvernementaux de sécurité de l'information et leur limites
  • Être capable de mettre en oeuvre une démarche d'homologation de sécurité
  • Fournir les clés pour approfondir les différents cadres réglementaires
  • Aborder la mise en place d'une organisation de gestion de la sécurité dans la durée

Public:

  • Responsables de mise en conformité au RGS v2,
  • Toute personne ayant la nécessité de connaître, comprendre le Référentiel Général de Sécurité : Agents au sein des autorités administratives, prestataires d'hébergement, consultants accompagnant à la conformité, fournisseurs de services aux autorités administratives,
  • Les personnes en charge de la mise en conformité de leur SI selon les référentiels suivants: PSSIE, IGI1300, II901, RGS, LPM, etc.; seront donc particulièrement intéressés par cette formation,
  • Agents des ministères, rectorats/préfectures, mairies/collectivités territoriales, établissements publics.

Durée:

7 heures

Méthode pédagogique:

  • Cours magistral avec échanges interactifs

Programme:

Panorama des référentiels SSI étatiques
    • Principes de certification/qualification
    • Objectifs de l'homologation
    • Démarche d'homologation
        ◦ Analyse de risque
        ◦ Mise en œuvre des mesures de sécurité
    • Plan de traitement des risques
    • Conformité
    • IGI1300
    • PSSIE
    • LPM
    • II901
    • Cryptographie RGS
        ◦ Audits d'homologation
        ◦ Acte d'homologation
    • Dossier d'homologation
    • Comité et autorité d'homologation
    • Revue et maintien dans la durée
    • Stratégies de mise en œuvre
        ◦ Pour nouveau système
        ◦ Pour système existant

Sanction:


X Fermer
X Fermer

FOR_1705-0011

Analyse inforensique Windows

Objectifs:

  • Gérer une investigation numérique sur un ordinateur Windows
  • Avoir les bases de l'analyse numérique sur un serveur Web
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation numérique
  • Maîtriser le processus de réponse à incident

Public:

  • Personnes souhaitant apprendre à réaliser des investigations numériques
  • Personnes souhaitant se lancer dans l'inforensique
  • Administrateurs système Windows
  • Experts de justice en informatique

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral illustré par des travaux pratiques réguliers

Programme:

Jour 1
    • Présentation de l'inforensique
    • Périmètre de l'investigation
    • Trousse à outil
    • Méthodologie "First Responder"
    • Analyse Post-mortem
    • Disques durs
    • Introduction aux systèmes de fichiers
    • Horodatages des fichiers
    • Acquisition des données : Persistante et volatile
    • Gestion des supports chiffrés
    • Recherche de données supprimées
    • Sauvegardes et Volume Shadow Copies   
    • Aléas du stockage flash
    • Registres Windows
    • Les structures de registres Windows
        ◦ Utilisateurs
        ◦ Systèmes
    • Analyse des journaux
    • Évènements / antivirus / autres logiciels

Jour 2 - Scénario d'investigation
    • Téléchargement/Accès à des contenus confidentiels
    • Exécution de programmes
    • Traces de manipulation de fichiers et de dossiers
    • Fichiers supprimés et espace non alloué
    • Carving
    • Géolocalisation
    • Photographies (données Exifs)
    • Points d'accès WiFi
    • HTML5
    • Exfiltration d'informations
    • Périphérique USB
    • Courriels
    • Journaux SMTP
        ◦ Acquisition coté serveur
        ◦ Analyse client messagerie
    • Utilisateurs abusés par des logiciels malveillants       

Jour 3 - Interaction sur Internet
    • Utilisation des Navigateurs Internet
    • IE/Edge / Firefox
    • Office 365
    • Sharepoint
    • Traces sur les AD Windows
    • Présentation des principaux artefacts
    •  Bases de l'analyse de la RAM
        ◦ Conversion des hyberfiles.sys
        ◦ Bases Volatility/Rekall
        ◦ Extraction des clés de chiffrement

Jour 4 - Inforensique Linux
    • Les bases de l'inforensique sur un poste de travail Linux"
    • Les bases de l'inforensique sur un serveur Linux
        ◦ Journaux serveurs Web & Corrélations avec le système de gestion de fichiers
    • Création et analyse d'une frise chronologique du système de fichier

Jour 5 - Vue d'ensemble
    • Création et analyse d'une frise chronologique enrichie d'artefacts
    • Exemple d'outil d'interrogation de gros volume de données
    • Examen de certification HS2 (QCM sur ordinateur)

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification FORENSIC1 par HS2.

X Fermer
X Fermer

FOR_1705-0012

Analyse inforensique avancée

Objectifs:

  • Appréhender la corrélation des événements
  • Retro-concevoir des protocoles de communications
  • Analyser des systèmes de fichiers corrompus
  • Connaître et analyser la mémoire volatile des systèmes d'exploitation 

Public:

  • Investigateurs numériques souhaitant progresser,
  • Analystes des SOC et CSIRT (CERT),
  • Administrateurs système, réseau et sécurité,
  • Experts de justice en informatique.

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral illustré par des travaux pratiques réguliers

Programme:

Section 1 : Introduction à l'inforensique réseau
  • Incident de sécurité
    • Présentation
      • Quels sont les étapes d'une intrusion ?
      • Quels impacts de celles-ci ?
  • Indices de compromission (IOC)
    • Introduction au threat intel (Misp, Yeti, etc.)
    • Quels sont les outils / ressource à disposition ?
    • Création d'IOC
  • Hunting & Triage (à distance ou en local)
    • GRR
    • Kansa
    • OS Query
    • Comment analyser et automatiser l'analyse du résultat de notre hunting ?
      • NSRLDB
      • Packing/Entropie/, etc…
Section 2 : Analyse post-mortem réseau
  • Analyse des journaux des principaux services réseau (DNS, HTTP, SGBD, Pare-feux, Syslog)
  • Analyse de capture réseau (PCAP)
  • Analyse statistique des flux (Netflow)
  • Canaux de communications avec les serveurs de Command and Control
  • Détection des canaux de communications cachées (ICMP, DNS)
  • Détection des techniques de reconnaissances
  • Création de signatures réseaux

Section 3 : Mémoire volatile
  • Introduction aux principales structures mémoires
  • Analyse des processus
    • Processus "cachés"
    • Traces d'injection de code et techniques utilisées
    • Process-Hollowing
  • Shellcode - détection et analyse du fonctionnement
  • Handles
  • Communications réseaux
  • Kernel : SSDT, IDT, Memory Pool
  • Utilisation de Windbg
    • Création de mini-dump
    • Analyse "live" d'un système
Section 4 : FileSystem (NTFS only)
  • Introduction au FS NTFS et aux différents artefacts disponibles
  • Présentation de la timerules sous Windows/Linux/OSX
  • Timeline filesystem
    • Timestomping + toutes les opérations pouvant entravers une timeline "only fs"
Section 5 : Trace d'exécution et mouvement latéraux
  • Trace de persistances
    • Autostart (Linux/Windows/OSX)
    • Services
    • Tâches planifiées
    • WMI
  • Active Directory - Détecter une compromission
    • Comment générer une timeline des objets AD ?
    • Recherche de "backdoor" dans un AD (bta, autres outils, ...)
    • Présentation des principaux EventID et relations avec les outils d'attaques (golden ticket, etc.)
Section 6 : Super-Timeline
  • Présentation
    • Cas d'utilisations
      • Timesketch
Section 7 : Quizz de fin de formation

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0013

Rétroingénierie de logiciels malfaisants

Objectifs:

  • Qualifier la menace d'un logiciel malfaisant
  • Savoir mettre en place d'un laboratoire d'analyse des logiciels malfaisants et préparer l'outillage d'analyse
  • Analyser de manière statique et dynamique le comportement de logiciels malfaisants
  • Apprendre l'architecture x86
  • Savoir identifier les structures logiques (boucles, branchement...)
  • Savoir identifier des motifs utilisés par les logiciels malfaisants en analysant le code
  • Analyser la mémoire
  • Savoir contourner les techniques d'autoprotection

Public:

  • Membres d'un SOC ou d'un CSIRT
  • Équipes de réponse aux incidents
  • Toute personne souhaitant réaliser des analyses avancées des menaces
  • Toute personne intéressée par l'analyse des logiciels malfaisants
  • Professionnel de la sécurité souhaitant acquérir des connaissances en analyse de codes malfaisants
  • Analystes
  • Responsables sécurité

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral illustré par des travaux pratiques réguliers

Programme:

Section 1 : Introduction aux bases de l'analyse de logiciels malveillants
  • Processus et méthodologie générique
  • Analyse statique :
    • Analyse des métadonnées
    • Analyse statique
  • Analyse dynamique
    • Comportemental
    • Débugger
  • Construire son laboratoire d'analyse
    • Simuler internet
    • Utilisation de la virtualisation
      • Contournement des mécanismes de protection anti-VM
      • Simulation d'architecture "exotique" (IOT)
      • Construction du laboratoire et boite à outils
    • Sandbox
Cas d'analyse
  • Introduction au langage assembleur
    • Guide de survie des instructions de bases
    • Instruction modifiant le flux d'exécution
    • Présentation des registres
  • Conventions d'appels
    • Spécificités des langages objets
  • IDA Pro:
    • Introduction
    • Prise en main de l'outil (création de scripts)
  • Chaine de compilation et binaires
    • Fuite d'informations possibles
    • Imports d'information dans IDA
Section 2 : Système d'exploitation
  • Introduction aux systèmes d'exploitation
    • Processus vs thread
    • Scheduler
    • Syscall
    • Différence processus vs thread
  • Format d'exécutable
    • Format PE
      • Présentation des informations
  • Structures internes
    • SEH
    • TEB
    • PEB
    • SSDT
  • Introduction au "kernel debugging"
Section 3 : Mécanismes de protection (DRM ou packer)
  • Introduction aux outils de DRM/Protection de code
    • Comment les identifier ?
      • Quels sont les impacts ?
  • -- Introductions aux différentes techniques de protection :
    • Anti-désassemblage
    • Anti-debogage
    • Obscurcissement du CFG
    • Machine virtuelle Évasion (détection de sandbox/Virtualisation)
  • Analyse de packer
    • Présentation de la méthode générique d'unpacking
    • Découverte de l'OEP
    • Reconstruction de la table d'imports
      • Miasm2 :
        • Unpacking automatique
Section 4 : Malwares
  • Catégoriser les logiciels malveillants en fonction de leurs API
  • Keyloggers
  • Rootkits (userland et kerneland)
  • Sniffers
  • Ransomwares
  • Bots et C2
  • Injection de code
    • Technique de contournement de flux d'exécution (ie: detour)
  • Shellcode
    • Techniques et outils d'analyses
    • Miasm2
    • Unicorn Engine
Section 5 : Autres types de malwares
  • Malware "Web" (JavaScript/VBScript)
    • Analyse statique et dynamique
    • Limitation des navigateurs
  • Malwares Flash
  • Applications mobiles Android
  • Documents malveillants
    • Suite Office
    • PDF
    • RTF
  • Malwares .Net
Section 6 : Threat Intelligence
  • Création de signatures Yara
  • Communication et base de connaissances
    • MISP
    • Yeti
Section 7 : Avantage de l'analyse mémoire

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • La réussite à l'examen donne droit à la certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0014

Tests d'intrusion

Objectifs:

  • Préparer un test d'intrusion réussi
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
    • Découvrir facilement et rapidement le réseau cible
    • Exploiter en toute sécurité les vulnérabilités identifiées
    • Élever ses privilèges pour piller les ressources critiques
    • Rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester

Public:

  • Pentesters
  • Consultants SSI
  • RSSI
  • Architectes

Durée:

40 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels dévelopés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
  • Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation

Programme:

Introduction aux tests d'intrusion
    • Équipement et outils
    • Organisation de l'audit
    • Méthodologie des tests d'intrusion
    • Gestion des informations et des notes
    • Exemple de bon rapport d'audit
    • Les meilleurs pratiques : PASSI

Rappels et bases
    • Les shells Unix *sh
    • Les shells Windows cmd & powershell
    • Rappels sur les réseaux tcp/ip
    • Rappels du protocole HTTP
    • Introduction à Metasploit
        ◦ Exploits et Payloads
        ◦ Fonctionnalités utiles
        ◦ Base de données
        ◦ Modules
        ◦ Customisation
    • Mises en pratique

Découverte d'information
    • Reconnaissance de la cible
        ◦ Open Source Intelligence
    • Découverte passive du SI
        ◦ Écoute réseau
    • Scans réseau
        ◦ Cartographie du réseau
        ◦ Découverte de services
        ◦ Identification des Systèmes d'exploitation
    • Scanners de vulnérabilités
        ◦ Scanner Open Source Openvas
    • Mises en pratique

Mots de passe
    • Attaques en ligne
        ◦ Brute force en ligne
        ◦ Outils Open Source
    • Attaques hors ligne
        ◦ Analyse d'empreintes
        ◦ Méthodologies de cassage
        ◦ Les Raibow Tables
    • Outils Open Source
    • Mises en pratique

Exploitation
    • Identification des vulnérabilités
        ◦ Contexte des vulnérabilités

        ◦ Étude de divers types de vulnérabilités
    • Méthodologie d'exploitation
        ◦ Identifier le bon exploit ou le bon outil
        ◦ Éviter les problèmes
        ◦ Configurer son exploit
    • Exploitations à distance
    • Exploitations des clients
    • Mises en pratique

Post-exploitation
    • Le shell Meterpreter et ses addons
    • Élévation de privilèges
    • Fiabiliser l'accès
    • Pillage
        ◦ Vol de données
        ◦ Vol d'identifiants
    • Rebond
        ◦ Pivoter sur le réseau
        ◦ Découvrir et exploiter de nouvelles cibles
    • Mises en pratique

Intrusion web
    • Méthodologie d'intrusion WEB
    • Utilisation d'un proxy WEB
        ◦ Proxy Open Source ZAP
    • Usurpation de privilèges
        ◦ CSRF
    • Les injections de code
        ◦ Côté client : XSS
        ◦ Côté serveur : SQL
    • Compromission des bases de données
    • Autres types d'injections
    • Les inclusions de fichiers
        ◦ Locales
        ◦ A distance
    • Les webshells
        ◦ Précautions d'emploi
    • Mises en pratique

Intrusion Windows
    • Méthodologie d'intrusion Windows
    • Découverte d'informations
        ◦ Identification de vulnérabilités
        ◦ Techniques de vols d'identifiants
    • Réutilisation des empreintes
        ◦ Technique de "Pass The Hash"
    • Élévation de privilèges
        ◦ Locaux
        ◦ Sur le domaine : BloodHound
    • Échapper aux anti-virus
        ◦ Techniques diverses
        ◦ Outil Open Source Veil
    • Outillage powershell
        ◦ Framework Open Source PowerShell Empire
    • Mises en pratique

Intrusion Unix/Linux
    • Méthodologie d'intrusion Linux
        ◦ Rappels sur la sécurité Unix
    • Découverte d'informations
        ◦ Identifications de vulnérabilités
    • Élévation de privilèges
        ◦ Abus de privilèges
        ◦ Exploitation de vulnérabilités complexes
    • Mises en pratique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0015

Tests d'intrusion et développement d'exploits

Objectifs:

  • Maîtriser les vulnérabilités complexes, 
  • Comprendre le fonctionnement des exploits, 
  • Développer des outils d'attaque, 
  • Contourner les protections système, 
  • Élargir la surface d'attaque.
Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.

