Intitule | Reference_Duree(h) | Villes | S'inscrire |
---|---|---|---|
Sensibilisation à la sécurité des systèmes d'information | [FOR_1511-0001]( | ||
ISO27035 / Gestion des incidents de sécurité | [FOR_1511-0010]( | ||
Gestion de crise IT/SSI | [FOR_1511-0012]( | ||
ISO 22301 Lead Auditor | [FOR_1511-0013]( | ||
ISO 22301 Lead Implementer | [FOR_1511-0014]( | ||
Préparation au CISSP (Certified Information Systems Security Professional) | [FOR_1511-0015]( | ||
Formation RSSI (Responsable de Sécurité des Systèmes d'Information) | [FOR_1511-0016]( | ||
Essentiels techniques de la cybersécurité | [FOR_1511-0017]( | ||
Cybersécurité des systèmes industriels | [FOR_1511-0018]( | ||
Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués | [FOR_1511-0002]( | ||
Principes et mise en œuvre des PKI | [FOR_1511-0023]( | ||
Sécurité du cloud computing | [FOR_1511-0025]( | ||
Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé | [FOR_1611-0001]( | ||
PCI DSS : Comprendre, mettre en oeuvre et auditer | [FOR_1705-0001]( | ||
ISO 27005 Risk Manager | [FOR_1511-0003]( | ||
Formation DPO | [FOR_1705-0002]( | ||
DNSSEC | [FOR_1705-0003]( | ||
RGPD/GDPR | [FOR_1705-0004]( | ||
Droit de la cybersécurité | [FOR_1705-0005]( | ||
Développement sécurisé (PHP, ...) par la pratique | [FOR_1705-0006]( | ||
Préparation au CISA (Certified Information Systems Auditor) | [FOR_1705-0007]( | ||
Formation RPCA (Responsable de Plan de Continuité d'Activité) | [FOR_1705-0008]( | ||
Homologation de la SSI | [FOR_1705-0009]( | ||
Analyse inforensique Windows | [FOR_1705-0011]( | ||
Analyse inforensique avancée | [FOR_1705-0012]( | ||
Rétroingénierie de logiciels malfaisants | [FOR_1705-0013]( | ||
Tests d'intrusion | [FOR_1705-0014]( | ||
Tests d'intrusion et développement d'exploits | [FOR_1705-0015]( | ||
PIA (Privacy Impact Assesment) / ISO 29134 | [FOR_1705-0016]( | ||
Détection et réponse aux incidents de sécurité | [FOR_1705-0017]( | ||
Sécurité Linux | [FOR_1705-0018]( | ||
Fondamentaux techniques de la cybersécurité | [FOR_1705-0019]( | ||
Sécurité des serveurs et applications web | [FOR_1705-0020]( | ||
Sécurisation des infrastructures Windows | [FOR_1705-0021]( | ||
ISO 27001 Lead Auditor | [FOR_1511-0005]( | ||
Sécurité Wi-Fi | [FOR_1705-0022]( | ||
Sécurité de la voix sur IP | [FOR_1705-0023]( | ||
Hébergement des données de santé et vie privée | [FOR_1705-0024]( | ||
Essentiels ISO27001 et ISO27002 | [FOR_1712-0001]( | ||
Sécurité des réseaux sans fil | [FOR_1712-0002]( | ||
Conception d architectures sécurisées | [FOR_1712-0003]( | ||
PKI Windows | [FOR_1712-0004]( | ||
Gouvernance en sécurité de l'information | [FOR_1805-0001]( | ||
Atelier gouvernance en sécurité de l'information | [FOR_1806-0001]( | ||
ISO 27001 Lead Implementer | [FOR_1511-0006]( | ||
EBIOS Risk Manager 2018 (EBIOS RM) | [FOR_1811-0001]( | ||
Atelier: 1:00 chrono pour apprendre le hacking... | [FOR_1811-0002]( | ||
Serious game InfoSentinel | [FOR_1901-0001]( | ||
Vidéos pédagogiques | [FOR_1901-0002]( | ||
E-Learning | [FOR_1901-0003]( | ||
Critères communs avancés | [FOR_1902-0002]( | ||
Fortify Security Solutions (Microfocus) | [FOR_1904-0001]( | ||
Dynamic Application Testing with WebInspect (Suite Microfocus Fortify) | [FOR_1904-0002]( | ||
Gestion des mesures de sécurité / ISO 27002 | [FOR_1511-0007]( | ||
Fortify SCA et SSC (Suite Microfocus: Static Code Analyzer et Software Security Center) | [FOR_1904-0003]( | ||
Control Point - Administration Essentials (Microfocus Information Management & Governance Suite) | [FOR_1904-0004]( | ||
Control Point - Installation Essentials (Microfocus Information Management & Governance Suite) | [FOR_1904-0005]( | ||
Elaboration de la Politique de Sécurité de l'Information de votre Entreprise | [FOR_1907-0002]( | ||
Security by Design | [FOR_1909-0001]( | ||
SPLUNK | [FOR_1909-0002]( | ||
Formation « Elasticsearch » | [FOR_1909-0003]( | ||
EBIOS Risk Manager 2018 (EBIOS RM, approfondi) | [FOR_2002-0001]( | ||
Tests d’intrusion des systèmes industriels | [FOR_2011-0001]( | ||
ISO 27701 Lead Implementer | [FOR_2011-0002]( | ||
ISO27004 / Indicateurs et tableaux de bord cybersécurité | [FOR_1511-0009]( |
FOR_1511-0001
Sensibilisation à la sécurité des systèmes d'information
Objectifs:
Donner aux participants à la sensibilisation une connaissance des enjeux, méthodes et normes en SSI et les premiers réflexes pour détecter des techniques de manipulation et d'attaque.Public:
Directions générales et opérationnelles, Chefs de projet, Commerciaux et de manière large toute personne concernée par la mise en oeuvre d'une management des risques liés à la sécurité des systèmes d'information.Durée:
7 heuresMéthode pédagogique:
Cours magistral, séance de questions réponse en interaction avec le formateur, positionnement des normes internationales pour guider les stagiaires dans le domaine de la sécurité des systèmes d'information.Programme:
Retours d'expérience (sensibilisation sur de l'espionnage industriel, des intrusions, des malveillances, ...),Positionnement des aspects stratégiques et opérationnels de la SSI (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Questions – réponses préparés pour votre organisation.
Sanction:
- Certification G-echo
- Fiches de présence émargées et attestation de formation.