Public:

  • Pentesters expérimentés,
  • Développeurs expérimentés.

Durée:

40 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
  • Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation

Programme:

WEB AVANCE
  • Injections SQL en aveugle
  • Injections SQL basées sur le temps
  • Attaques de désérialisation
  • Attaques avancées BDD
  • Attaques XXE
ATTAQUES RESEAU
  • Scan furtif
  • Scapy
  • TCP-highjack
  • Network Access control (NAC)
    • Contourner un portail captif
    • Contourner le 802.1X
  • VLAN-Hopping
  • Rerouter le trafic
    • ARP cache poisoning
    • DNS spoofing
    • Exploitation des protocoles de routing
  • Attaque PXE
LES OUTILS DE L'EXPLOITATION AVANCEE
  • Python
  • Assembleur
  • Désassembleurs et debuggers
    • GDB/Peda, Radare2
    • Ollydbg, Immnunity, EDB
LES BASES DU DEVELOPPEMENT D'EXPLOIT
  • structure basique d'un exploit (python/perl)
  • Win32 shellcoding
  • Exploits Metasploit
  • Fuzzing
    • Sulley/Boofuzz
DEVELOPPEMENT EXPLOITS
  • String Format
    • Lire à des adresses
    • Ecrire à des adresses
    • dtor
    • Ecraser la GOT
  • Double free
  • Off by one
  • Integer Overflow
VULNERABILITES APPLICATIVES
  • String Format
    • Lire à des adresses
    • Écrire à des adresses
    • dtor
    • Ecraser la GOT
  • Double free
  • Off by one
  • Integer Overflow
BUFFER OVERFLOW
  • Stack based
    • Ecraser EIP
    • Sauter vers le shellcode
      • Jump (or call)
      • Pop return
      • Push return
      • Jmp [reg + offset]
      • blind return
      • SEH
      • popadd
      • short jumps et conditionnal
      • jumps
      • stack pivot 
    • SEH Exploits
    • Egg Hunting
  • Heap based
    • Heap spraying
  • Encodage
    • MSFVenom
    • code polymorphique (veniatian encoding)
  • Unicode Exploit
CONTOURNEMENT DES PROTECTIONS
  • * NX/DEP et ASLR
    • ret2libc
    • retour dans system()
    • ROP
    • écrasement partiel d'EIP
    • NOP spray
  • Stack cookies (canaries)
  • SafeSEH
  • SEHOP
  • Outils divers
    • Mona
    • Peda
    • Pwntools
WIFI
  • WEP
  • WPA/WPA2
  • WPS
PHISHING
  • Pièces jointes vérolées
    • SCRIPT
    • DDE
  • Créer une porte dérobée dans un exécutable
    • Utiliser les code cave
  • Échapper aux antivirus
  • Assurer la persistance
    • Le Command & Control

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0016

PIA (Privacy Impact Assesment) / ISO 29134

Objectifs:

    • Maîtrise des règles encadrant le déclenchement et la réalisation des PIA 
    • Capacité à mobiliser les différentes parties prenantes et les faire collaborer aux PIA
    • Disposer d’une démarche et d’une boîte à outils méthodologiques propres à éviter certains écueils

Public:

  • Responsable de traitement / Sous-traitant;
  • Directions métiers;
  • Direction Générale;
  • DPO;
  • Fonctions support (Juridique, Marketing, Communication, DSI, RSSI, et autres fonctions spécialisées);

Durée:

21 heures

Méthode pédagogique:

Le PIA étant avant tout une question de pratique, la formation alterne entre dispense des règles encadrant le PIA, et mises en situation coachées, notamment en utilisant l’outil PIA de la CNIL. 
L’interactivité y est fortement encouragée grâce à des jeux de rôle. 

Programme:

Jour 1 - Fondamentaux du PIA 
    • Définitions, vocabulaire
    • Introduction au management du risque 
    • Présentation de l’outil PIA de la CNIL
    • Atelier pratique : “PIA pas à pas, à l’aide de l’outil PIA CNIL” 
Les formateurs distillent un PIA et les méthodologies différentes pour y parvenir. 

Jour 2 - Cycle de vie du PIA
    • Dans quel cas faut-il réaliser un PIA ?
    • Quand faut-il déclencher le PIA, le mettre à jour ?
    • La transmission du PIA 
    • Atelier pratique : “PIA : Jeu des différences”
Les stagiaires analysent un PIA existant et doivent l’améliorer au regard des acquis de la veille.
 
Jour 3 - Clôture et Examen
    • Correction de l’atelier pratique de la veille 
    • Clôture et Q/R
    • Examen  

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PIA par HS2.

X Fermer
X Fermer

FOR_1705-0017

Détection et réponse aux incidents de sécurité

Objectifs:

  • Mettre en place une architecture de détection
  • Appliquer la notion de "prévention détective"
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

Public:

    • Membres d'un SOC ou d'un CSIRT
    • Administrateurs
    • Responsables sécurité

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges intéractifs

Programme:

Module 1 : État des lieux
    • Pourquoi la détection
        ◦ Défense en profondeur
        ◦ Tous compromis
    • Évolution de la menace
    • Principes de défense
    • CTI et renseignement
        ◦ IOC, Yara, MISP

Module 2 : Comprendre l'attaque
    • Objectifs de l'attaquant
    • Phases d'une attaque
    • Plusieurs champs de bataille
        ◦ Réseau
        ◦ Applications
        ◦ Systèmes d’exploitation
        ◦ Active Directory
        ◦ Utilisateurs et Cloud
    • Portrait d'une attaque réussie

Module 3 : Architecture de détection
    • Architecture sécurisée
    • Détection : les classiques
        ◦ IDS/IPS
        ◦ SIEM
        ◦ SandBox
        ◦ Capture réseau
        ◦ WAF
    • Valoriser les "endpoints"
        ◦ Whitelisting
        ◦ Sysmon
        ◦ Protections mémoire
        ◦ Mesures complémentaires de Windows 10
    • Les outsiders
        ◦ "Self-defense" applicative
        ◦ Honey-*
        ◦ Données DNS
    • Focus : Journalisation


Module 4 : Blue Team vs. attaquant
    • Gérer les priorités
    • Outils & techniques
        ◦ Wireshark / Tshark  
        ◦ Bro / Zeek 
        ◦ Recherche d'entropie 
        ◦ Analyse longue traîne
    • Détection et kill chain
        ◦ Focus: Détecter Bloodhound 
        ◦ Exploitation
        ◦ C&C
        ◦ Mouvements latéraux
        ◦ Focus : Attaques utilisant Powershell
        ◦ Elévation de privilèges
        ◦ Persistance
    • Focus: détecter et défendre dans le Cloud

Module 5 : Réponse à incident et Hunting
    • Le SOC & CSIRT
    • Triage
    • Outils de réponse
        ◦ Linux
        ◦ Windows
        ◦ Kansa
        ◦ GRR
    • Partons à la chasse     
        ◦ Principes de base
    • Attaquer pour mieux se défendre
        ◦ Audit "Purple team"
 

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0018

Sécurité Linux

Objectifs:

  • Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
  • Réduire ou éliminer les risques sur les systèmes Linux
  • Configurer les services courants pour qu’ils soient robustes avant leur mise en production (Apache, BIND, ...)
  • S’assurer de l’intégrité des données sur les serveurs Linux
  • Maîtriser les outils permettant de répondre aux incidents de sécurité
  • Améliorer ses connaissances des procédures, bonnes pratiques et outils de sécurité du monde Unix

Public:

  • Professionnels de la sécurité,
  • Administrateurs systèmes expérimentés,
  • Auditeurs et gestionnaires d’incidents,
  • Analystes en sécurité, auditeurs et membres de CSIRT (CERT)

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges interactifs

Programme:

Introduction
  • Panorama de l'histoire des problèmes de sécurité
    • Suivre l'actualité
    • Implication des utilisateurs
    • Discipline des administrateurs
      • Sudo
Cryptographie
  • Rappels sur le vocabulaire, les principes et les algorithmes
  • SSH
  • GnuPG
  • Certificats X.509 et infrastructures à clés publiques
    • openssl
  • Certificats X.509 pour le chiffrement, la signature et l'authentification
    • application à Apache et nginx
    • application à Postfix
  • Systèmes de fichiers chiffrés
    • dm-crypt
    • eCryptfs
  • DNS et cryptographie
    • DNSSEC
Sécurité de l'hôte
  • Durcissement de l'hôte
    • configuration de GRUB
    • configuration du système
    • bonnes pratiques de configuration des daemons
    • Détection d'intrusion sur l'hôte
    • Syslog
    • comptabilité système (accounting)
    • audit détection de rootkits
    • AIDE
  • Gestion des utilisateurs et authentification
    • NSS
    • PAM
Contrôle d'accès
  • Contrôle d'accès discrétionnaire
    • droits d'accès
    • ACL
  • Contrôle d'accès obligatoire
    • SELinux
Sécurité réseau
  • Durcissement du réseau
    • nmap
    • tcpdump
    • Wireshark
  • Filtrage de paquets
    • concepts et vocabulaire
    • netfilter
    • TCP Wrapper
  • Réseaux privés virtuels
    • OpenVPN
Examen de certification HS2 (QCM sur ordinateur)

Sanction:


X Fermer
X Fermer

FOR_1705-0019

Fondamentaux techniques de la cybersécurité

Objectifs:

  • Être en mesure dans tous les domaines techniques de la sécurité (système, réseau, applications, cryptographie...) de :
    • Maîtriser le vocabulaire et les concepts principaux du domaine
    • Connaître différentes techniques d'attaque
    • Choisir et appliquer les bonnes mesures de sécurité

Public:

  • Administrateurs système ou réseau,
  • Architectes,
  • Développeurs,
  • Personnel débutant ou souhaitant acquérir de bonnes bases techniques en SSI.

Durée:

40 heures

Méthode pédagogique:

  • Cours magistral illustré par des travaux pratiques réguliers

Programme:

Module 1 : SSI - principes de bases
  • Pourquoi la SSI ?
  • Notion de risque
  • Les règles de base
  • Contrôle d'accès
    • AAA
    • Gestion des utilisateurs
    • Authentification
    • Gestion des privilèges
Module 2 : Cryptographie
  • Concepts fondamentaux
  • Fonctions de base
    • Chiffrement
    • Hachage
    • Signature
  • Protocoles
    • TLS
    • IPSec
    • SSH
  • PKI / IGC
Module 3 : Réseau
  • Modèles théoriques : OSI, TCP/IP
  • Attaques classiques
    • Découverte de ports
    • Man-in-the-Middle
  • Contrôle d'accès réseau
  • Segmentation
    • Qu'est qu'une bonne architecture ?
    • Comment segmenter son réseau
    • VLAN
    • Parefeu
    • Proxy
  • Réseaux sans fil
  • Sécuriser le Cloud
Module 4 : Applications
  • Architecture n-tiers
  • Protocoles
  • Authentification et sessions
  • Top 10 de l'OWASP
  • Buffer Overflow
  • Processus de développement
Module 5 : Windows
  • Installation
  • Bitlocker
  • Mesures Windows 10 :
    • Device Guard
    • Application Guard
    • Exploit Guard
  • Gestion des administrateurs
  • Éviter le Pass-The-Hash
Module 6 : Linux
  • Système de fichiers
  • Minimisation
  • Comptes utilisateurs
  • Authentification
  • SELinux
  • AppArmor
  • SSH
  • Netfilter
  • Journalisation
Module 7 : Gestion d'incidents
  • SOC et CSIRT
  • Gestion d'incidents
  • La base : sauvegarde et journalisation
  • Analyse inforensique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
  • La réussite à l'examen donne droit à la certification HS2
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0020

Sécurité des serveurs et applications web

Objectifs:

  • Comprendre les vulnérabilités les plus fréquentes du web
  • Analyser les risques encourus
  • Dresser un diagnostic complet de sa sécurité
  • Appliquer les contre-mesures effectives
  • Maîtriser le processus de développement

Public:

  • Pentesters web
  • Consultants SSI
  • RSSI
  • Développeurs
  • Architectes
  • Administrateurs systèmes

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges intéractifs

Programme:

La sécurité du web
  • Les motivations des attaquants
  • Analyse de risques
Architecture sécurisée
  • Le cloisonnement
  • Le bastion
  • Le filtrage
  • La détection
  • Le cloud et la conteneurisation
Les mécanismes du Web
  • Rappels sur HTTP
  • Les méthodes HTTP
La sécurité du navigateur
  • Same Origin Policy
  • Communication "cross-domain"
  • Les entêtes de sécurité
Reconnaissance et fuite d'informations
  • Cartographie et vérification des cibles
  • Le scan de ports
  • L'analyse de l'environnement
  • La cartographie du site
  • Le back office
  • Open Source Intelligence
  • Le scan de vulnérabilités
Les processus d'authentification
  • Les méthodes d'authentification HTTP
  • uni facteur
  • multi facteur
  • Délégation/fédération
  • Le SSO
  • Les attaques sur l'authentification

 

La gestion des sessions
  • Les jetons de session
  • Les cookies
  • Forge de requêtes inter-sites (CSRF)
  • Fixation de session
  • Forge de jetons de session
  • Le cloisonnement des sessions
Les injections
  • Les injections coté client
  • L'injection XSS
  • Les injections côté serveur
  • Les injections de commandes
  • La SSRF
  • L'injection XXE
  • L'injection SQL
  • Quelques injections moins fréquentes (XPath, LDAP)
  • Les injections via sérialisation/désérialisation
Les injections de fichiers
  • Le téléversement de fichiers
  • Les inclusions de fichiers locaux et distants
La sécurité des communications
  • HTTPS, SSL, TLS
  • Dissection d'une suite cryptographique
  • Les vulnérabilités
  • Recommandations
  • Audits et contrôles
  • La PKI
La sécurité des données stockées
  • Le stockage sécurisé des données sensibles
  • La blockchain
  • Auditer la sécurité des données stockées
Les Webservices
  • Le fonctionnement des Webservices
  • La sécurité des Webservices
Les vulnérabilités plus complexes
  • Tour d'horizon
  • Attaques sur la mémoire (buffer overflow)
  • Heartbleed
La sécurité du serveur
  • Durcissement du socle
  • Durcissement de l'applicatif web
Sécurité et processus de développement
  • Secure SDLC
  • Notions d'analyse de risques projet
  • Développement sécurisé
  • Les tests des fonctions de sécurité
  • La sécurité du produit en production
  • La gestion des vulnérabilités
  • La gestion des patchs
Les autres mesures de sécurité
  • PRA/PCA
  • La gestion des acteurs tierces
Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en entreprise.

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0021

Sécurisation des infrastructures Windows

Objectifs:

  • Durcir un serveur Windows
  • Administrer de façon sécurisée
  • Sécuriser vos postes de travail
  • Auditer votre infrastructure

Public:

  • Administrateurs
  • Architectes
  • Experts en sécurité
  • Responsables sécurité

Durée:

40 heures

Méthode pédagogique:

  • Cours magistral illustré par des travaux pratiques réguliers

Programme:

Introduction
Module 1 : Durcissement système et réseau
  • Système
    • Nécessité du durcissement
    • Minimisation Gestion des services
    • Journalisation
  • Réseau
    • Utilité des protocoles obsolètes
    • Cloisonnement réseau
      • Parefeu et IPsec
    • Protocoles d'authentification
    • Autres points d'attention
  • Desired State Configuration
  • Focus : sécuriser votre cloud Microsoft
Module 2 : Administration sécurisée
  • Qu'est-ce qu'un administrateur
  • Administration sécurisée : pourquoi ?
    • TTP : Techniques, Tactiques et Procédures
    • Compromettre un Active Directory
      • Compromission initiale
      • Mouvement latéral : Pass-the-hash...
      • Élévation de privilèges
    • Vulnérabilités classiques
  • Bonnes pratiques
    • Utilisateurs et groupes locaux
    • Délégation
      • Powershell et le JEA
      • Active Directory et les GPO
  • Administration sécurisée
    • Forêt "bastion"
    • Administration en strates
      • Silos d'authentification
    • Environnement d'administration
  • Focus : Golden Ticket et krbtgt
Module 3 : Sécurité du poste de travail
  • Windows 10 et le VBS
    • Secure Boot
    • Device Guard
    • Application Guard
    • Exploit Guard
    • Credential Guard
  • Bitlocker
    • Chiffrement de disque
    • Autres fonctionnalités
  • Isolation réseau
  • Mise à jour
Module 4 : Auditer son infrastructure
  • Différents types d'audits
  • Points à auditer
  • SCM
  • Pingcastle
  • Recherche de chemins d'attaque
    • BloodHound et AD-Control-Path
    • Les extracteurs
    • Graphes d'attaques
    • Simulation et remédiation
  • Examen

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1511-0005

ISO 27001 Lead Auditor

Objectifs:

  • Apprendre à auditer sur la norme ISO27001 et les guides associés
  • Devenir auditeur ou responsable d'équipe d'audit pour les systèmes de management de la sécurité de l'information (SMSI)
  • Disposer de la vision auditeur vis-à-vis de la norme ISO 27001
  • Intégrer le modèle PDCA lors de vos activités d’audit
  • Auditer Les différentes catégories de mesures de sécurité (Annexe A de l’ISO 27001 / ISO 27002) et conduire un audit de SMSI et ses entretiens (ISO 19011 / ISO 27001 / ISO 27006)

Public:

La formation s'adresse à tous ceux amenés à conduire des audits d'un SMSI et plus généralement un audit dans le domaine de la cybersécurité, donc :
  • les membres des équipes de contrôle interne,
  • des équipes sécurité ou des équipes d'audit,
  • les auditeurs d'autres systèmes de management comme les qualiticiens,
  • les auditeurs externes réalisant des audits conseil (appelés également pré-audits ou audit à blanc) pour leurs clients,
  • ceux souhaitant devenir auditeur de conformité ISO27001, et ceux devant être audités et devant comprendre l'état d'esprit de l'auditeur.

--- Formation éligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1609/ ---

Durée:

40 heures

Méthode pédagogique:

La méthode pédagogique se base sur les quatre points suivants :
  • Cours magistral basé sur les normes ISO27001, ISO19011, et plus succinctement les normes ISO27002, ISO17021, ISO27006 et ISO27007.
  • Exercices de contrôle des connaissances sur les concepts à connaître et sur les normes.
  • Exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous auditeurs de SMSI
  • Exercices pratiques individuels et collectifs effectués par les stagiaires, basés sur des cas réels d'audit anonymisés et un jeu de rôle auditeur / audité.
  • Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.

Programme:

Accueil des participants et tour de table

Introduction à la sécurité des systèmes d'information

Introduction aux systèmes de management

  • Notion de SMSI (Système de Management de la Sécurité de l'Information)
  • Modèle PDCA (Plan-Do-Check-Act)


Présentation détaillée de la norme ISO 27001 pour l'auditeur

  • Contexte de l'organisation
  • Leadership
  • Planification
  • Support
  • Fonctionnement
  • Évaluation des performances
  • Amélioration
Relations entre les éléments structurants du SMSI
  • Principaux processus d'un SMSI
Processus de certification ISO27001
  • Certification et accréditation
  • Autorités d'accréditation
  • Organismes de certification
  • Normes ISO17021 et ISO27006
  • Règlement de certification

 

Présentation de la norme ISO 27002
  • Objectifs et usage de la norme
  • Exigences de l'ISO 27001
  • Auditer une mesure de sécurité
  • Présentation des mesures de sécurité
  • Exemple d'audit de mesures de sécurité
Présentation de la démarche d'audit de la norme ISO19011
  • Principes de l'audit
  • Types d'audit
  • Programme d'audit
  • Démarche d'audit
  • Avant l'audit
  • Audit d'étape 1
  • Audit d'étape 2
  • Après l'audit
  • Auditeur et Responsable d'équipe d'audit
Présentation de la démarche d'audit SMSI
  • Application ISO17021, ISO27006 et ISO19001 à un SMSI
  • Critères d'audit
  • Déroulement d'un audit
  • Constats d'audit et fiches d'écart
  • Conduite d'entretiens
  • Réunion de clôture
  • Rapport d'audit
Examen de certification conçu, surveillé et corrigé par LSTI

5 jours soit 40 heures réparties en 31h30 de cours, 5h00 de travail
individuel sur les exercices le soir et 3h30 d'examen.

Du lundi au jeudi : de 9h30 à 12h00 et de 13h30 à 17h30/18h00.
Le vendredi : de 09h30 à 12h00 et de 13h30/14h00 à 17h00/17h30.

Sanction:

  • Cette formation prépare à l'examen de certification LSTI à la norme 27001:2013 (ISO 27001 Lead Auditor). Une attestation de stage nominative est envoyée au service formation du client à l'issue de la formation.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1705-0022

Sécurité Wi-Fi

Objectifs:

Acquérir la compréhension globale du fonctionnement d'un réseau Wi-Fi, en appréhender les risques et les méthodes de sécurisation.

Public:

Ce cours s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants, ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi.
Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.

La connaissance préalable des réseaux et des protocoles TCP/IP sont recommandée ; des rappels sont toutefois effectués en début de cours.

Durée:

14 heures

Méthode pédagogique:

Cours magistral, avec exemples pratiques et exercices illustrant les différentes attaques décrites en cours.
TP final permettant la mise en oeuvre d'une architecture sécurisée.

Programme:

  • Généralités sur les réseaux sans fils
    • Technologies
    • Normes
    • Matériel (composants)
    • Problématiques liées à la sécurité
      • Propriétés du média
      • Déni de service
  • 802.11 - Principes
    • Canaux et fréquences
    • Eléments d'architecture
    • Services
    • Trames
  • Caractéristiques de la technologie
    • Physique
    • Antennes et environnement
    • Portée des réseaux sans-fil
    • Positionnement dans l'architecture
  • Attaques sur la technologie Wi-Fi - Généralités
    • Attaque sur le 802.11
    • Brouillage
      • Exemple de brouillage
    • Usurpation de borne
    • Inondation de messages
    • Wi-Fishing
    • Audit et outils
      • Scanners (actifs / passifs)
        • Cas pratique d'utilisation basique
      • Aircrack
        • Cas pratique d'utilisation basique
    • Matériel (antenne, station, etc.)
  • WEP
    • Principe
    • Faiblesses et vulnérabilités
    • Attaques
      • Cas pratique : cassage de clé WEP
  • 802.1X
    • Introduction
    • Principe
    • Chiffrement
    • Authentification
    • Radius
    • EAP, TLS, PEAP, etc.
  • WPA/WPA2
    • Principe
    • Différentes normes et configurations
    • Faiblesses
    • Attaques
      • Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP
  • Gestion des réseaux Wi-Fi
    • Gérer ses réseaux Wi-Fi
      • Acteurs et rôles
    • La sécurité intrisèque des bornes
    • Architecturer correctement ses réseaux Wi-Fi
    • Authentifier les utilisateurs de WLAN
  • Mise en place d'une architecture Wi-Fi sécurisée
    • Problématiques
    • Exemples d'architectures
    • Préconisations
      • PEAP/MSCHAPv2 - EAP/TLS
      • Cloisonnement
      • Configuration des postes clients
      • Configuration centralisée des équipements
    • Cas pratique final

Sanction:


X Fermer
X Fermer

FOR_1705-0023

Sécurité de la voix sur IP

Objectifs:

  • Présenter les principaux protocoles utilisés dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) et leurs usages en se focalisant sur les aspects sécurité,
  • De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger.

Public:

Toutes les personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie :
  • Responsable informatique,
  • Responsable sécurité,
  • Responsable réseau,
  • Chef de projet technique,
  • Ingénieur télécom/réseaux,
  • Ingénieur sécurité,
  • Administrateur réseaux et sécurité,
  • Auditeurs sécurité...

La connaissance préalable des protocoles TCP/IP est nécessaire.

Durée:

7 heures

Méthode pédagogique:

Cours magistral, avec de nombreuses démonstrations.

Programme:

  • Introduction

 

 

  • Présentation de la VoIP
    • Principaux équipementiers (Alcatel, Cisco, Asterisk)
    • Solutions Softphone (Skype, etc.)
    • Codage / Qualité de la voix

 

 

  • Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)
    • Usages
    • Architecture
    • Filtrage
    • Mécanismes de sécurité
    • Extensions de sécurité
    • Protocoles media transport (RTP, RTCP, RTSP, etc.)
    • Utilisation de wireshark

 

 

  • Risque spécifiques à la VoIP
    • Risques introduits par la VoIP
    • Interception d'appels
    • Dénis de service
    • Fraudes
    • Exfiltration de données
    • Introduction de logiciels malfaisants
    • Exemples de vulnérabilités découvertes

 

 

  • Sécurisation de la VoIP/ToIP
    • Architectures sécurisées
    • Chiffrement dans la VoIP
    • QoS
    • Sécurité des équipements de voix
    • Sécurité des terminaux
    • Tests d'intrusion des infrastructures VoIP/ToIP

Sanction:


X Fermer
X Fermer

FOR_1705-0024

Hébergement des données de santé et vie privée

Objectifs:

  • Apprendre les exigences juridiques et de sécurité en matière de :
    • Protection des données personnelles de santé, y compris le RGPD et la loi Informatique & Libertés 3 dans le cadre de la santé
    • Hébergement des données de santé (certification HDS)
    • Interopérabilité des systèmes d'information de santé (CI-SIS)
    • Sécurité des systèmes d'information de santé (PGSSI-S, CPS, RGS, LPM, NIS)

Public:

  • Personnes des secteurs santé et social :
    • RSSI,
    • Juristes,
    • DPO,
    • Toute personne confrontée à la gestion d’un système d’information de santé.

Durée:

21 heures

Méthode pédagogique:

  • Cours magistral avec échanges interactifs
  • Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration

Programme:

Module 1 : Présentation du contexte 
    • Cadre légal et normatif
    • Notions fondamentales
    • Données de santé, dossier médical partagé, systèmes d'information, etc.
    • Principaux acteurs
        ◦ Patient, Professionnel de santé et médico-social, Établissements de santé, Hébergeur, ASIP-santé, CNIL, etc.

Module 2 : Droits des patients et secret
    • Droits des patients
        ◦ Confidentialité de leurs données de santé, information et accès aux données, droit de rectification et d'opposition, etc.
    • Secret
        ◦ Secret professionnel, secret médical, secret partagé                                 

Module 3 : Gestion des données personnelles de santé 
    • Licéité des traitements de données personnelles
    • Recueil des données de santé
    • Formalités préalables, PIA
    • Élaboration et tenue du registre des activités de traitement
    • Conservation, suppression, anonymisation et archivage des données
    • Transferts internationaux de données
    • Gestion des droits des personnes concernées

Module 4 : Sécurité du système d'information de santé
    • Obligations légales de sécurité de données et systèmes d'information de santé
    • Enjeux de la sécurité du SI-S : Confidentialité, Intégrité, Disponibilité, Traçabilité et imputabilité
    • PGSSI-S

Module 5 : Interopérabilité du système d'information de santé
    • Obligation légale d'interopérabilité
    • Présentation du cadre d'interopérabilité des systèmes d'information de santé



Module 6 : Hébergement des données de santé
    • Exigences légales en matière d'hébergement
    •  Certification HDS
    •  Passage de l'agrément à la certification
    • Médecin de l'hébergeur de la procédure d'agrément à la certification

Module 7 : SMSI
    • Présentation de la norme ISO 27001
    • Organisation de la sécurité
        ◦ Rôles et responsabilités, Politique de sécurité, SMSI
        ◦ Médecin hébergeur
        ◦ Responsabilités vis-à-vis du CSP
    • Gestion des risques
        ◦ Appréciation des risques
        ◦ Plan de traitement des risques
        ◦ Déclaration d'applicabilité étendue
        ◦ ISO27018
        ◦ Exigences HDS
    • Processus de certification
    • Mesures de sécurité opérationnelles
        ◦ Gestion des accès, identification, authentification
        ◦ Classification et chiffrement
        ◦ Architecture réseau et applicative
        ◦ Sécurité des échanges
        ◦ Durcissement des systèmes
        ◦ Objets connectés et accès distants
        ◦ Cycle de vie et obsolescence des systèmes
        ◦ Sauvegarde et archivage
        ◦ Auditabilité (Traçabilité, Imputabilité)
    • Gestion des incidents dans les contextes des données de santé
        ◦ Notifications aux autorités
    • Gestion de la continuité d'activité

Sanction:


X Fermer
X Fermer

FOR_1712-0001

Essentiels ISO27001 et ISO27002

Objectifs:

  • Être capable de présenter la norme ISO27001, les processus de sécurité qui lui sont associés et le projet de mise en conformité
  • Maîtriser la corrélation entre ISO27001 et ISO27002
  • Savoir sélectionner les mesures de sécurité

Public:

  • Personne qui souhaite prendre connaissance des normes ISO 27001 et 27002, améliorer sa maîtrise des mesures de sécurité de l'information :
    • RSSI et à leurs équipes
    • Personnes responsables de services opérationnels
    • DSI et leurs équipes
    • Responsables méthodes et qualité

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral basé sur les normes.