FOR_1511-0010
ISO27035 / Gestion des incidents de sécurité
Objectifs:
- Mettre en oeuvre et organiser le processus de gestion des incidents de sécurité au sein d’un SMSI
- Comment mettre en place une équipe de réponse aux incidents de sécurité (Information Security Incident Reponse Team : ISIRT)
- Gérer et comprendre les interactions du processus de gestion des incidents de sécurité avec les autres processus de son organisation
Public:
- DSI
- Responsables de la mise en place d’un SMSI
- Responsables sécurité
- Personnes chargées de gérer les incidents de sécurité
Durée:
7 heuresMéthode pédagogique:
- Cours magistral avec échanges interactifs
Programme:
Introduction
-
Contexte
-
Enjeux et ISO 27001
-
Vocabulaire
Norme ISO 27035
-
Concepts
-
Objectifs
-
Bienfaits de l'approche structurée
-
Phases de la gestion d'incident
Planification et préparatifs (Planning and preparation)
-
Principales activités d'une équipe de réponse aux incidents de sécurité (ISIRT)
-
Politique de gestion des incidents de sécurité
-
Interactions avec d'autres référentiels ou d'autres politiques
-
Modélisation du système de gestion des incidents de sécurité
-
Procédures
-
Mise en oeuvre de son ISIRT
-
Support technique et opérationnel
-
Formation et sensibilisation
-
Test de son système de gestion des incidents de sécurité
Détection et rapport d'activité (Detection and reporting)
-
Activités de l'équipe opérationnelle de détection des incidents de sécurité de l'information
-
Détection d'événements
-
Rapport d'activité sur les événements
Appréciation et prise de décision (Assessment and decision)
-
Activités de l'équipe opérationnelle d'analyse des incidents de sécurité
-
Analyse immédiate et décision initiale
-
Appréciation et confirmation de l'incident
Réponses (Responses)
-
Principales activités d'une équipe opérationnelle de réponse aux incidents de sécurité
-
Réponse immédiate
-
Réponse à posteriori
-
Situation de crise
-
Analyse Inforensique
-
Communication
-
Escalade
-
Journalisation de l'activité et changement
Mise à profit de l'expérience ('Lessons Learnt')
-
Principales activités d'amélioration de l'ISIRT
-
Analyse Inforensique approfondie
-
Retours d'expérience
-
Identification et amélioration
-
de mesures de sécurité
-
de la gestion des risques
-
de la revue de direction
-
du système de gestion des incidents
Mise en pratique
-
Documentation
-
Exemple d'incidents de sécurité de l'information
-
Déni de service (DoS) et déni de service répar (DDoS)
-
Accès non autorisé
-
Code malfaisant
-
Usage inapproprié
-
Collecte d'informations
-
Catégories d'incidents de sécurité
-
Méthodes de classement ou de typologie d'incidents de sécurité
-
CVSS
-
ISO27035
-
Enregistrement des événements de sécurité
-
Fiche de déclaration des événements de sécurité
Aspects légaux et réglementaires de la gestion d'incidents
Sanction:
- Cette formation n'est pas certifiante
- Formation délivrée en partenariat avec HS2
FOR_1511-0012
Gestion de crise IT/SSI
Objectifs:
- Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
- Apprendre à élaborer une communication cohérente en période de crise
- Apprendre à éviter les pièges induits par les situations de crise
- Tester votre gestion de crise SSI.
Public:
- Directeur ou responsable des systèmes d'information
- Responsable de la sécurité des systèmes d'information
- Responsable de la gestion de crise
- Responsable des astreintes
- Responsable de la gestion des incidents
Durée:
7 heuresMéthode pédagogique:
- Cours magistral avec retours d'expérience des consultants
Programme:
- • Enjeux et Objectifs de la gestion de crise
⦠Vocabulaire
⦠Qu'est-ce que la gestion de crise SSI ?
• Rappel des fondamentaux sur la gestion des incidents de sécurité basée sur l'ISO 27035
• Analogies avec les autres processus
⦠Gestion des incidents de sécurité
⦠Continuité d'activité
⦠Gestion de crise stratégique
• Analyse Forensique
• Organisation de gestion de crise SSI
⦠Acteurs et instances de la crise
⦠Rôles et responsabilités
⦠Préparation de la logistique
⦠Documentation & Canevas
⦠Outils de communication
• Processus de gestion de crise SSI
⦠Détection et Alerte
⦠Évaluation et Décision
⦠Activation
⦠Réagir
⦠Pilotage de la crise
⦠Retour à la normale
⦠Tirer les enseignements
• Facteur humain et effets du stress
• Tests et exercices de crise SSI
⦠Enjeux et objectifs
⦠Types d'exercices et tests
⦠Scénarios de crise
⦠Préparation d'un exercice de crise SSI
⦠Outils et moyens
• Cas pratiques de gestion de crise SSI
Sanction:
- Cette formation n'est pas certifiante
- Formation délivrée en partenariat avec HS2
FOR_1511-0013
ISO 22301 Lead Auditor
Objectifs:
- Le fonctionnement d’un SMCA selon la norme ISO 22301
- Le déroulement, les spécificités et les exigences d’un audit ISO 22301
- Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de certification ISO22301 en fonction de la norme ISO19011
- Gérer une équipe d’auditeurs de SMCA
- Comprendre la mise en oeuvre d'un processus de certification ISO22301
- Devenir auditeur ISO 22301 certifié
Public:
- Responsables chargés de la Continuité d’Activité (RPCA),
- Consultants-Auditeurs,
- Chefs de projets,
- Responsables de la conformité,
- Qualiticiens,
- Contrôles internes.
Durée:
40 heuresMéthode pédagogique:
La méthode pédagogique se base sur les 6 points suivants :- Cours magistral basé sur les normes ISO 19001, ISO 22301, ISO 22313, ISO 27031, ISO 31000,
- Exercices pratiques individuels et collectifs basés sur une étude de cas,
- Exercices de contrôles de connaissance,
- Exercices pratiques individuels et collectifs illustrant les notions importantes explicitées durant le cours,
- Exemples concrets reprenant les parties importantes du cours, basés sur le retour d’expérience des consultants formateurs,
- Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.
Programme:
Accueil des participants
-
Présentation générale du cours
-
Introduction aux systèmes de management
-
Principes fondamentaux de la continuité d’activité
Présentation détaillée de la norme ISO22301
-
Notions de Système de Management de la Continüité d’activité (SMCA),
-
Modèle PDCA (Plan – Do – Check - Act)
-
Les exigences :
-
Comprendre l’organisation et son contexte
-
Engagement de la Direction
-
Analyse des impacts Métier (BIA) et appréciation des risques
-
Définir les stratégies de continuité
-
Développer et mettre en oeuvre les plans et procédures de continuité d'activité
-
Tests et exercices
-
Surveillance et réexamen du SMCA
-
Amélioration continue
-
Les enregistrements
-
Panorama des normes ISO complémentaires :
- ISO 19011
- ISO 22313
- ISO 27031
- ISO 31000
- Présentation de la continuité d'activité
- Procédures de continüité d'activité
- Exercices et tests
- Retours d'expérience sur l'audit de Plans de Continuité d'Activité (PCA)
Processus de certification ISO 22301
Présentation de la démarche d’audit d'un SMCA basé sur l'ISO 19011
-
Norme ISO 19011
-
Audit d’un SMCA
-
Règlement de certification
-
Exemples pratiques
Techniques de conduite d’entretien
Exercices de préparation à l’examen
Examen conçu, surveillé et corrigé par LSTI
4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen et 5 heures de travail individuel sur les exercices chez soi.
Sanction:
- Examen de certification LSTI
- Formation délivrée en partenariat avec HS2
FOR_1511-0014
ISO 22301 Lead Implementer
Objectifs:
- Comprendre la mise en œuvre d’un SMCA suivant l’ISO 22301,
- Apprendre les concepts, approches, méthodes et techniques requises pour gérer un SMCA,
- Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l’implémentation et la gestion d’un SMCA conformément à l’ISO 22301,
- Devenir un implémenteur certifié ISO 22301
Public:
- Secrétaires généraux,
- Responsables de directions opérationnelles,
- Responsables chargés de la Continuité d’Activité (RPCA),
- Gestionnaires de risque,
- Chefs de projets,
- Consultants.
Durée:
40 heuresMéthode pédagogique:
La méthode pédagogique se base sur les 7 points suivants :- Cours magistral basé sur les normes ISO 22301, ISO 22313, ISO 27031, ISO 31000,
- Exercices pratiques individuels et collectifs basés sur une étude de cas,
- Exercices de contrôles de connaissance,
- Exercices pratiques individuels et collectifs illustrant les notions importantes explicitées durant le cours,
- Exemples concrets reprenant les parties importantes du cours, basés sur le retour d’expérience des consultants formateurs
- Quiz pour préparation à l’examen,
- Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session
Programme:
Introduction
- Introduction des systèmes de management
-
Principes fondamentaux de la continuité d’activité
Présentation détaillée de la norme ISO22301
-
Notions de Système de Management de la Continüité d’activité (SMCA)
-
Modèle PDCA (Plan – Do – Check - Act)
-
Les processus du SMCA
-
Direction
-
Pilotage du SMCA
-
Gestion de la conformité
-
Gestion des impacts sur l'activité
-
Gestion des risques
-
Gestion des stratégies de continüité
-
Gestion des incidents perturbateurs
-
Documentation et enregistrements
-
Ressources, compétences, sensibilisation et communicaon
-
Supervision et revue
-
Gestion des actions correctives
-
Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000
Présentation des processus de continuité d'activité:
-
Analyse des impacts sur l'activité ou Business Impact Analysis (BIA) sur la base de l'ISO 22317
-
Appréciation du risque pour un SMCA sur la base de l’ISO 27005
-
Procédures de continüité d'activité
-
Exercices et tests
-
Retours d'expérience sur l'implémentation de Plans de Continüité d'Activité (PCA)
Mener un projet d'implémentation d'un SMCA
Convaincre la Direction
-
Les étapes du projet
-
Les acteurs
-
Les facteurs clés de succès
-
Les risques et opportunités
Intégration de l'ISO 27031 dans le SMCA
Processus de certification ISO 22301
Gestion des indicateurs
Préparation de l’examen
Examen conçu, surveillé et corrigé par LSTI
4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures réparties en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi
Sanction:
- Cette formation prépare à l'examen de certification LSTI
- Formation délivrée en partenariat avec HS2
FOR_1511-0015
Préparation au CISSP (Certified Information Systems Security Professional)
Objectifs:
- Préparer sereinement les participants à l'examen de certification CISSP de l'ISC²
Public:
- Professionnels de la sécurité souhaitant valoriser leurs expériences,
- Personnes souhaitant acquérir une certification en sécurité reconnue au niveau mondial.
Durée:
35 heuresMéthode pédagogique:
- Rappels des points clés à connaître dans chacun des domaines
- Séries de questions ciblées permettant de valider les connaissances
- Séries de questions aléatoires visant à mettre les stagiaires en conditions d'examen
Programme:
Lundi- Matin : Accueil et introduction au CISSP
- Après-midi : Information Security & Risk Management
- Matin : Assets Security
- Après-midi : Security Architecture & Engineering
- Matin : Identity & Access Management
- Après-midi : Security Operations
- Matin : Security Assessment and Testing
- Après-midi : Software Development Security
- Matin : Software Development Security + Communication & Network Security
- Après-midi : Communication & Network Security
Sanction:
- Un certificat ISC² pour avoir suivi la formation
- Cette formation prépare à l'examen de certification CISSP de l'ISC²; L'examen se déroule dans un centre Pearsonvue (www.pearsonvue.com)
- Formation délivrée en partenariat avec HS2
FOR_1511-0016
Formation RSSI (Responsable de Sécurité des Systèmes d'Information)
Objectifs:
- Acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, à savoir :
- Bases de la cybersécurité
- Enjeux de la SSI au sein des organisations
- Connaissances techniques de base
- Sécurité organisationnelle et normes ISO27001
- Méthodes d'appréciation des risques
- Bases juridiques
- Stratégies de prise de fonction
Public:
- Toute personne amenée à exercer la fonction de responsable sécurité des systèmes d'information : RSSI, futurs RSSI, ingénieurs sécurité assistant un RSSI, responsables sécurité à la production,
- Toute personne amenée à assurer une fonction de correspondant local de sécurité des systèmes d'information ou une fonction similaire,
- Techniciens devenus RSSI, souhaitant obtenir une culture de management,
- Managers confirmés manquant de la culture technique de base en matière de sécurité des SI ou ne connaissant pas les acteurs du marché,
- DSI ou auditeurs en systèmes d'information souhaitant connaître les contours de la fonction et les rôles du RSSI.
Durée:
35 heuresMéthode pédagogique:
- Cours magistral dispensé à chaque fois par des experts de chaque module
- Dans les modules "gestion des risques" et "juridique", des exercices de contrôle des connaissances et dans les autres modules, des démonstrations ou de nombreux exemples pratiques basés sur les retours d'expérience des instructeurs et ceux de leurs clients
- Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges davantage concrets, en corrélation avec les attentes des stagiaires
- Animation par un RSSI en activité, présentant sa stratégie de prise de fonction et un retour d'expérience sur des cas concrets et détaillés de projets sécurité menés dans son organisation.