Programme:

Introduction aux systèmes de management
  • Management de la SSI
  • Historique des normes ISO27
  • Panorama des normes ISO27
  • Présentation détaillée de la norme ISO27001
  • Gestion des risques
  • Mesures de sécurité
    • Présentation de la norme ISO27002
    • Gestion des mesures de sécurité
    • Implémentation des mesures de sécurité et PDCA
    • Documentation des mesures de sécurité
    • Audit des mesures de sécurité
    • Autres référentiels de mesures de sécurité
  • Certification ISO27001

Sanction:


X Fermer
X Fermer

FOR_1712-0002

Sécurité des réseaux sans fil

Objectifs:

  • Les atouts et faiblesses des principales technologies sans-fil
  • Comment utiliser les technologies sans fil en toute sécurité
  • Auditer vos propres installations

Public:

  • Experts en sécurité de l'information
  • Consultants
  • Auditeurs
  • Administrateurs systèmes et réseaux

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral
  • Travaux pratiques

Programme:

Généralités sur les réseaux sans-fil

  • Panorama des technologies et des normes

  • 802.XX

    • Bluetooth

    • Wi-Fi

    • Zigbee

    • WiMAX

  • Filtrage

  • Infrarouge

  • NFC

  • GSM / UMTS / LTE

  • TETRA

Caractéristiques des technologies

  • Problématiques physiques

  • Brouillage radio

  • Environnement (absorption, diffraction, réfraction, réflexion / humidité, verre, béton, etc...)

  • Écoutes et interceptions

  • Détournement de connexion

  • Insertion et rejeux de trafic

  • Risques sanitaires

  • Méthodes de transmission

  • FHSS

  • DSSS

  • IR

  • DSSS/CK

  • OFDM

  • Études, démonstrations et cas praques d'attaque sur le 802.11 CSMA/CA

  • Utilisation abusive du média (réservation du temps)

  • Saturation radio

  • Envoi de trames de désassociation

  • Déni de service sur la batterie

Technologie Wi-Fi

  • Répartition du spectre 2,4GHz

  • Positionnement dans l'architecture du SI

  • Présentation des attaques sur le 802.11

  • Usurpation de borne / client

  • Désassociation / Désauthentification

  • Vol de paquets en attente

  • Wi-Fishing

  • Écoute passive

  • Présentation d'outils logiciels (Kismet, aircrack-ng, etc...)

  • Présentation d'outils matériels (WiFi Pineapple, BVS, etc...)

  • Sécurités

  • WEP

  • 802.1X (EAPoL, RADIUS, PEAP, MSCHAPv2, etc...)

  • WPA / WPA2

  • WPS

  • Exemple et étude d'une architecture sécurisée

  • Pour chaque partie, démonstrations et cas pratiques d'attaques :

  • Mise en place et configuration de la sécurité proposée

  • Attaques sur la solution

  • Études des améliorations possibles

 

SDR

  • Sécurités

  • Présentation

  • Récepteur et antennes

  • GNU Radio Companion

  • Démonstrations avec la HackRF

Bluetooth

  • Technologies (classique, BLE, etc...)

  • Sécurité et faiblesses

  • Présentation d'outils d'analyse et d'attaques (BTScanner, Redfang, BtleJuice, etc...)

  • Présentation d'outils physiques (Ubertooth One, Bluefruit LE Sniffer)

  • Attaques

  • Reconnaissance

  • Spam

  • Vol d'informations

  • Contrôle à distance

  • Attaques sur la crypto

  • Dénis de service

  • Highjacking / Spoofing

  • Attaques sur les mauvaises implémentations

Zigbee

  • Présentation des technologies

  • Sécurité et faiblesses

  • Études des attaques existantes

NFC

  • Présentation des technologies (Mifare / DESFire / etc...)

  • Sécurité et faiblesses

  • Études des attaques existantes (lecture d'informations, copie, rejeu, etc.

  • Cas pratique de lecture et copie d'une carte NFC

  • Proposition et étude d'une architecture sécurisée

Téléphonie mobile

  • Panorama des technologies

  • GSM / 2G

  • Présentation de la technologie

  • Extensions (2G+, 2,75G)

  • Fonctionnement du Short Message Service (SMS - RFC 5724)

  • Sécurités et faiblesses sur les méthodes de chiffrements (A5/1, A5/2, A5/3)

  • Attaque par régression du protocole

  • UMTS / 3G

  • Présentation de la technologie

  • Extensions (3G+, H+)

  • Sécurités et faiblesses

  • LTE / 4G

  • Présentation de la technologie

  • Extension (4G+)

  • Sécurités et faiblesses

TETRA

  • Présentation de la technologie

  • Comparaison avec le GSM

  • Sécurité et faiblesses

  • Études d'attaques existantes (écoute, rejeu)

  • Démonstration d'une écoute de communication

Sanction:


X Fermer
X Fermer

FOR_1712-0003

Conception d architectures sécurisées

Objectifs:

  • Connaître les problématiques liées à l'architecture des réseaux complexes
  • Connaître les solutions associées
  • Savoir auditer une architecture
  • Développer un plan d'évolution sécurisée d'une architecture

Public:

  • Architectes réseaux
  • Administrateurs systèmes et réseaux
  • Consultants en sécurité
  • Auditeurs en sécurité
  • RSSI

Durée:

21 heures

Méthode pédagogique:

  • Cours magistral
  • Démonstrations
  • Exercices de mise en œuvre

Programme:

Introduction générale
  • Logistique
  • Tour de table
  • Objectifs de la formation
  • Non-objectifs de la formation
  • Signalétique
Introduction de la formation
  • Principes d'architecture
    • Exposition / connectivité / attractivité
  • Vocabulaire
    • Segmentation
    • Vulnérabilité
    • Risque
  • Lien avec d'autres domaines
    • Sécurité logicielle
    • Appréciation des risques
    • Architecture des systèmes d'information
Rappels
  • Modèle OSI
  • Domaine de collision, domaine de diffusion
  • LAN, VLAN, PVLAN
Composants de base : pour faire quoi, pour ne pas faire quoi et points d'attention
  • Commutateur
  • Répartiteur
  • Routeur
  • Pare-feu
  • Diode
  • WDM
  • Sondes
  • IPS / IDS
  • WAF
Architectures de base : risques, points d'attention et solutions
  • Applications, 2-tiers / 3-tiers
    • Partages de contenu
  • Administration
    • Administration de l'administration
  • Active Directory
  • Composants d'infrastructure et de sécurité
    • Filtrage et détection (Pare-feu, IDS, WAF)
    • DNS
    • NTP
    • Relais et relais inverses
    • Authentification
    • Supervision
    • Journalisation
    • Anti-virus
    • Mise à jour
    • Déploiement
    • Bastion
Architectures spécifiques
  • Architectures industrielles & SCADA
  • IoT
  • Grid
  • Architectures distribuées
  • Cloud

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1712-0004

PKI Windows

Objectifs:

  • Apprendre les technologies et les normes (initiation à la cryptographie)
  • Comprendre les besoins métier concernant les certificats
  • Acquérir les connaissances et compétences nécessaire afin de fournir un support haut-niveau aux métiers
  • Apprendre à créer des scripts Powershell pour gérer et améliorer l'IGC

Public:

  • Experts sécurité
  • Responsable PKI Windows
  • Administrateurs système et réseaux Windows
  • Architectes Active Directory

Durée:

21 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges interactifs

Programme:

Cryptographie et PKI
  • Rappel sur les principes cryptographiques fondamentaux
  • Rappel des algorithmes cryptographiques et taille de clé conseillés
  • Architecture organisationnelle et technique d'une IGC (PKI)
  • Principe de création, vérification et révocation de certificat
  • Création d'une autorité racine indépendante
PKI Windows
  • Rappel de l'environnement Windows
  • Spécificité de l'IGC (PKI) Windows
  • Création d'une autorité fille liée à l'AD
  • Rappel des bases Powershell
  • Création de scripts simples en Powershell
PKI avancée
  • Cas d'étude d'une architecture IGC
  • Création de scripts Powershell avancés
  • Méthodologie de résolution de problème (debugging)
  • Etude de cas : les stagiaires doivent résoudre 6 problèmes utilisateurs dont la difficulté va de moyen à expert
  • Examen de certification HS2 (QCM sur ordinateur)

Sanction:

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUPKIWIN par HS2.
X Fermer
X Fermer

FOR_1805-0001

Gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral
  • Exercices pratiques

Programme:

1ere journée

matinée

  • Introduction : la nécessité de la gouvernance en cybersécurité
  • la politique de sécurité de l'information (PSI)
  • Les fondements d'une PSI
  • Exercice 1 : classification

Après-midi

  • Exemples de PSI
  • L'analyse de risques : les méthodes
  • Une étude de sécurité de l'information (vidéosurveillance, process industriel)
  • De la spécification à l'homologation
  • Exercice 2: les évènements redoutés pour la vidéosurveillance

2ème journée

matinée

  • Mettre en place la gouvernance
  • Faire un état des lieux
  • Définir une organisation
  • Le SMSI
  • Les documents de la gouvernance : PSI, Charte, tableaux de bord...
  • L'audit de conformité
  • Mesure technique : la cryptologie
  • Exercice 3 :

Après-midi

  • La sensibilisation / formation
  • La cartographie du SI
  • Un exemple de gouvernance : le RGPD
  • Exercice 4 : réaliser un diagnostic

Sanction:

  • Passage d'un QCM final avec remise des résultats,
  • Attestation de suivi de formation,
  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1806-0001

Atelier gouvernance en sécurité de l'information

Objectifs:

  • Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
  • Savoir à quoi sert la gouvernance de la cybersécurité,
  • Comprendre l'évaluation des risques,
  • Etre en mesure de s'auto-évaluer.

Public:

  • Toute personne en responsabilité de fonctions clefs de l’entreprise.
  • Acteurs internes : RSSI, RH, DSI, DAF, Juriste...

Durée:

4 heures

Méthode pédagogique:

  • Cours magistral
  • Présentation d'études de cas

Programme:

Cet atelier positionne les principes de pilotage de la sécurité au niveau stratégique de la gouvernance de l’Entreprises :

Principaux points abordés

  • La politique de sécurité de l’information
  • La classification
  • L’analyse de risques
  • Le système de management
  • L’état des lieux
  • L’organisation de la gouvernance
  • Les tableaux de bord
  • La gestion des incidents
  • Un exemple : le RGPD

Un exercice est proposé au cours de la présentation sur l’analyse de risques.

Un bilan sur le RGPD est également effectué avec les stagiaires à la fin de l'atelier.

Sanction:

  • Attestation de suivi de formation,
  • Cette formation n'est pas certifiante.

X Fermer
X Fermer

FOR_1511-0006

ISO 27001 Lead Implementer

Objectifs:

  • Apprendre à mettre en œuvre la norme ISO27001 et les guides associés
  • Apprendre à utiliser concrètement les normes, avec des exemples pour que chacun puisse les utiliser chez lui ou chez ses clients : les processus à mettre en place, le dimensionnement et l'organisation du projet, etc

Public:

  • Personnes devant mettre en œuvre un SMSI à tous les niveaux, du management à l'opérationnel :
    • RSSI et à leurs équipes
    • Personnes responsables de services opérationnels
    • DSI et leurs équipes
    • Responsables méthodes et qualité
    • Consultants et aux personnes en reconversion souhaitant mettre en œuvre l'ISO27001
  • Personnes devant participer à l'implémentation de la norme en vue d'une certification ISO27001 ou une certification HDS (Hébergeur de Données de Santé)
--- Formation éligible au CPF : ISO 27001 Lead Implementer (https://inventaire.cncp.gouv.fr/fiches/1817/) ---

Durée:

40 heures

Méthode pédagogique:

La méthode pédagogique se base sur les quatre points suivants :
  • Cours magistral basé sur la norme ISO27001, et plus succinctement les normes ISO27002, ISO27003, ISO2004 et ISO27005.
  • Exercices de contrôle des connaissances sur les concepts à connaître et sur les normes.
  • Exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous implémenteurs de SMSI
  • Exercices pratiques individuels et collectifs effectués par les stagiaires, basés sur des études de cas : périmètre, politique, procédures, plan projet, suivi et réunions, traitement des risques, surveillance et indicateurs. Ces exercices permettent également de se préparer à l'examen de certification.
  • Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.
Le temps se répartit en 4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen et 5 heures de travail individuel sur les exercices chez soi..

Programme:

Accueil des participants et tour de table
Introduction à la sécurité des systèmes d'information
Introduction au système de management
  • Notion de SMSI (Système de Management de la Sécurité de l'Information)
  • Modèle PDCA (Plan-Do-Check-Act)
Présentation détaillée de la norme ISO 27001
  • Contexte de l'organisation
  • Leadership
  • Planification
  • Support
  • Fonctionnement
  • Évaluation des performances
  • Amélioration
Présentation de la norme ISO 27002
  • Différentes catégories de mesures de sécurité
  • Mesures d'ordre organisationnel / technique
  • Implémentation d'une mesure de sécurité selon le modèle PDCA
Panorama des normes complémentaires
  • ISO27017, ISO27018, ISO27025
Processus dans un SMSI
  • Processus support
  • Gestion des exigences légales et réglementaires
  • Gestion des risques
  • Implémentation et suivi des mesures de sécurité
  • Gestion des incidents
  • Gestion documentaire
  • Évaluation de la performance
La gestion des risques et la norme ISO 27005
  • Vocabulaire : risque, menace, vulnérabilité, etc.
  • Critères de gestion de risque
  • Appréciation des risques, acceptation du risque, communication du risque
  • Déclaration d'applicabilité (DdA/SoA)
  • Réexamen du processus de gestion de risques et suivi des facteurs de risques
Gestion des exigences légales et réglementaires
  • Protéger les données à caractère personnelles
  • Outils de veille juridique
  • Gestion des engagements contractuels
  • Gestion des fournisseurs et prestataires
  • Contractualiser la sécurité
L'évaluation des performances
  • Surveillance au quotidien
  • Indicateurs et norme ISO 27004
  • Audit interne
  • Revue de Direction
Projet SMSI
  • Conviction la direction
  • Étapes du projet
  • Acteurs
  • Facteurs clés de réussite et d'échec
  • Processus de certification ISO27001
Certification ISO27001
  • Accréditation
  • Normes ISO19011 et ISO27007
  • Normes ISO17021 et ISO27006
  • Règlement de certification
Examen 

5 jours soit 40 heures réparties en 31h30 de cours, 5h00 de travail individuel sur les exercices le soir et 3h30 d'examen.

Du lundi au jeudi : de 9h30 à 12h00 et de 13h30 à 17h30/18h00.
Le vendredi : de 09h30 à 12h00 et de 13h30/14h00 à 17h00/17h30.