Programme:
Accueil des participants et tour de tableEnjeux et organisation de la sécurité (environ 1,5 jour)
- Critères de sécurité (disponibilité, intégrité, confidentialité, auditabilité)
- Fonction de RSSI, rôles du RSSI
- Environnement du RSSI (production, direction, métiers, conformité, juridique, etc)
- Panorama des référentiels
- Politiques de sécurité (globales, détaillées, sectorielles, géographiques, etc)
- Conformité
- Indicateurs et tableaux de bord SSI (stratégique, tactique, opérationnel)
- Gestion des incidents de sécurité
- Sensibilisation (collaborateurs, informaticiens, direction)
- Ecosystème de la SSI (associations, conférences, etc)
- Sécurité du système d'exploitation
- Minimisation et durcissement des systèmes
- Contrôle d'accès
- Gestion des utilisateurs
- Gestion des moyens d'authentification
- Sécurité des applications (sessions, injection SQL, XSS)
- Validation des données (en entrées, traitées, en sortie)
- Développement et environnements de test
- Accès au code source
- Sécurité réseau (routeurs, firewalls)
- Cloisonnement et contrôle d'accès
- Messagerie
- Sécurité du poste de travail, mobilité, télétravail
- Gestion des opérations, gestion des vulnérabilités techniques
- Surveillance, sauvegardes
- Conformité technique
- Typologie des tests d'intrusion et audits de sécurité
- Protection des outils d'audits et des données d'audits
- Bases sur les systèmes de management (définitions, modèle PDCA, propriétés et objectifs)
- Panorama des normes ISO 270xx
- Bases sur ISO 27001 et ISO 27002 et utilisations possibles
- Domaine d'application
- Engagement de la direction
- Surveillance (réexamen régulier, audit interne, revue de direction)
- Amélioration continue
- Typologie des audits (technique, organisationnel, de conformité, de certification)
- Conséquences (inconvénients et objectifs)
- Vocabulaire (basé sur ISO 19011)
- Préparation à l'audit
- Considérations pratiques (formation, communication, intendance, audit à blanc, préparation)
- Démarche d'audit (ISO 19011)
- Avant l'audit, pendant l'audit, après l'audit
- Livrable
- Actions correctives entreprises et suivi
- Réception des auditeurs (maison-mère, ISO27001/HDS, ISAE3401/SOC2, Cour des Comptes, Commission bancaire, etc.)
- Méthodologies d'appréciation des risques (ISO27001, EBIOS, Mehari)
- Vocabulaire
- Identification et valorisation d'actifs
- Menace, source des risques, vulnérabilités
- Analyse de risque
- Estimation des risques
- Vraisemblance et conséquences d'un risque
- Evaluation du risque
- Traitement des risques (réduction, partage, maintien, refus)
- Notion de risque résiduel
- Acceptation du risque
- RGPD et Informatique et libertés
- Communications électroniques
- Conservation des traces
- Contrôle des salariés
- Atteintes aux STAD
- Charte informatique
- Comptes à privilège
- Gestion des relations avec les partenaires (infogérance, infonuagique, prestataires en sécurité)
Examen (1h30)
Sanction:
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
La réussite à l'examen donne droit à la certification HS2
- Formation délivrée en partenariat avec HS2
Plan de formation validé en collaboration avec l'ANSSI
FOR_1511-0017
Essentiels techniques de la cybersécurité
Objectifs:
- Acquérir la connaissance des concepts fondamentaux de la SSI.
- Identifier les besoins en sécurité à tous les niveaux (système, réseau, applications...)
- Comprendre les différents types d'attaques
- Connaitre les mesures de sécurité permettant de les contrer
Public:
- Toute personne souhaitant acquérir la compréhension de la cybersécurité
- Responsable de la sécurité (RSSI) de formation non technique
- Chef de projet et acteur d'un projet sécurité
Durée:
14 heuresMéthode pédagogique:
- Cours magistral avec de nombreux exemples pratiques
Programme:
Sécurité : concepts fondamentaux- Concepts de bases
- Gestion du risque : vulnérabilité, menace, impacts métiers
- Dans la peau d'un attaquant
- Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
- Chiffrement
- Hachage
- Signature
- TLS
- PKI/IGC
- Provisionnement
- Moindre privilège
- Authentification
- Protection des administrateurs
- Principes de base
- Attaques
- Contrôle d'accès
- Filtrage et relayage
- Architecture sécurisée .
- WiFi
- Minimisation et durcissement
- Sauvegarde
- Veille sécurité
- Mise à jour
- Sécurisation active
- Virtualisation
- Vulnérabilités : le TOP 10 de l'OWASP
- Attaques et défenses
- Stockage des mots de passe
- Processus de développement
- Journalisation
- SOC et CSIRT
- Processus de gestion d'incident
Sanction:
- Formation non certifiante
- Formation délivrée en partenariat avec HS2
FOR_1511-0018
Cybersécurité des systèmes industriels
Objectifs:
- Aborder la cybersécurité des systèmes industriels par une approche pragmatique et pratique
- Développer un plan de sécurisation des systèmes informatiques industriels
- Pouvoir auditer les SI industriels
- Initier la préparation de plans de réponse à incident sur les systèmes industriels
Public:
- Responsables sécurité, sûreté, cyber sécurité, sécurité industrielle,
- RSSI
- Automaticiens,
- Auditeurs en sécurité,
- Consultants en sécurité.
Durée:
28 heuresMéthode pédagogique:
- Cours magistral
- Démonstrations
- Exercices de mise en oeuvre
- Travaux pratiques
Programme:
Introduction à la cybersécurité des systèmes industriels- Vocabulaire
- Familles de SI industriels
- Bestiaire des équipements
- Particularismes de gestion des SI industriels
- Architecture ISA95
- Approches de l'ISA/IEC 62443
- Spécificité des systèmes de sureté
- Accès partenaires
- Réalité du terrain
- Grandes familles de protocole industriels
- Exemple de ModBus
- Exemple d'OPC
- Possibilité de détection et filtrage sur les flux industriels
- Principaux incidents SSI ICS publics
- Cadre des SIV LPM
- Industrial IOTs et le cloud industriel
- Guides ANSSI
- Normes IEC 62443 (ISA 99)
- IEC 62443-2-1
- IEC 62443-3-3
- NIST SP800-82, NERC CIP, ISO 27019, etc
- Organisation
- Appréciation des risques
- Cartographie et inventaire
- Intégration et recette de sécurité
- Maintien en condition de sécurité
- Surveillance
- Premières réactions
- Détection et marqueur de compromission
- Analyse forensique d'artefacts industriel
- Préparer sa réponse à incident
- Audit technique
- Analyse de traces réseaux
- Exploitation de vulnérabilités du protocole Modbus/TCP
- Sécurité organisationnelle et architecturale du réseau industriel
- Architecture sécurisée
- Détermination des zones et conduites
- Points sensibles
- Sécurisation d'architecture
- Détermination des niveaux de classification ANSSI
- Analyse basée sur le guide ANSSI relatif aux réseaux industriels
- Réponse à incident
- Recherche de compromission du système sur capture réseau
- Analyse des projets de processus industriel
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1511-0002
Sensibilisation à la Sécurité des Systèmes d'Information industriels & Systèmes embarqués
Objectifs:
Donner aux stagiaires les connaissances générales nécessaires en sécurité des systèmes d'information pour l'univers des systèmes industriels et embarqués.A l'issue, l'acquisition des connaissances permettra aux stagiaires de mieux intégrer les objectifs de la SSI dans les outils de pilotage, communication et de vente.