Sanction:


X Fermer
X Fermer

FOR_1811-0001

EBIOS Risk Manager 2018 (EBIOS RM)

Objectifs:

Comprendre les principes de l’analyse de risques en sécurité de l’information selon EBIOS RM ainsi que les différents concepts qui permettent de l’appliquer :
  • Valeurs métier, biens support, critères, impact, vraisemblance, gravité...
  • Réaliser les différents exercices portant sur les cinq ateliers, basés sur des cas réels.

Public:

  • Personne souhaitant maîtriser la démarche EBIOS
  • Personne devant réaliser une appréciation des risques en sécurité, y compris au-delà des risques en sécurité informatique,
  • RSSI,
  • DPO,
  • Chefs de projet SI,
  • Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI.

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral pour la présentation,
  • Vérification des acquis par exercices corrigés.
Cette formation est délivrée par Mr José-Patrick Boé, ancien officier mécanicien de l’armée de l’air diplômé de l’École de l’Air. Après avoir obtenu un diplôme d’ingénieur en informatique de l’ENSEEIHT il intègre au début des années 1990 le Service Central de la Sécurité des Systèmes d’Information (SCSSI) devenu plus tard l’Agence Nationale de la Sécurité de l’Information (ANSSI). Il pilote la mise au point des premières versions de la méthode EBIOS et à ce titre en donne les premières formations. Après dix ans il quitte l’administration pour rejoindre le service sécurité d’un groupe du CAC 40 où il est en charge de la protection de l’information. Devenu consultant, 13 ans plus tard, il élargit son expérience de la sécurité de l’information dans les domaines les plus variés.
Cette formation à la méthode EBIOS RM lui donne l’opportunité de partager avec les participants les acquis de son riche parcours.

Programme:

Cette formation se déroule en trois phases permettant d’appréhender la méthode de manière progressive :
    • Phase 1 : Introduction et présentation de EBIOS RM,
    • Phase 2 : Explication détaillée illustrée par l’exemple du guide de l’ANSSI (société de biotechnologie),
    • Phase 3 : Exercices, basés sur des cas réels, à l’issue de chaque atelier.

Après une introduction (présentation des participants et rappel des objectifs) la méthode est présentée en totalité afin de donner une vue d'ensemble des cinq ateliers. L’objectif est de faire comprendre la finalité et d’avoir la vision du déroulement de la méthode. Il s'agit de la phase 1.
L'exposé de la méthode est ensuite repris à son début. Le déroulement de chaque atelier est approfondi et illustré par l'exemple du guide et d'autres exemples réels. Il s'agit de la phase 2
A l'issue de chaque atelier un exercice pratique est proposé à chaque élève. Il dispose pour cela d'un "livret stagiaire" dont tous les exercices sont systématiquement tirés d'un contexte réel.  La diversité de ces cas illustre les différentes possibilités d'application de la méthode (de la PME au site SEVESO en passant par le navire de croisières). Il s'agit de la phase 3.
Un livret "corrigé" du livret stagiaire est remis à l'issue de la formation ainsi que la totalité de la présentation.
 
 
1ère journée
 
Préambule
Objectif : accueillir les élèves et s’accorder sur le déroulement de la formation
    • Accueil et présentations réciproques
    • Objectifs pédagogiques
    • Déroulement
La spécification de la sécurité
Objectif : Faire un bref historique de la méthode EBIOS et positionner l’analyse de risque pour rédiger un cahier des charges.
    • Les exigences de sécurité
    • L’expression du besoin par la maîtrise d’ouvrage
    • La Fiche d’Expression Rationnelle des Objectifs de Sécurité (FEROS)
    • Les objectifs de sécurité
L’analyse de risques
Objectif : Exposer les fondamentaux de l’analyse de risques.
    • Principe de l’analyse de risques
    • La norme ISO 27005
    • Principes EBIOS : valeurs métiers / biens supports
Qu’est-ce que la méthode EBIOS Risk Manager ?
Objectif : Exposer dans sa totalité le déroulement de la méthode pour donner une vision d’ensemble.
    • Ce que permet EBIOS RM
    • L’approche d’EBIOS RM
    • Atelier 1 : Cadrage et socle de sécurité
    • Atelier 2 : Sources de risque
    • Atelier 3 : Scénarios stratégiques
    • Atelier 4 : Scénarios opérationnels
    • Atelier 5 : Traitement du risque
EXERCICE
 
 
Atelier 1 : Cadrage et socle de sécurité
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 1 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Définir le cadre de l’étude
    • Définir le périmètre métier et technique
    • La cotation de la gravité
    • Identifier les évènements redoutés
    • Déterminer le socle de sécurité
    • Faire un bilan de conformité
EXERCICE : Atelier 1
Atelier 2 : Sources de risque
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 2 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Identifier les sources de risque et les objectifs visés
    • Créer les couples sources de risque et objectifs visés (SR/OV)
    • Évaluer et sélectionner les couples SR/OV
    • Établir la cartographie des sources de risque
EXERCICE : Atelier 2
 
 
2ème journée
Atelier 3 : Scénarios stratégiques
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 3 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Construire la cartographie de menace de l’écosystème
    • Sélectionner les partie prenantes critiques
    • Élaborer les scénarios stratégiques
    • Définir les mesures de sécurité de l’écosystème
EXERCICE : Atelier 3
Atelier 4 : Scénarios opérationnels
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 4 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Élaborer les scénarios opérationnels
    • Les méthodes d’évaluation de la vraisemblance
EXERCICE : atelier 4
Atelier 5 : Traitement du risque
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 5 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Réaliser une synthèse des scénarios de risque
    • Décider de la stratégie de traitement du risque
    • Définir et structurer les mesures de sécurité
    • Planifier la mise en œuvre des mesures de sécurité
    • Évaluer et documenter les risques résiduels
    • Mettre en place le cadre de suivi des risques
EXERCICE : atelier 5
Bilan
Objectif : Faire, avec les élèves, un bilan partagé sur la formation.
    • Échanges sur les points forts et axes d’amélioration,
    • QCM de validation des acquis
    • Rédaction des fiches d’appréciation

Sanction:

  • QCM pour estimer l’acquisition des connaissances
  • Formulaire d’évaluation de la formation soumis aux élèves,
  • Certification G-echo,.

X Fermer
X Fermer

FOR_1811-0002

Atelier: 1:00 chrono pour apprendre le hacking...

Objectifs:

  • Permettre aux participants de comprendre comment des outils de hacking open source peuvent être mis en oeuvre par des attaquants,
  • Prendre connaissance des différentes solutions présentes dans une distribution de hacking open source,
  • Première découverte d'un site underground sur lequel des informations de hacking peuvent être échangées.

En 1:00 de formation, l'objectif est double:
  • Faire prendre conscience par la pratique de la simplicité de la mise en oeuvre de certaines techniques,
  • Faire découvrir les possibilités de test de sécurité qui pourront être mises en oeuvre pour se protéger de tels outils.

Public:

Cet atelier est ouvert à tout public à l'aise avec l'outil informatique.

Durée:

1 heures

Méthode pédagogique:

  • Supports en ligne pour les rpésentations,
  • Description de chaque étape et suivi par le formateur,
  • Démonstrations reprises par les élèves sur leur propre matériel.

Programme:

  • Présentation de l'atelier,
  • Rappels juridiques,
  • Mise en place des outils,
  • Rappel des objectifs,
  • Découverte des outils disponibles,
  • Un tour rapide côté darknet.

Sanction:

- Pas de QCM pour cette session -
X Fermer
X Fermer

FOR_1901-0001

Serious game InfoSentinel

Objectifs:

Au terme de la formation, l’apprenant aura été sensibilisé aux principaux enjeux de la protection de l’information, et aura retenu l’essentiel des bonnes pratiques à mettre en place.

Public:

La formation s’adresse à tous types de personnels, sans prérequis.

Durée:

0.5 heures

Méthode pédagogique:

Jeu 3D en ligne avec scénario correspondant à des stuations typiques en cybersécurité.

Programme:

La formation est disponible dans des formats variables, en fonction du niveau de maturité des personnels et de leur niveau d’exposition aux risques (15 ou 40 minutes par module).

La formation est articulée autour de 3 environnements:
  • Protection de l’information au bureau,
  • Protection de l’information sur un ordinateur (Cyber-sécurité),
  • Protection de l’information en déplacement.

Sanction:

Gains de points sur la plateforme lors de l'achèvement de la sensibilisation
X Fermer
X Fermer

FOR_1901-0002

Vidéos pédagogiques

Objectifs:

La formation se décompose en une douzaine de vidéos courtes de deux minutes
environ qui décrivent l’essentiel à retenir de la protection de l’information.

Primées meilleure solution de communication interne en 2017 au festival du film de sécurité,
chaque vidéo aborde une problématique spécifique de la sécurité, en mettant en
situation des personnages communs, qui font face à un incident majeur.

Public:

Tout public.

Durée:

1 heures

Méthode pédagogique:

Programme:

Les thèmes abordés sont : 
  • Les mots de passe
  • Ingénierie Sociale
  • Données personnelles
  • Le phishing
  • Gestion des outils professionnels
  • Les clés USB
  • Navigation à risque
  • Réseaux Publics
  • Bureau net et visiteurs
  • Confidentialité en déplacement
  • Réseaux sociaux
  • Perte de matériel

Sanction:


X Fermer
X Fermer

FOR_1901-0003

E-Learning

Objectifs:

Chaque module est construit autour d’un fait d’actualité, qui met en situation la
problématique sécuritaire abordée (Piratage de TV5 monde, Stuxnet, Wanacry...).
Les faits sont décrits simplement et sont suivis d’explication permettant à
l’apprenant de découvrir le mécanisme de l’attaque, soulignant ainsi les enjeux de
sécurité ainsi que les bonnes pratiques associées.

Dans un deuxième temps, le module propose une série de questions et d’exercice
dont la correction constitue l’essentiel du contenu d’apprentissage.

Public:

Tout public.

Durée:

1 heures

Méthode pédagogique:

Programme:

Les modules, dans leur version «prêts à déployer» ont une durée de 8 minutes, mais peuvent être adaptés et réorganisés selon les populations.

Les thèmes des 10 modules sont : 
  • Prévention des intrusions
  • Principes de confidentialité en entreprise
  • Bureau net et risques d'espionnage
  • Poste de travail et navigation
  • Messagerie
  • Réseaux sociaux
  • Discrétion en déplacement
  • Outils et réseaux de tiers
  • Protection des outils et documents sensibles
  • Données personnelles 

Sanction:


X Fermer
X Fermer

FOR_1902-0002

Critères communs avancés

Objectifs:

  • Comprendre et approfondir le cadre de mise en oeuvre et l'application concrète des critères communs

Public:

  • Spécialistes SSI/Cyber
  • Concepteurs
  • Développeurs de solutions IT

Durée:

21 heures

Méthode pédagogique:

  • Cours margistral,
  • Exemples et exercices pratiques.

Programme:

Sur 3 jours, la formation aborde à travers des supports et des exemples les thèmes suivants:
  • Origine des critères communs (CC),
  • Fonctionnement du schéma de certification français,
  • Présentation des CC et introduction aux concepts de base,
  • Revue des exigences fonctionnelles,
  • Revue des exigences d’assurance,
  • Présentation des profils de protection et des cibles de sécurité,
  • Développement d’une cible d’évaluation (TOE)
    • Documentations à produire,
    • Exigences sur l’environnement de développement (gestion de configuration, livraison et mise en œuvre, maintenance),
    • Tests fonctionnels,
    • Evaluation des vulnérabilités.
  • Travail d’analyse de cibles spécifiques (travaux pratiques sur une cible type ou une cible client)
Le travail sur les cibles spécifiques est adapté aux besoins du client.
Les cibles restent confidentielles - nos échanges feront l'objet d'un accord de confidentialité.

Sanction:

Certification critères communs avancé par G-echo pour l'obtention d'une note d'au moins 14 au QCM de fin de cours
X Fermer
X Fermer

FOR_1904-0001

Fortify Security Solutions (Microfocus)

Objectifs:

La formation "Fortify Security Solutions" consiste en une introduction de deux jours à la sécurité des applications lors du développement et du test des vulnérabilités de sécurité de votre logiciel avec la suite de produits Fortify.
En tant qu'étudiant, vous en apprendrez davantage sur les menaces pesant sur les applications, ainsi que sur l'architecture et le fonctionnement de la solution Fortify.
Grâce à des activités pratiques, vous apprendrez à mettre en œuvre Fortify SCA (analyseur de code statique), Fortify SSC (Centre de sécurité logicielle) et WebInspect.

Après avoir réussi ce cours, vous devriez être capable de:
  • Identifier la sécurité de votre application (selon le Top 10 OWASP) et référentiels de gouvernance avec OpenSAMM,
  • Exécuter des analyses à l'aide de Fortify Static Code Analyzer (SCA) et WebInspect (WI),
  • Reporter, gérer les projets et résoudre les vulnérabilités de vos applications à l'aide de SSC.

Public:

  • Développeurs de logiciels,
  • Gestionnaires de produits,
  • Gestionnaires de développement,
  • Gestionnaires Q / A,
  • Analystes Q / A,
  • Analystes de la sécurité des applications.

Durée:

14 heures

Méthode pédagogique:

  • Supports de cours et présentation magistrale,
  • Exercices pratiques via des plateformes virtuelles ou vos équipements.

Programme:

Module 1: Vue générale de OpenSAMM
  • Appliquer le modèle SAMM (Software Assurance Maturity Model) à l'infrastructure de sécurité d'une organisation,
  • Utilisez les directives SAMM pour évaluer les objectifs de sécurité de votre logiciel,
  • Aligner le paramétrage SAMM de Fortify avec les pratiques de sécurité de votre organisation.
Module 2: Scan des vulnérabilités
  • Énumérer le Top 10 des risques de sécurité des applications de l'OWASP,
  • Effectuer un modèle de menace de base et une évaluation des risques,
  • Intégrer les activités de sécurité dans un SDLC de base.
Module 3: Utilisation des produits Fortify
  • Identifier le produit Fortify selon la ligne de repère de l'initiative OpenSAMM,
  • Décrire les rapports et l'analyse des incidents ou vulnérabilités détectés,
  • Décrire l'architecture et la structure des produits Fortify et leur intégration dans l'entreprise,
  • Exigences de mise en œuvre de la suite Fortify.
Module 4: Fortifier SCA (Analyseur de code statique - Static Code Analyser)
  • Navigation dans "Audit Workbench",
  • Audit et suppression des faux positif,
  • Identification et classification des informations sur les vulnérabilités découvertes.
Module 5: WebInspect (WI) / Agent WI
  • Définition sur les capacités opérationnelles de WebInspect,
  • Licence et activation de WebInspect,
  • Naviguation dans les écrans opérationnels de WebInspect.
Module 6: Fority SSC (Centre de sécurité logicielle)
  • Inspection et ajustement des résultats d'analyse,
  • Création de projets dans SSC,
  • Connexion à SSC à partir de AWB,
  • Transfert et téléchargement des analyses dans SSC,
  • Génération des rapports pour montrer les problèmes en suspens et les progrès accomplis par rapport aux objectifs de sécurité,
  • Intégration des activités de sécurité dans votre SDLC.