Public:
Dirigeants, ingénieurs, chefs de projet, commerciaux.Durée:
7 heuresMéthode pédagogique:
Cours magistral avec supports visuels, séance de questions réponse en interaction avec le(s) formateur(s),Références aux normes internationales pour guider les stagiaires dans leur compréhension du domaine de la sécurité des systèmes d'information (Règles ANSSI, Famille ISO27001, critères communs et autres normes industrielles).
Programme:
Mythes et enjeux de la cybersécurité des systèmes industriels avec retours d'expérience (espionnage industriel, intrusions, malveillances, ...) et présentation de la démarche systémique de la SSI,Positionnement des aspects stratégiques et opérationnels de la SSI 1 (risques, menaces et vulnérabilités),
Présentation des aspects réglementaires, obligataires et normatifs de la SSI,
Présentation des normes et standards internationaux et nationaux,
Bonnes pratiques et règles essentielles à respecter en termes de SSI,
Seront abordés les thèmes des systèmes d'information d'Entreprise, de systèmes de production industriels, le contexte de la robotique, des systèmes embarqués (dont critiques), de l'internet des objets (IoT), ... mais aussi la thématique HIL 2
1 SSI = Sécurité des Systèmes d'Information
2 HIL = Human In the Loop
Sanction:
- Certification G-echo
- Fiches de présence émargées, questionnaire de satisfaction et attestation de formation.
FOR_1511-0023
Principes et mise en œuvre des PKI
Objectifs:
- Apprendre les technologies et les normes (initiation à la cryptographie)
- Apprendre les différentes architectures
- Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement)
- Apprendre les aspects organisationnels et certifications
- Apprendre les aspects juridiques (signature électronique, clés de recouvrement, utilisation, export / usage international)
Public:
- Architectes,
- Chefs de projets,
- Responsables sécurité/RSSI avec une orientation technique,
- Développeurs seniors,
- Administrateurs système et réseau senior.
Durée:
21 heuresMéthode pédagogique:
- Cours magistral avec échanges interactiff et travaux pratiques
Programme:
Journée 1 : Mise en contexte
- Bases de cryptographie:
- Notions de dimensionnement et vocabulaire de base
- Mécanismes, 1.1.3 Combinaisons de mécanismes,
- Problèmes de gestion de clés
- Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST
- Implémentation de la cryptographie:
- Bibliothèques logicielles,
- Formats courants
- Usages courants et gestion associée
- Chiffrement de fichiers et disques
- Chiffrement de messagerie
- Authentification
- Chiffrement des flux
- Grands axes d'attaques et défenses
- Exercices OpenSSL d'utilisation des primitives cryptographiques
- Cadre général : Historique
Journée 2 : PKI et organisation
- Matériel cryptographique
- Différents types d'implémentation matérielles
- Certification Critères Communs
- Certification FIPS 140-2
- Structure de PKI
- Certificats X509
- Rôles : sujet, vérificateur, certificateur, enregistrement, révocation
- Architectures organisationnelles courantes
- Cinéma ques dans PKIX
- Hiérarchies d'autorités
- Vérification récursive d'une signature
- Cadre légal et réglementaire
- Droit de la cryptologie
- Droit de la signature électronique
- Référentiel général de sécurité
- Certification d'autorité
- ETSI TS-102-042 et TS-101-456, certification RGS
- Exigences pour les inclusions dans les navigateurs et logiciels courants
- Evolution des pratiques
- Exercice : Opération d'une infrastructure de gestion de clés avec Gnomint jusqu'à authentification TLS réciproque
Journée 3: Implémentation de PKI et perspectives
- Suite des exercices de gestion d'IGC et ajout d'une génération de certificat sur token USB
- Mise en oeuvre de PKI
- Différents types d'implémentation d'IGC rencontrées couramment
- Types d'acteurs du marché
- Recommandation pour l'intégration
- Attaques sur les PKI
- Problème des PKI SSL/TLS
- Remédiations mise en oeuvre pour TLS
- Infrastructures de gestion de clés non X509
- GPG
- SSH
- R/PKI
- Prospective
- Evolution de la cryptographie: les évolutions réelles, et phénomènes médiatiques
- Distribution de clés par canal quantique (QKD)
- Cryptographie Homomorphique
- Cryptographie-post quantique
- Gestion des clés symétriques
- Tendances et conclusion
Sanction:
- Formation délivrée en partenariat avec HS2
FOR_1511-0025
Sécurité du cloud computing
Objectifs:
- Exposer, analyser et hiérarchiser les risques liés au cloud computing
- Proposer des solutions et des bonnes pratiques
- Permettre une maîtrise des clauses contractuelles d'un contrat de cloud
Public:
- Toute personne qui est ou envisage de devenir clients de solutions de cloud computing,
- DSI, RSSI, chef de projet, responsable opérationnel,
- Responsable métier, gestionnaire de contrats, gestionnaire de risque,
- Consultant en sécurité et en infonuagique,
- Responsable juridique, juriste.
Durée:
14 heuresMéthode pédagogique:
- Cours magistral avec de nombreux exemples anonymisés
Programme:
Rappels sur le cloudRappel sur la cybersécurité
• Risque et gestion des risques
• Menaces et vulnérabilités
• Disponibilité
• Confidentialité
• Gestion des incidents
Risques avec le cloud
• Enfermement
• Perte de gouvernance
• Gestion du projet
• Plan d'Assurance Sécurité
• Suivi de la sécurité
Contractualiser les exigences de sécurité
• Sources du droit
• Généralités sur les contrats
• Preuve
Contenu du contrat de cloud
• Comité de suivi sécurité
• Envoi des données
• Obligations du client
• Prérogatives du prestataire
• Données personnelles et les nouvelles obligations issues du RGPD
• Obligations générales de sécurité
• Confidentialité
• Convention de service attendu
• Développements applicatifs
• Audits de sécurité
• Réversibilité
• Résiliation
• Effacement des données
• Responsabilité contractuelle
Cloud et charte informatique
• La notification d’une violation de données personnelles en vertu du RGPD comment en pratique concilier l’enquête interne avec les délais imposés et la notification d’un incident à l’ANSSI
Comptes à privilèges
Panorama des normes et référentiels
• ISO27001/ISO27002
• SOC1/SOC2
• ISO27017
• ISO27018
• ISO27552
Sanction:
- Cette formation n'est pas certifiante
- Formation délivrée en partenariat avec HS2
FOR_1611-0001
Test et validation de sécurité des applications, équipements et systèmes - beSTORM avancé
Objectifs:
Rendre autonomes les pratiquants sur l'environnement de test de sécurité beSTORM.Public:
Ingénieur test et validation, architectes, concepteurs, ingénieurs de développement désireux de mettre en place un environnement de test et validation en sécurité.Durée:
35 heuresMéthode pédagogique:
Slides, QCM, TPs sur des cas réels tirés de RFC.Programme:
Journée 1 : Présentations, définition du périmètre des TP, Généralités sur le test en sécurité, Démarche de fuzzing,Journée 2 : Présentation du GUI, fonctions avancées, XML des modules,
Journée 3 : Architectures plus complèxes, pilotage par scripts, attaque multi-partite,
Journée 4 : Présentation 632443/ISA Secure, Module d'apprentissage automatique (découvrir l'inconnu) et TPs,
Journée 5 : Fin des TPs, QCM de validation des compétences.
Sanction:
Attestation G-echo de suivi de la formation.FOR_1705-0001
PCI DSS : Comprendre, mettre en oeuvre et auditer
Objectifs:
- Présenter les différents acteurs de PCI DSS
- Présenter le standard PCI DSS et ses 12 clauses
- Savoir prendre en compte les vulnérabilités et les menaces inhérentes aux données carte bancaire
- Identifier les points clés d’un projet PCI (sélection d’un périmètre, standard)
- Maîtriser les problèmes intrinsèques aux données portées par les cartes bancaires, induits par la nécessité d'échanger des informations pour réaliser une transaction en toute confiance
- Identifier et comprendre le rôle de chacun des acteurs impliqués dans les implémentations et évaluations PCI DSS
- Maîtriser les différents types d'évaluation de la conformité à PCI DSS qui existent (Report on Compliance, Self-Assessment, Questionnaire, etc...) et choisir l'évaluation la plus appropriée à un contexte
- Déterminer finement le champ d'application de PCI DSS et à éviter les pièges les plus fréquents relevés lors d'évaluations réelles de conformité à PCI DSS
- Assimiler les exigences du standard PCI DSS dans sa dernière version, ainsi que les Notions qui lui sont spécifiques (fournisseurs d'hébergement partagé, entités désignées, mesures compensatoires, etc...)
Public:
- DSI, RSSI
- Auditeurs, bien que cette formation ne donne pas lieu à la qualification QSA, qui ne peut être délivrée que par le PCI SSC
- Chefs de projet informatique
- Consultant souhaitant étendre leur domaine de compétences
Durée:
7 heuresMéthode pédagogique:
- Cours magistral dispensé par au moins un QSA ayant réalisé des évaluations et accompagnement PCI DSS.
Programme:
Accueil des participants
Introduction
-
Présentation des termes essentiels
-
Problèmes intrinsèques aux cartes bancaires
-
Constats des vulnérabilités et fraudes les plus courantes
-
Structure d'une carte de paiement et données protégées par PCI DSS
Acteurs de la chaîne monétique
-
Marques de carte
-
PCI SSC
-
Acteurs et activités de la chaîne monétique
-
Acteurs du programme de conformité PCI DSS
Le standard PCI DSS, son cycle de vie et ses spécificités
Evaluation de la conformité à PCI DSS
-
Esprit et principes des évaluations
-
Livrables normalisés par le PCI SSC
-
Programmes de conformité des marques de carte
-
Déroulement d'une évaluation
Détermination du périmètre
-
Conditions d'application de PCI DSS
-
Proposition d'approche pour l'identification du périmètre
-
Pièges à éviter pour les implémenteurs
Exigencces de PCI DSS
-
Vue d'ensemble par thématique
-
Parcours des exigences par règle
-
Annexes
Sanction:
- Cette formation n'est pas certifiante.
FOR_1511-0003
ISO 27005 Risk Manager
Objectifs:
- Acquérir une compréhension globale des concepts, de la norme, des méthodes et techniques de gestion des risques
- Apprendre à mettre en oeuvre la méthode ISO 27005 dans son contexte
- Appliquer la méthode ISO27005 avec efficacité là où celle-ci accorde de la liberté à l'implémenteur
- Maîtriser le processus de gestion des risques et son cycle de vie
- Savoir apprécier les risques et présenter ses propositions de traitement aux propriétaires des risques
Public:
- RSSI,
- Consultants,
- Chefs de projet,
- Toutes personnes devant réaliser des appréciations des risques en cybersécurité.
Durée:
21 heuresMéthode pédagogique:
La méthode pédagogique se base sur les cinq points suivants :- Approche du sujet de manière interactive où les stagiaires remplissent un tableur édité par l'instructeur et déroulent la méthode sans la connaître
- Cours magistral basé sur la norme ISO 27005
- Des exemples et études de cas tirés de cas réels
- Des exercices réalisés individuellement
- Mise en œuvre d'une appréciation des risques et d'un traitement des risques sur une étude de cas, en groupe, à l'aide d'un tableur
- Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.
Programme:
Introduction
- Normes ISO270XX
- ISO 27005 et les autres méthodes dont Ebios, Mehari, etc
- Vocabulaire du management du risque selon l'ISO 27005
- Identification et valorisation d'actifs
- Menaces et vulnérabilités
- Identification du risque et formulation sous forme de scénarios
- Estimation des risques
- Vraisemblance et conséquences d'un risque
- Évaluation des risques
- Différents traitements du risque
- Acceptation des risques
- Notion de risque résiduel
- Introduction
- Gestion du processus de management du risque
- Cycle de vie du projet et amélioration continue (modèle PDCA)
- Établissement du contexte
- Identification des risques
- Estimation des risques
- Évaluation des risques
- Traitement du risque
- Acceptation du risque
- Surveillance et réexamen des facteurs de risque
- Communication du risque
- Réalisation d'une appréciation de risque complète sur ordinateur
- Travail de groupe
- Simulation d'entretien avec un responsable de processus métier
- Présentation orale des résultats par le meilleur groupe
- Revue des résultats présentés
Sanction:
- Examen de certification LSTI,
- Formation délivrée en partenariat avec HS2.
FOR_1705-0002
Formation DPO
Objectifs:
• Connaître les missions du Data Protection Officer (DPO) ;• Acquérir les compétences nécessaires à l'exercice de ces fonctions ;
• S'approprier les démarches et outils nécessaires au maniement des règles en matière de protection des données ;
• Apprendre à gérer l'organisation pour accompagner la mise à niveau et le maintien de performance de l'organisation en matière de respect de la vie privée ;
• Mettre en place un programme de mise en conformité et priorisation des actions par les risques.