Sanction:

  • Attestation de suivi de formation.

X Fermer
X Fermer

FOR_1904-0002

Dynamic Application Testing with WebInspect (Suite Microfocus Fortify)

Objectifs:

Ce cours présente une solution complète d'analyse automatisée des vulnérabilités des applications Web et des services Web.
Au cours de cette formation, les professionnels de la sécurité et les auditeurs de conformité apprendront à analyser rapidement et facilement les nombreuses applications Web et services Web de leur environnement.

Après avoir réussi ce cours, vous devriez être capable de:
  • Définir la manière dont un attaquant considère une application Web à des fins d'exploitation,
  • Installer la licence WebInspect,
  • Comprendre le protocole HTTP pour rechercher des vulnérabilités,
  • Utiliser WebInspect en tant qu'outil de test d'analyse de sécurité d'analyse dynamique (DAST),
  • Reconnaître les caractéristiques fonctionnelles et les composants de WebInspect,
  • Créer des programmes complets, manuels, mobiles et axés sur le flux de travail scanne une application cible,
  • Créer des macros Web et des rapports,
  • Utiliser la boîte à outils de sécurité de WebInspect.

Public:

  • Toute personne ayant des responsabilités principales dans l'évaluation de la posture de sécurité, de la qualité et de la conformité des applications,
  • Toute personne ayant en charge le développement d'applications et les tests dynamiques, les tests d'assurance qualité.

Durée:

21 heures

Méthode pédagogique:

  • Supports de cours et présentation magistrale,
  • Ce cours comprend de nombreux exercices pratiques via des plateformes virtuelles ou vos équipements.

Programme:

Module 1: Sécurité des applications
  • Point de vue des attaquants,
  • Les Top 10 et Top 7 des failles de l’OWASP,
  • Exploiter les exemples...
Module 2: Introduction à WebInspect
  • Présentation du fonctionnement,
  • Concepts architecturaux WebInspect,
  • Installation et licence.
Module 3: Présentation de l'interface graphique WebInspect
  • Contrôle des paramètres de base,
  • Tests et fonctions par défaut,
  • Compréhension des macros.
Module 4: WebInspect Mobile
  • Périphériques compatibles,
  • Méthodes de test des équipements.
Module 5: HTTP pour les testeurs en sécurité
  • Notions de base sur HTTP,
  • Challenges de test d'applications.
Module 6: Stratégies d'analyse
  • Compliance et Policy Manager,
  • Stratégies d'analyse par défaut,
  • Stratégies d'analyse personnalisées.
Module 7: Rapports
  • Rapports par défaut,
  • Création de rapports personnalisés,
  • Export des rapports et des scans.
Module 8: Analyse des services Web (Web services)
  • Exercices d'analyse de services Web.
Module 9: Application et numérisation - Réglages
  • Concepts et terminologie,
  • Scans une fois,
  • Planification d'analyses régulières.
Module 10: Boîte à outils de sécurité
  • Outils standard,
  • Outils restreints,
  • Intégration d'outils tiers.
Module 11: WAF adaptatif
  • Option WAF adaptatif.

Sanction:

  • Attestation de suivi de formation.

X Fermer
X Fermer

FOR_1511-0007

Gestion des mesures de sécurité / ISO 27002

Objectifs:

  • Comprendre l'organisation de la sécurité de l'information
  • Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité
  • Maitriser la norme ISO 27002:2013 et les mesures de sécurité
  • S'exercer à l'implémentation et à l'audit de mesures de sécurité, ainsi qu'à l'analyse de risques
  • Découvrir les référentiels existants, les guides d'implémentation ou de bonnes pratiques des mesures de sécurité

Public:

La formation s'adresse à tous ceux qui souhaitent améliorer leur maîtrise des mesures de sécurité de l'information et enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.

Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI. Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur pan d'action, ou dynamiser les échanges avec les opérationnels.

Durée:

16 heures

Méthode pédagogique:

Cours magistral, avec de nombreux exercices pratiques.

Programme:

  • Introduction à la gestion de la sécurité de l'information
    • Les systèmes de management et la Sécurité de l'information
    • Historique des normes
    • Modèle d'organisation de la SSI
  • Introduction à la gestion des risques
    • Les objectifs de la gestion des risques
    • Vocabulaire
    • Les différentes méthodologies
  • Introduction à la gestion des mesures de sécurité
    • Les différents acteurs
    • Identification des contraintes
    • Typologies de mesures de sécurité
    • Plan d'action sécurité
    • Documentation
    • Audit des mesures
  • La norme 27002
    • Panorama des normes
    • Présentation, historique et intégration dans une démarche 27001
    • Structure et objectifs de la norme
    • Choix de mesures de sécurité
    • Présentation des objectifs et mesures de sécurité
    • Exemple d'application du modèle PDCA aux mesures
    • Aperçu des changements entre la norme 27002:2005 et 27002:2013
  • Cas pratique positionnant le stagiaire dans le rôle de
    • Gestionnaire des risques
    • Implémenteur de mesures de sécurité
    • Auditeur
  • Les référentiels de mesures de sécurité
    • Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/SOC 1-2-3, RGS)
    • Les autres sources de référentiels et guides de bonnes pratiques
      • Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc.)
      • Les associations & instituts (SANS, OWASP, CIS, Clusif, etc.)
      • Les éditeurs

Sanction:


X Fermer
X Fermer

FOR_1904-0003

Fortify SCA et SSC (Suite Microfocus: Static Code Analyzer et Software Security Center)

Objectifs:

Ce cours fournit aux participants des démonstrations et des activités pratiques optionnelles utilisant une approche pratique basée sur des solutions pour identifier et atténuer les risques les plus courants en matière de sécurité d’entreprise.
Les étudiants apprennent à analyser, évaluer et sécuriser des applications à l'aide de Fortify Software Security Center (SSC) et de l'analyseur de code statique.

Dans ce cours, vous apprendrez à:
  • Identifier les vulnérabilités de sécurité avec Fortify Static Code Analyzer (SCA),
  • Exploiter les vulnérabilités dans un exemple d’application,
  • Résoudre un large éventail de vulnérabilités de sécurité, y compris le Top 10 d’OWASP,
  • Gérer les objectifs de sécurité de votre entreprise avec Fortify SSC.
Après avoir réussi ce cours, vous devriez être capable de:
  • Analyser correctement les applications avec Fortify,
  • Évaluer les résultats de l'analyse brute pour créer une liste hiérarchisée des résultats de sécurité à fort impact,
  • Corriger correctement et efficacement les conclusions de sécurité validées,
  • Gérer les objectifs de sécurité pour assurer de bons progrès,
  • Intégrer les produits Fortify aux meilleures pratiques actuelles du SDLC.

Public:

  • Développeur d'applications utilisant Fortify SCA / SSC,
  • Directeur du développement, Directeur technique,
  • Testeurs d'assurance qualité axés sur la sécurité,
  • Experts en sécurité
REMARQUE: Ce cours remplace le cours "Fortify Foundations"

Durée:

28 heures

Méthode pédagogique:

  • Supports de cours et présentation magistrale,
  • Exercices pratiques via des plateformes virtuelles ou vos équipements pour le déploiement.

Programme:

Module 1: Introduction à la sécurité des applications 
  • Introduction à la sécurisation de vos applications
Module 2: Top 10 des vulnérabilités et Piratage pratique 
  • Reconnaître les 10 principales vulnérabilités de l'OWASP
Module 3: Introduction à la remédiation 
  • Effectuer un modèle de base de menace et de risque Évaluation
Module 4: Introduction à Fortify - Administration
  • Installation de Fortify
  • Présentation de la méthode d'analyse de Fortify
Module 5: Résultats de l'analyse Audit Workbench (AWB)
  • Navigation dans Audit Workbench 
Module 6: Fortify SCA (analyseur de code statique)
  • Processus de numérisation du code
  • Fonction de chaque analyseurs
Module 7: Plugins (Eclipse et Visual Studio)
  • Installation et utilisation des plugins Visual Studio et Éclipse
Module 8: Validation des données
  • Validation des jeux de données appropriées pour une situation particulière
  • Extension des bibliothèques de validation des données
Module 9: Traces d'analyse et correction des vulnérabilités
  • Présentation des résultats d'analyse de Fortify
  • Correction des vulnérabilités
Module 10: Règles personnalisées
  • Construction d'une règle
Module 11: Fortify SSC (Security Software Center)
  • Utilisez SSC pour gérer les vulnérabilités de vos applications
  • Exécuter des rapports

Sanction:

  • Formation certifiante / Numéro d'examen pratique du CSE Fortify SCA / SSC: HP0-M214P 
    Logiciel certifié Expert (CSE)

X Fermer
X Fermer

FOR_1904-0004

Control Point - Administration Essentials (Microfocus Information Management & Governance Suite)

Objectifs:

Ce cours de deux jours destiné aux administrateurs fournit des informations sur la configuration et l'administration de Micro Focus ControlPoint pour les entreprises.
Le cours traite des référentiels, des catégories, des stratégies, de la sécurité et du nettoyage de données héritées (LDC).
Pendant ce cours, les apprenants participent à des démonstrations guidées suivies d'exercices qu'ils peuvent effectuer sur CP.

Après avoir réussi ce cours, vous devriez être capable de:
  • Configurer les référentiels de points de contrôle
  • Configurer les catégories de points de contrôle
  • Configurer les stratégies de points de contrôle  
  • Analyser des données non structurées
  • Appliquer les stratégies manuellement et automatiquement
  • Créer des emplacements maître et cible 
  • Intégrer ControlPoint et Content Manager
  • Effectuer des PMA

Public:

  • Gestionnaires d'enregistrements / de contenu,
  • Administrateurs et utilisateurs responsables de la configuration et de la conception initiale de ControlPoint,
  • Y compris, sans toutefois s'y limiter, les cadres supérieurs de l'entreprise, les utilisateurs expérimentés et / ou les membres de l'équipe de projet principale.
ControlPoint est une solution permettant de classifier et gérer vos données structurées, qu'elles proviennent de fichiers ou de portails comme Microsoft SharePoint.
C'est un outil indispensable à la gouvernance des données non structurées.

Durée:

14 heures

Méthode pédagogique:

  • Supports de cours et présentation magistrale,
  • Exercices pratiques via des plateformes virtuelles ou vos équipements pour le déploiement.

Programme:

Module 1 - Cours Vue d'ensemble
  • Présentation du cours
Module 2 - Gouvernance et ControlPoint
  • Définir la gouvernance de l'information (IG)
  • Déscription de l’utilisation de ControlPoint et son intégration dans le Solution Micro Focus IG
Module 3 - ControlPoint Vue d'ensemble
  • Énumération des fonctionnalités et avantages de ControlPoint
  • Architecture de ControlPoint
Module 4 - Interface ControlPoint
  • Présentation de l'interface utilisateur de CP
  • Vue Console, répertoire des pages Web par défaut et leurs contenu, présentation du but de chaque page Web
  • Vue Tableau de bord et informations disponibles
Module 5 - Formation Préparation
  • Préparation de l'installation pour les exercices d'entraînement
Module 6 - ControlPoint Dépôts
  • Identification des référentiels
  • Présentation des référentiels source et cible
  • Présentation de l'aide embarquée
  • Ajout de nouveaux référentiels
  • Import des référentiels
  • Visualisation des référentiels
  • Ajout de référentiels d'emplacement maître et cible
  • Explication sur l'origine de ControlPoint dans CM
  • Ajout d'un référentiel XML
  • Utilisation de l'utilitaire de ligne de commande
  • Présentation du connecteur Filesystem Edge
Module 7 - ControlPoint - Les catégories
  • Taxonomie IDOL
  • Définition de catégories
  • Classification et repères
  • Application des catégories à l'analyse
Module 8 - ControlPoint - Politiques
  • Décription des politiques de CP
  • Fonctionnalités des politiques de PC
  • Navigation dans le tableau de bord des stratégies
  • Création des politiques
  • Affectation de stratégies manuellement ou automatiquement
  • Description des tâches associées à une politique.
Module 9 - ControlPoint - Administration et Sécurité
  • Explication du paramétrage de CP
  • Description de la grammaire personnalisée
  • Présentation de la notion d'ensemble potentiel
  • Insertion d'une configuration
  • Configuration des titres de CP
  • Rôles utilisateur et autorisations
  • Configurations de sécurité globales basées sur les rôles
  • Paramétrage de la sécurité par catégories, stratégies et référentiels
  • Paramétrage de la sécurité au niveau des fichiers
  • Détails d'utilisation au quotidien
  • Rapports d'audit et de conformité
Module 10 - Données existantes - Gestion des données
  • Explication des workflows de gestion des données existantes (LDC)
  • Stratégies et référentiels pour identifier les données inutiles
  • Identification des données critiques et application de stratégies
Module 11 - ControlPoint - Dépannage
  • Accéder aux journaux de CP et les utiliser
  • Résoudre les problèmes liés à CP IDOL
  • Utiliser les commandes et actions IDOL pour le dépannage
  • Vérifier les composants IDOL et les problèmes de composants endommagés
  • Résoudre les problèmes d'exécution de la politique
  • Utiliser l'utilitaire de statistiques d'exportation
Annexes
  • Créer un fichier d'origine dans Content Manager
  • Configurer les champs personnalisés Insérer et mapper

Sanction:

  • Attestation de suivi de formation

X Fermer
X Fermer

FOR_1904-0005

Control Point - Installation Essentials (Microfocus Information Management & Governance Suite)

Objectifs:

Ce cours d'une journée destiné aux administrateurs fournit les connaissances essentielles pour permettre aux participants d'installer et de gérer le logiciel ControlPoint (CP).
Notamment pour la configuration et la gestion de l'environnement technique ControlPoint, à l'aide de l'interface ControlPoint, de la définition de la stratégie et du référentiel et de l'analyse des données. Une version du logiciel CP est fournie pour la durée de la formation.

Après avoir réussi ce cours, vous devriez être capable de:
  • Expliquer la gouvernance de l’information et le rôle que joue Micro Focus ControlPoint (CP),
  • Énumérer les exigences de pré-installation du CP,
  • Installer et configurer les prérequis,
  • Identifier l'architecture de ControlPoint,
  • Installer ControlPoint,
  • Expliquer l'interface et les fonctionnalités de ControlPoint,
  • Expliquer la sécurité de ControlPoint.

Public:

  • Administrateurs informatiques, gestionnaires de contenu, administrateurs
  • les utilisateurs responsables de l’installation et de la conception initiale de ControlPoint, y compris, mais sans s'y limiter, les cadres supérieurs de l'entreprise, les utilisateurs assidus et / ou le projet principal Membres de l'équipe.
ControlPoint est une solution permettant de classifier et gérer vos données structurées, qu'elles proviennent de fichiers ou de portails comme Microsoft SharePoint.
C'est un outil indispensable à la gouvernance des données non structurées.

Durée:

7 heures

Méthode pédagogique:

  • Supports de cours et présentation magistrale,
  • Exercices pratiques via des plateformes virtuelles ou vos équipements pour le déploiement.

Programme:

Module 1 - Cours Vue d'ensemble 
  • Identifier le contenu et les objectifs du cours
  • Définir l'horaire des cours et la logistique des cours
  • Identifier les cours connexes
  • Discuter des détails de l'environnement de laboratoire
Module 2 - Gouvernance et ControlPoint
  • Définir la gouvernance de l'information (IG)
  • Identifier l’objet de ControlPoint et son intégration dans la suite logicielle de management et de gouvernance de l'informations MicoFocus
Module 3 - Introduction à ControlPoint
  • Énumérer les fonctionnalités et les avantages de ControlPoint
  • Identifier l'architecture de ControlPoint
Module 4 - Installation ControlPoint IDOL (moteur de recherche)
  • Exploration de l'environnement de formation
  • Identification des logiciels prérequis
  • Création des packages de déploiement
  • Déploiement, installation et démarrage des services
  • Préparation d'un référentiel d'enregistrements pour le CP
Module 5 - ControlPoint Aperçu de l'application
  • Listage des services ControlPoint
  • Dépannage des services arrêtés à l'aide des fichiers journaux
Module 6 - Installation Point de contrôle
  • Installation de ControlPoint
  • Configuration de ControlPoint
  • Vérifier l'installation de ControlPoint
Module 7 - Interface ControlPoint
  • Naviguation dans l'interface utilisateur ControlPoint
  • Utilisation des pages Web par défaut
  • Utilisation de la vue Tableau de bord avec les informations associées
Module 8 - Formation Préparation
  • Préparation de l'installation pour les exercices d'entraînement
Module 9 - ControlPoint Dépôts
  • Identification des référentiels
  • Ajout de nouveaux référentiels
Module 10 - ControlPoint Sécurité
  • Définissez les niveaux de sécurité des utilisateurs dans Administration, Catégorie, Stratégie et Zones de dépôt

Sanction:

  • Attestation de suivi de formation

X Fermer
X Fermer

FOR_1907-0002

Elaboration de la Politique de Sécurité de l'Information de votre Entreprise

Objectifs:

Cette formation a pour but de donner la capacité à l’entreprise concernée d’élaborer sa propre Politique de Sécurité de l’Information (PSI).

A l’issue de la formation l’entreprise dispose d’une première version de sa PSI, lui permettant ainsi de mettre en place la gouvernance de la cybersécurité.

Public:

  • Toute personne de l’entreprise en responsabilité de la sécurité de l’information (RSI, RSSI).

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral
  • Exercices pratiques pilotés par le formateur
  • Utilisation d’exemples concrets

Programme:

1ère journée

Matinée

Introduction : la gouvernance en cybersécurité

La Politique de Sécurité de l’Information (PSI)

Les fondements de la PSI

Exercice 1 : la classification des informations de l’entreprise

Après-midi

L’analyse de risques : la méthode EBIOS 2018 RM

Exercice 2 : Les évènements redoutés de l’entreprise

La structure d’une PSI selon la norme ISO 27002

Exercice 3 : autodiagnostic des mesures existantes selon le canevas ISO 27002

2ème journée

 Matinée

Chapitres 5 & 6 : Politiques et organisation de la sécurité de l’information

Exercice 4 : Définir les responsabilités et l’organisation de la sécurité de l’information de l’entreprise

Chapitre 7 : les ressources humaines

Exercice 5 : Définir les règles relatives aux ressources humaines

Chapitres 8 & 9 : La gestion des actifs et leur accès

Exercice 5 : Définir les règles relatives à la gestion des actifs et leur accès

Chapitre 11 : La sécurité physique et environnementale

Exercice 6 : Définir les règles de sécurité physique

Après-midi

Chapitres 10, 12,13, 14 & 17 : Les aspects techniques de la sécurité de l’information

Exercice 6 : Définir les règles relatives aux aspects techniques (cryptographie, exploitation, infrastructure, maintenance, continuité).

Chapitre 15 : Relation avec les fournisseurs

Exercice 7 : Définir les règles régissant les relations avec les tiers

Chapitre 16 : La gestion des incidents

Exercice 8 : Définir l’organisation relative à la gestion des incidents

Chapitre 18 : La conformité

Exercice 9 : Définir les règles relatives à l’obtention de la conformité légale et réglementaire.

Sanction:

  • Document de PSI
  • Attestation de suivi de formation
  • Cette formation n’est pas certifiante

X Fermer
X Fermer

FOR_1909-0001

Security by Design

Objectifs:

  • Faciliter la prise en compte de la sécurité dans vos projets informatiques
  • Fiabiliser votre gestion de projets informatiques
  • Contribuer à niveau de confiance acceptable du SI
  • Maîtriser les risques liés à la sous-traitance et à l’externalisation

Public:

  • Toute personne qui est ou envisage de mener un projet informatique
  • DSI, RSSI, chef de projet, responsable opérationnel
  • Responsable métier, gestionnaire de contrat, gestionnaire de risque
  • Consultant

Durée:

14 heures

Méthode pédagogique:

    • Cours magistral avec de nombreux exemples anonymisés
    • Exercices de mise en œuvre 
    • Mises en situation

Programme:

Module 1 : Introduction à la sécurité des systèmes d’information
  • Le contexte
  • Une étude de cas
  • Un quizz
Module 2 : Principes de sécurité des systèmes d’information
  • Des architectures sécurisées
  • Une administration sécurisée des SI
  • La sécurité de l’infrastructure
  • La sécurisation des développements logiciels et applicatifs : DevSecOps, SDLC, OWASP, CWE, etc
  • Les fondamentaux de la cryptographie
Module 3 : Sécurité des systèmes d'information et projet informatique
  • Pourquoi intégrer la sécurité dans vos projets ?
  • Les rôles et les responsabilités SSI dans les projets
  • Les étapes SSI dans les projets : approche Agile intégrée, ISO 27034, etc
  • Quelques aspects juridiques et règlementaires : NIS, LPM, RGPD, etc
  • La maîtrise des risques : EBIOS RM, MEHARI, etc
  • Une étude de cas
  • Une sous-traitance maîtrisée : maintien en conditions opérationnelles et de sécurité (MCO-MCS), plan d’assurance sécurité (PAS), référentiel Cloud, etc
  • La documentation SSI
  • Les audits de sécurité : infrastructure et applications

Sanction:


X Fermer
X Fermer

FOR_1909-0002

SPLUNK

Objectifs:

  • Utiliser Splunk pour collecter, analyser et générer des rapports sur les données
  • Enrichir les données opérationnelles à l'aide de recherches et de flux
  • Créer des alertes en temps réel, scriptées et d'autres alertes intelligentes afin de détecter les incidents de sécurité

Public:

  • Analystes
  • Membres d'un SOC ou d'un CSIRT
  • Administrateurs sécurité
  • Responsables sécurité opérationnelle

Durée:

21 heures

Méthode pédagogique:

  • Cours magistral
  • Démonstrations
  • Exercices de mise en œuvre

Programme:

Configurer Splunk 
  • Obtention d'un compte Splunk.com
  • Installer Splunk sous Windows
  • Indexer des fichiers et des répertoires via l'interface Web, par ligne de commande, par fichiers de configuration
  • Obtenir des données via ports réseau, script ou entrées modulaires
  • Mise en oeuvre de l'expéditeur universel (Universal Forwarder)
  • Travaux pratiques
    • Mise en œuvre de définition d'extractions de champs, de types d'évènements et de labels
Exploration de données
  • Requêtes de SPL
  • Opérateurs booléens, commandes
  • Recherche à l'aide de plages de temps
  • Travaux pratiques
    • Extraire des fichiers de journalisation, les pages Web les plus visitées, le navigateur le plus utilisé, les sites les plus visités...
Tableaux de bord
  • Tableaux de bord et intelligence opérationnelle
  • Faire ressortir les données
  • Types de graphes
  • Travaux pratiques
    • Créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées
Nouvelle application
  • Installer une application existante issue de Splunk ou d'un tiers
  • Ajouter des tableaux de bord et recherches à une application
  • Tableaux de bord interactifs
  • Produire de façon régulière (programmée) des tableaux de bord au format PDF
  • Travaux pratiques
    • Créer une nouvelle application Splunk
    • Installer une application et visualiser des événements liés aux pare-feux
Modèles de données
  • Différents modèles de données
  • Mettre à profit des expressions régulières
  • Optimiser la performance de recherche
  • Pivoter des données
  • Travaux pratiques
    • Utiliser la commande pivot, des modèles pour afficher les données
Enrichissement de données
  • Regrouper les événements associés, notion de transaction
  • Mettre à profit plusieurs sources de données
  • Identifier les relations entre champs
  • Prédire des valeurs futures
  • Découvrir des valeurs anormales
  • Travaux pratiques
    • Mise en pratique de recherches approfondies sur des bases de données
Types d'alertes
  • Conditions surveillées
  • Actions entreprises suite à alerte avérée
  • Devenir proactif avec les alertes
  • Travaux pratiques
    • Exécuter un script quand se produit l'erreur de serveur Web 503, écrire les détails associés à l'événement dans un fichier

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification Splunk par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_1909-0003

Formation « Elasticsearch »

Objectifs:

  • Comprendre le fonctionnement de Elastic Stack
  • Savoir installer et configurer un cluster Elastic Stack
  • Être capable d’indexer des volumes importants de données
  • Être capable de visualiser des données et créer des tableaux de bord
  • Maîtriser l'administration et l'exploitation de la solution

Public:

  • Administrateur système
  • Architecte annuaire
  • Analystes et membres d'un SOC
  • Toute personne souhaitant utiliser Elastic Stack pour la visualisation de données

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral
  • Démonstrations
  • Exercices de mise en œuvre

Programme:

Chapitre 1 - Présentation d'Elasticsearch
  • Fonctionnalités et potentiels d'ElasticSearch
  • Ecosystème
  • Les alternatives à ElasticSearch
  • Comprendre Lucene, son coeur
  • Les apports spécifiques d'Elasticsearch.
Chapitre 2 - Installation et configuration
  • Installation en local
  • Installation sur un serveur
  • Déploiement sur plusieurs serveurs en mode cluster
Chapitre 3 - Requêtes de recherche
  • Principe d'une API REST, et les principaux points d'entrée
  • Index, mapping et templates
  • Rechercher des données
  • Fonctionnalités avancées de recherches
Chapitre 4 - L'analyse
  • La base de l'analyse : l'agrégation
  • Les agrégations metric et bucket
  • L'analyse avancées
Chapitre 5 - Surveiller Elasticsearch
  • Les métriques
  • Les slowlogs
  • Sauvegardes et restaurations
  • La fonction Monitoring des Stack Features
  • Les API pour les admins
Chapitre 6 - Collecte d'information depuis des beats
  • Rappels sur Elastic Stack
  • Rappels sur l'installation d'un noeud standalone
  • Mise en place de collecte avec Filebeat
  • Mise en place de collecte avec Packetbeat
  • Mise en place de collecte avec Metricbeat
Chapitre 7 - Exploration de données depuis Kibana
  • Concepts de base
  • Découverte de données
  • Le Lucene Query DSL
  • Extraction et partage de données
Chapitre 8 - Création de visualisations et dashboards
  • Les différents types de visualisations
  • Création de visualisations et dashboards
  • Dashboards interactifs
  • Création de rapports
Chapitre 9 - Visualisations des séries de données
  • Introduction à timelion
  • Utilisation de timelion
  • Le visual builder
Chapitre 10 - Management de Kibana
  • - Personnalisation
  • - Les objets sauvegardés
  • - Import/export de configuration
Chapitre 11 - Configuration du cluster
  • Configuration du cluster Elasticsearch
  • Préparation du cluster Elasticsearch pour le traitement des gros volumes
  • Configuration des noeuds
  • Gestion des modèles
Chapitre 12 – Collecte et indexation de données avec Logstash
  • Les possibilités offertes par Logstash
  • Le monitoring par les Beats
  • Activation de la géolocalisation IP dans Logstash
  • Activation du monitoring de performance
Chapitre 13 - Administration du cluster
  • Surveillance du cluster
  • Sécurisation du cluster
  • L'allocation des noeuds
  • Alias d'index. Greffons Elasticsearch
Examen de certification

Sanction:

  • À l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification Elasticsearch par HS2.
  • Formation délivrée en partenariat avec HS2

X Fermer
X Fermer

FOR_2002-0001

EBIOS Risk Manager 2018 (EBIOS RM, approfondi)

Objectifs:

Comprendre les principes de l’analyse de risques en sécurité de l’information selon EBIOS RM ainsi que les différents concepts qui permettent de l’appliquer :

  • Valeurs métier, biens support, critères, impact, vraisemblance, gravité...
  • Réaliser les différents exercices portant sur les cinq ateliers, basés sur des cas réels,
  • Avoir la capacité de réaliser une analyse de risques sur un cas d’étude lui-même basé sur un cas réel,
  • Réaliser l’analyse, proposer et justifier une solution lors d’une soutenance finale.

Public:

  • Personne souhaitant maîtriser la démarche EBIOS
  • Personne devant réaliser une appréciation des risques en sécurité, y compris au-delà des risques en sécurité informatique,
  • RSSI,
  • DPO,
  • Chefs de projet SI,
  • Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI.

Durée:

21 heures

Méthode pédagogique:

  • Cours magistral pour la présentation,
  • Vérification des acquis par exercices corrigés,
  • Cas pratique par groupes de 5élèves. Soutenance devant l’ensemble de la promotion.
Cette formation est délivrée par Mr José-Patrick Boé, ancien officier mécanicien de l’armée de l’air diplômé de l’École de l’Air. Après avoir obtenu un diplôme d’ingénieur en informatique de l’ENSEEIHT il intègre au début des années 1990 le Service Central de la Sécurité des Systèmes d’Information (SCSSI) devenu plus tard l’Agence Nationale de la Sécurité de l’Information (ANSSI). Il pilote la mise au point des premières versions de la méthode EBIOS et à ce titre en donne les premières formations. Après dix ans il quitte l’administration pour rejoindre le service sécurité d’un groupe du CAC 40 où il est en charge de la protection de l’information. Devenu consultant, 13 ans plus tard, il élargit son expérience de la sécurité de l’information dans les domaines les plus variés.

Cette formation à la méthode EBIOS RM lui donne l’opportunité de partager avec les participants les acquis de son riche parcours.