• Préparer sereinement les participants à l’examen de certification DPO d’AFNOR Certification.
Public:
• DPO (Délégué à la Protection des Données) ou futurs DPO, anciens CIL ;• Personnes ayant à prendre en charge ou à mettre en œuvre la conformité de traitements de données personnelles à tous les niveaux, du management à l'opérationnel en passant par la conformité :
⦠Personnes responsables de services opérationnels ;
⦠DSI et leurs équipes ;
⦠Responsables conformité, responsables des risques ;
⦠Juristes et responsables juridiques.
• Consultants accompagnant à la mise en conformité RGPD ou assistant le DPO.
Durée:
35 heuresMéthode pédagogique:
La méthode pédagogique se fonde sur les quatre axes suivants :• Un cours magistral sur le sujet, construit en partant des textes et documents officiels mais adapté de façon à rendre la matière compréhensible en langage courant, pour aboutir à des recommandations opérationnelles ;
• Enrichi de cas pratiques et d’exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous avocats spécialistes reconnus de ces questions ou implémenteurs des normes ;
• Un cours construit pour favoriser l’interactivité entre les participants, qui peuvent à tout moment poser des questions, et les intervenants
• Quizz au fur et à mesure de l’avancement de la formation
• Des exercices pratiques individuels effectués par les stagiaires, basés sur des études de cas, permettant de se confronter à des cas réels et de se préparer aux questions de l'examen.
Programme:
1. Vision globale : les principes de la protection des données à caractère personnel• 1.1 Les sources
⦠Histoire, évolution et mise en perspective du droit de la protection des données personnelles ;
⦠Directive « Police » et données relatives aux condamnations pénales et aux infractions ;
⦠Lignes directrices du G29, avis, lignes directrices et recommandations du comité européen de protection des données ;
⦠Jurisprudence française et européenne ;
⦠Changement de paradigme :
⪠du contrôle a priori au contrôle a posteriori ;
⪠exception : la survivance de formalités préalables dans le domaine de la santé, dans certains cas.
• 1.2 Les définitions essentielles
⦠Définitions et notions :
⪠donnée à caractère personnel ;
⪠traitement ;
⪠fichier ;
⪠personne concernées, responsable de traitement, sous-traitant, destinataire, tiers ;
⪠catégories particulières de données ;
⪠profilage et prise de décision automatisée.
⦠Champs d’application du RGPD et organismes concernés.
• 1.3 Les grands principes
⦠L’architecture complexe du RGPD ;
⦠Les principes essentiels du RGPD :
⪠finalités du traitement ;
⪠principe de minimisation des données ;
⪠notion d’exactitude des données ;
⪠notion de conservation limitée des données ;
⪠notion de base légale du traitement ;
⪠notion de consentement ;
⪠notion de catégories particulières de données à caractère personnel.
⦠L’accountability et la traçabilité : le changement de paradigme ;
⦠La sécurité.
• 1.4 Les droits des personnes concernées
⦠Droits et limites ;
⦠Transparence et information ;
⦠Accès, rectification et effacement (droit à l'oubli) ;
⦠Limitation du traitement ;
⦠Décisions individuelles automatisées et profilage ;
⦠Opposition ;
⦠Portabilité.
• 1.5 Les acteurs
⦠DPO :
⪠Du CIL au DPO ;
⪠Désignation et fin de mission ;
⪠Qualités professionnelles, connaissances spécialisées, capacité à accomplir ses missions, profil ;
⪠Qualités personnelles, travail en équipe, management, communication, pédagogie ;
⪠Fonction du DPO (moyens, ressources, positionnement, indépendance, confidentialité, absence de conflit d’intérêts, formation) ;
⪠Missions du DPO et rôle du DPO en matière d’audits ;
⪠Relations du DPO avec les personnes concernées, l’autorité de contrôle et les collaborateurs.
⦠Autorités de contrôle :
⪠La CNIL ;
⪠Statut ;
⪠Fonctionnement ;
⪠Missions ;
⪠Pouvoirs ;
⪠Régime de sanction.
⦠Comité européen de protection des données (CEPD) ;
⦠Organismes de certification ;
⦠Recours juridictionnels.
• 1.6 Les transferts de données :
⦠Les traitements transfrontaliers ;
⦠Les transferts de données hors UE :
⪠Décision d'adéquation ;
⪠Garanties appropriées ;
⪠Règles d'entreprise contraignantes ;
⪠Dérogations ;
⪠Autorisation de l'autorité de contrôle ;
⪠Suspension temporaire ;
⪠Clauses contractuelles.
2 Vision opérationnelle : mettre en œuvre la conformité
• 2.1 Nommer un DPO dans l’entreprise
⦠Mettre en place une organisation de gestion de projet :
⪠Constituer un comité de pilotage ;
⪠Nommer un chef de projet (le DPO ou non) ;
⪠Planifier des workshops avec les Services ;
⪠Désigner un sponsor dans l’organisation.
⦠Gérer et faire évoluer les organisations existantes ;
⦠Lui confier ou non la tenue des registres de traitement.
• 2.2 Mettre en place et/ou gérer la Gouvernance de protection des données
⦠Etre nommé DPO ;
⦠Faire un état des lieux de la situation.
• 2.3 Recenser parallèlement les outils et livrables de gouvernance
⦠Recenser les outils d’aide à la conformité déjà disponibles
Prendre note des mises à jour et modifications éventuellement nécessaires
⦠Constituer ou mettre à jour un dossier des outils d’aide à la conformité
Modèles de document, formulaire, outil PIA, référentiels, guides, forum, etc.
⦠Établir une liste des livrables attendus
⦠S’informer :
⪠mettre en place des outils et une méthodologie de veille (CEPD, lignes-directrices, actualités de la CNIL, etc.) ;
⪠établir des relations avec d’autres professionnels du domaine (associations de DPO, AFCDP, etc.).
⦠Recenser les codes de conduite, labels et certifications obtenus par l’entreprise ou intéressants, ainsi que les formations en place et les compétences déjà acquises dans la société
• 2.4 Connaître son environnement et son écosystème
⦠État des lieux plus poussé des livrables passés
Études d’impact précédentes, conformité avec les formalités CNIL pré-RGPD, etc.