Programme:

Déroulement

Cette formation se déroule en trois phases permettant d’appréhender la méthode de manière progressive :
    • Phase 1 : Introduction et présentation de EBIOS RM,
    • Phase 2 : Explication détaillée illustrée par l’exemple du guide de l’ANSSI (Société de biotechnologie),
    • Phase 3 : Phase 3 : Exercices, basés sur des cas réels, à l’issue de chaque atelier,
    • Phase 4 : Mise en œuvre dans un cas d’étude.

Après une introduction (présentation des participants et rappel des objectifs) la méthode est présentée en totalité afin de donner une vue d'ensemble des cinq ateliers. L’objectif est de faire comprendre la finalité et d’avoir la vision du déroulement de la méthode. Il s'agit de la phase 1.

L'exposé de la méthode est ensuite repris à son début. Le déroulement de chaque atelier est approfondi et illustré par l'exemple du guide et d'autres exemples réels. Il s'agit de la phase 2.

A l'issue de chaque atelier un exercice pratique est proposé à chaque élève. Il dispose pour cela d'un "livret stagiaire" dont tous les exercices sont systématiquement tirés d'un contexte réel. La diversité de ces cas illustre les différentes possibilités d'application de la méthode (de la PME au site SEVESO en passant par le navire de croisières). Il s'agit de la phase 3.

La dernière journée est consacrée à la conduite de la méthode pour un cas d’étude. Cet exercice rajoute, à l’objectif du maintien de la cohérence tout au long de l'étude, celui d’un travail de groupe et d’une soutenance devant un public. On se rapproche davantage de la réalité du terrain en montrant que l’application d’une méthode ne se résume pas à un exercice intellectuel. Il s'agit de la phase 4.

À l'issue de la formation un livret "corrigé" du livret stagiaire, une proposition pour le cas d’étude et la totalité de la présentation sont remis aux élèves.

 

1ère journée

Préambule

Objectif : accueillir les élèves et s’accorder sur le déroulement de la formation
    • Accueil et présentations réciproques
    • Objectifs pédagogiques
    • Déroulement

La spécification de la sécurité

Objectif : Faire un bref historique de la méthode EBIOS et positionner l’analyse de risque pour rédiger un cahier des charges.
    • Les exigences de sécurité
    • L’expression du besoin par la maîtrise d’ouvrage
    • La Fiche d’Expression Rationnelle des Objectifs de Sécurité (FEROS)
    • Les objectifs de sécurité

L’analyse de risques

Objectif : Exposer les fondamentaux de l’analyse de risques
    • Principe de l’analyse de risques
    • La norme ISO 27005
    • Principes EBIOS : valeurs métiers / biens supports

Qu’est-ce que la méthode EBIOS Risk Manager ?

Objectif : Exposer dans sa totalité le déroulement de la méthode pour donner une vision d’ensemble.
    • Ce que permet EBIOS RM
    • L’approche d’EBIOS RM
    • Atelier 1 : Cadrage et socle de sécurité
    • Atelier 2 : Sources de risque
    • Atelier 3 : Scénarios stratégiques
    • Atelier 4 : Scénarios opérationnels
    • Atelier 5 : Traitement du risque
 

 

Atelier 1 : Cadrage et socle de sécurité

Objectif : Expliquer de manière détaillée le déroulement de l’atelier 1 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Définir le cadre de l’étude
    • Définir le périmètre métier et technique
    • La cotation de la gravité
    • Identifier les évènements redoutés
    • Déterminer le socle de sécurité
    • Faire un bilan de conformité
    • Exercice atelier 1

Atelier 2 : Sources de risque

Objectif : Expliquer de manière détaillée le déroulement de l’atelier 2 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Identifier les sources de risque et les objectifs visés
    • Créer les couples sources de risque et objectifs visés (SR/OV)
    • Évaluer et sélectionner les couples SR/OV
    • Établir la cartographie des sources de risque
    • Exercice atelier 2

 

 

2ème journée

Atelier 3 : Scénarios stratégiques

Objectif : Expliquer de manière détaillée le déroulement de l’atelier 3 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Construire la cartographie de menace de l’écosystème
    • Sélectionner les partie prenantes critiques
    • Élaborer les scénarios stratégiques
    • Définir les mesures de sécurité de l’écosystème
    • Exercice atelier 3

Atelier 4 : Scénarios opérationnels

Objectif : Expliquer de manière détaillée le déroulement de l’atelier 4 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Élaborer les scénarios opérationnels
    • Les méthodes d’évaluation de la vraisemblance
    • Exercice atelier 4

Atelier 5 : Traitement du risque

Objectif : Expliquer de manière détaillée le déroulement de l’atelier 5 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
    • Objectifs, participants, données de sortie
    • Réaliser une synthèse des scénarios de risque
    • Décider de la stratégie de traitement du risque
    • Définir et structurer les mesures de sécurité
    • Planifier la mise en œuvre des mesures de sécurité
    • Évaluer et documenter les risques résiduels
    • Mettre en place le cadre de suivi des risques
    • Exercice atelier 5

 

 

3ème journée

L’étude de cas

Objectif : Les élèves ont la capacité de réaliser par groupes une étude de cas, basée sur un cas réel, permettant de mettre en œuvre tous les ateliers de la méthode.
    • Présentation du contexte du cas d’étude
    • Travail par groupes supervisés par le formateur
    • Soutenance de chacun des groupes

Bilan

Objectif : Faire, avec les élèves, un bilan partagé sur la formation
    • Échanges sur les points forts et axes d’amélioration
    • Rédaction des fiches d’appréciation

Sanction:

  • QCM pour estimer l’acquisition des connaissances,
  • Formulaire d’évaluation de la formation soumis aux élèves,
  • Certification G-echo.

X Fermer
X Fermer

FOR_2011-0001

Tests d’intrusion des systèmes industriels

Objectifs:

    • Comprendre le fonctionnement des SI industriels et leurs spécificités
    • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
    • Mettre en pratique ses connaissances sur un environnement industriel représentatif

Public:

    • Ingénieur en charge de la sécurité ou du contrôle de SI industriels
    • Consultants, auditeurs et pentesteurs voulant monter en compétence sur les SI industriels
    • Automaticien voulant se former à la sécurité d'un point de vue attaque et par la pratique

Durée:

21 heures

Méthode pédagogique:

    • Cours magistral
    • Démonstrations
    • Travaux pratiques avec un ordinateur par stagiaire, avec mise en œuvre sur plusieurs automates et exercice sous forme de concours (CTF)

Programme:

Module 1 : Introduction aux SI industriels
    • Historique des SI industriels et de l'automatisme
    • Vocabulaire
    • Modèle CIM
    • Architectures classiques
    • Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU...)

Module 2 : Tests d'intrusion : principes & outillage
    • Tests d'intrusion et autres méthodologies d'évaluation de la sécurité des SI industriels
    • Différentes étapes et outil d'un test d'intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
    • Travaux pratiques : scans nmap, exploitation simple avec Metasploit

Module 3 : Sécurité des systèmes Windows et Active Directory
    • Introduction aux environnements Windows et AD
    • Méthodes d'authentifications, format et stockage des mots de passe et secrets
    • Faiblesses classiques de ces environnements
    • Travaux pratiques : recherche d'informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…

Module 4 : Vulnérabilités courantes en environnement industriel
    • Segmentation réseau
    • Sécurité dans les protocoles
    • Supervision Sécurité
    • Sensibilisation
    • Gestion des tiers
    • Correctifs de sécurité

Module 5 : Protocoles de communication industriels
    • Présentation des protocoles les plus courants (modbus tcp, S7, OPC...)
    • Travaux pratiques : analyse de capture réseau Modbus/TCP, S7 et OPC-UA

Module 6 : Introduction à la sureté de fonctionnement
    • Présentation du concept
    • Méthodologies d'analyse de sureté fonctionnelle
    • Différentes couches de sureté
    • Travaux pratiques : ébauche d'analyse HAZOP sur un exemple simple

Module 7 : Programmation d'automates programmables industriels (API)
    • Présentation des différents langages
    • Travaux pratiques : Exercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS

Module 8 : Tests d'intrusion sur API
    • Outils de communication pour les protocoles industriels
    • Surface d'attaque des automates (web, ftp, http)
    • Présentation d'attaques avancées sur les API (protocoles propriétaires, ...)
    • Travaux pratiques : Utilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS


Module 9 : Principes de sécurisation des SI industriels
    • Panel normatif
    • Architectures et technologies de cloisonnement réseau
    • Focus sur les diodes réseau
    • Autres points d'attention particuliers

Module 10 : Étude de cas
    • Analyse d'une Étude de cas présentant une description d'une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
    • Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d'action

Module 11 : Exercice sous forme de CTF (Capture The Flag)
    • Mise en pratique des acquis par la réalisation d'un test d'intrusion sur un environnement représentatif :
        ◦ Compromission d'un environnement bureautique
        ◦ Découverte de liens réseau et rebond vers le SI industriel
        ◦ Attaques sur les automates et la supervision pour impacter un processus physique (train miniature et bras robotisés)
        ◦ Visuels de la maquette :

Sanction:

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTESTINDUS par HS2.
X Fermer
X Fermer

FOR_2011-0002

ISO 27701 Lead Implementer

Objectifs:

    • Présenter le RGPD, les principes et les enjeux de la protection des données personnelles
    • Présenter l’articulation de la norme ISO 27701 avec les référentiels ISO 27001 et ISO 27002
    • Présenter les apports de la norme ISO 27701 en matière de protection des données personnelles, notamment dans un contexte RGPD 
    • Présenter les différentes étapes d’implémentation d’un PIMS (Système de management des données personnelles)
    • Présenter les éléments utiles pour auditer un PIMS

Public:

  • DPO / RSSI / RSMSI
  • Toute personne souhaitant implémenter un PIMS (Privacy Information Management System) au sein de son entreprise.

Durée:

35 heures

Méthode pédagogique:

La méthode pédagogique se base sur les quatre points suivants :

    • Cours magistral basé sur les normes ISO 27701, ISO 27001, ISO 27002 et ISO 29100.
    • Exercices de contrôle des connaissances sur les concepts à connaître et sur les normes.
    • Exercices pratiques individuels et collectifs effectués par les stagiaires.
    • Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.

Programme:

1 - Introduction : Rappel du cadre général
    • 1.1 - Protection des données personnelles et RGPD
    • 1.2 - SMSI – Système de management de la sécurité de l’information
    • 1.3 – Panorama des normes ISO dédiées à la protection de la vie privée 
    • 1.4 – Présentation générale de la norme ISO27701
2 – Processus PIMS – Privacy Information Management System
    • 2.1 - Présentation des briques du processus PIMS
    • 2.2 – Notion de protection des données personnelles (protection of privacy)
    • 2.3 – La protection des données personnelles intégrée au système de management 
        ◦ -> Intégration de la protection des données personnelles aux différentes briques du processus
3 – Mesures de protection des données personnelles
    • 3.1 – Présentation générale des mesures
    • 3.2 – Focus sur les mesures clefs de la protection des données personnelles
        ◦ -> Présentation des mesures essentielles de sécurité des données personnelles 
4 – Mesures de protection des droits à la vie privée
    • 4.1 – Au-delà de la sécurité, la conformité aux autres principes du RGPD
    • 4.2 – Conditions de collecte des données
    • 4.3 – PIA – Privacy impact assessment
    • 4.4. – Droits des personnes concernées
    • 4.5 – Concepts de Privacy by design and by default
    • 4.6 – Transferts de données 
    • 4.7 – Sous-traitance
5 – Boîte à outils
-> Documentation du PIMS, Indicateurs, Veille et documents tiers utiles
6 - Focus sur l’audit
    • 6.1 – Rappel de la méthodologie d’audit
    • 6.2 - Grille d’audit et Documentation
7 – Conclusion

Sanction:

Cette formation prépare à l’examen de certification LSTI ISO 27701 Lead Implementer. A l'issue de cette formation, le stagiaire passe l’examen d’une durée de 3h30 en français. L’examen est constitué d’une partie QCM sur les notions de cours et d’une partie rédactionnelle sous forme d’étude de cas. 
X Fermer
X Fermer

FOR_1511-0009

ISO27004 / Indicateurs et tableaux de bord cybersécurité

Objectifs:

  • Comprendre ce qu'est un indicateur, ce en quoi il est nécessaire à une gestion efficace de la sécurité de l'information, comment en faire un outil de communication vis-à-vis de toutes les parties prenantes, comment mettre en place des tableaux de bord adaptés à un contexte
  • Savoir concevoir des indicateurs pertinents et réalistes dans le contexte de son organisme
  • Savoir concevoir des indicateurs conformes aux exigences de la norme ou du référentiel suivi
  • Savoir tirer des informations utiles des indicateurs en produisant des tableaux de bord pour surveiller et améliorer un SMSI, pour prouver sa conformité et améliorer la SSI, et pour communiquer

Public:

  • Personnes chargées de concevoir des indicateurs sécurité, de les produire, ou de présenter des tableaux de bord.
  • Personnes chargées de déployer des indicateurs sécurité
    • RSSI et équipes du RSSI
    • Consultants en sécurité
    • Ingénieurs sécurité.
  • Personnes chargées de produire des indicateurs de sécurité
    • Ingénieur de production informatique
    • Chef de projet métier

Durée:

7 heures

Méthode pédagogique:

  • Cours magistral avec des exemples pratiques issus de l'expérience des formateurs.
  • Exercices pratiques individuels de mise en œuvre d'indicateurs.

Programme:

Introduction
  • Qu'est-ce qu'un indicateur ?
  • Vocabulaire
Indicateurs : pourquoi mesurer une activité ? 
  • Peut-on piloter sans instruments ?
  • Quelle valeur ajoutée
Points à mesurer dans le domaine de la SSI
  • Efficience de la sécurité
  • Coût de la sécurité, ou de l'absence de sécurité
  • Conformité aux normes, référentiels, exigences, réglementations
Approches pour gérer les indicateurs :
  • Travaux issus du monde de la sécurité : ANSSI, ISO, CLUSIF, CIGREF
  • Techniques de communication au service des indicateurs
  • Coût des indicateurs
Démarche de mise en œuvre
  • Vue d'ensemble
  • Concevoir ses indicateurs
    • Définir ses besoins et ses finalités
    • Définir les moyens de production
  • Produire ses indicateurs
  • Communiquer ses indicateurs
  • Auditer ses indicateurs
Conseils pratiques
  • Principaux indicateurs à mettre en place
    • Pour un Système d'Information
    • Pour un SMSI
  • Exemples
  • Erreurs à éviter
  • Identifier les solutions simples et efficaces (« quick wins »)
Présentation de la norme ISO 27004
  • Raison d'être de la norme
  • Processus de mise en œuvre
  • Quels indicateurs pour quel usage
Exercices

Sanction:


X Fermer

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531

By G-echo