⦠Cartographier les données avec l’aide du RSSI et des Services
⪠cartographier les systèmes d’informations (repérer les DACP), établir une matrice des flux, cartographier les acteurs (lister les contrats)
⪠éclaircir les imprécisions sur les conséquences juridiques du fonctionnement des systèmes d’information (flux de données non connus, lieu d’hébergement des données et des back up)
⦠Etablir le registre des activités de traitement (responsable de traitement) et registre des catégories d’activités de traitement (sous-traitant)
• 2.5 Prioriser les actions sur la base de l’état des lieux
⦠Tirer les conséquences des qualifications juridiques établies
⪠apprécier l’impact des éventuelles modifications de fondement juridique des traitements ;
⪠apprécier la qualification donnée par les opérationnels des données traitées / collectées.
⦠Clarifier la situation contractuelle de l’entreprise
⪠renégocier les contrats ;
⪠entrer en contact avec les prestataires, les clients, etc. ;
⪠mettre à jour les documents et mentions d’information ;
⪠sensibiliser / informer les personnels.
• 2.6 Réaliser les analyses d’impact relatives à la protection des données (AIPD)
⦠Piloter les traitements par le risque :
⪠identifier les traitements les plus à risque ;
⪠identifier les traitements imposant la réalisation d’une étude d’impact.
⦠Réaliser les analyses de risque sur la sécurité des données ;
⦠Anticiper les violations de données à caractère personnel, la notification des violations et la communication avec les personnes concernées :
⪠mettre en place des mécanismes de remontées d’alertes, des référentiels de quantification des risques, des procédures de notification des violations de données ;
⪠coordonner cette notification avec les autres mécanismes de notification des incidents de sécurité ;
⪠prendre des mesures en vue de rétablir la disponibilité des données et l’accès aux données en cas d’incident physique ou technique.
• 2.7 Constituer son dossier de conformité (Accountability) et déployer une culture de « Protection des données » dans l’organisation
⦠Constituer son dossier de conformité (Accountability) :
⪠lancer la création d’un SI /dossier dédié à la conformité pour la documentation ;
⪠mettre en place de processus d’alimentation de ce dossier.
⦠Prendre des mesures techniques et organisationnelles pour la sécurité des données au regard des risques :
⪠mettre en place la protection des données dès la conception (Privacy by design) et par défaut (Privacy by default) ;
⪠garantir la confidentialité, l’intégrité et la résilience des systèmes et des services de traitement.
⦠Déployer une culture de « Protection des données » dans l’entreprise :
⪠sensibiliser le personnel ;
⪠créer un processus de réponse aux réclamations ;
⪠organiser des exercices pour anticiper d’éventuelles violations de sécurité.
• 2.8 Se préparer à un contrôle de la CNIL et intégrer les risques juridiques
⦠Se préparer à un contrôle de la CNIL ;
⦠Intégrer les risques juridiques (voies de recours, moyens de défense, sanctions).
Sanction:
Cette formation prépare à l'examen de certification "Délégué à la protection des données" (DPO). Formation enregistrée par AFNOR Certification comme prérequis à la certification de compétences des DPO.FOR_1705-0003
DNSSEC
Objectifs:
- Acquérir la connaissance technique du protocole DNS et de l'extension DNSSEC
- Configurer une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC
- Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées
- Éviter les pièges du DNS
- Déterminer l'intérêt réel d'un déploiement éventuel de DNSSEC dans leur environnement
Public:
- Exploitants et administrateurs systèmes et réseaux,
- Responsables opérationnels,
- Architectes amenés à prendre des décisions de nature technique.
Durée:
14 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges interactifs
Programme:
DNS : Spécifications et principes
-
Vocabulaire
-
arbres, zones...
-
resolver, cache, authoritative, fowarder...
-
Organisation
-
TLD, autres domaines, délégations...
-
Protocole
-
RRSet, entêtes, couche de transport et EDNS
-
Problèmes liés aux pare-feux
-
Les enregistrements (RR)
-
A, AAAA, PTR, SOA, NS, MX ...
-
Fonctionnement interne
- Récursion et itération, fonctionnement de la résolution, ...Logiciels
- Couches logicielles
- "stub resolver", résolveur, rôle de l'application...
- Alternatives à BIND
- Outils sur le DNS
- Zonemaster, dig, delv...
Sécurité du DNS
-
Risques : modification non autorisée des données, piratage des serveurs, attaque via le routage ou autre "IP spoofing", empoisonnement de cache ... Ce qu'a apporté l'attaque Kaminsky.
Cryptographie
-
Petit rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée ...
DNSSEC
-
Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés.
-
Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures.
-
Délégation sécurisée : l'enregistrement DS
-
Preuve de non-existence : les enregistrements NSEC et NSEC3
DNSSEC en pratique
-
Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC.
-
Protocole
-
bit DO et couche de transport (EDNS)
-
Problèmes liés aux pare-feux
-
Créer une zone signée à la main
-
dnssec-keygen, -signzone, named-checkzone/conf
-
Configurer le résolveur Unbound pour valider
-
Vérifier avec dig et delv
-
Déboguage
-
Délégation d'une zone. Tests avec dnsviz
-
Renouvellement de clés
-
Créer une zone signée avec DNSSEC
Retour d'expérience
-
Zone racine
-
Domaines de premier niveau (.fr, .se, .org, ...)
-
Zones ordinaires signées
-
Stockage des clés. Les HSM.
-
Problèmes opérationnels (re-signature, supervision)
Conclusion
Sanction:
- Formation non certifiante.
- Formation délivrée en partenariat avec HS2
FOR_1705-0004
RGPD/GDPR
Objectifs:
- Connaître le règlement et les évolutions apportées par celui-ci,
- Avoir une vision d’ensemble de la protection des données personnelles,
- Maîtriser les notions clés du RGPD et comprendre ses implications opérationnelles.
Public:
- DPO, DRPO et futurs DPO,
- Juristes,
- Consultants en protection des données,
- Directions,
- Chef de projet,
- RSSI, DSI.
Durée:
14 heuresMéthode pédagogique:
- Cours magistral avec exemples et échanges interactifs,
- Exercices sous forme de QCM,
- Examen de certification (QCM).
Programme:
1. RGPD : De quoi parle-t-on ?- 1.1 Pourquoi le RGPD ?
- Historique
- Enjeux
- 1.2 A qui s’applique le RGPD ?
- Champ d’application territorial
- Champ d’application matériel
- Définitions : Données à caractère personnel, traitements, fichiers
- 1.3 Quels textes appliquer aux traitements de données personnelles ?
- Textes européens et internationaux
- Législations et réglementations nationales
- 2.1 Principaux acteurs
- Personne concernée
- Responsable de traitement
- Sous-traitant
- Responsable conjoint
- Destinataire (responsable disjoint)
- 2.2 Responsabilités respectives des différents acteurs
- 2.3 Autorités, acteurs institutionnels et associations en matière de RGPD
- Autorités de protection européennes, CNIL et pouvoirs de la CNIL
- Mécanisme du guichet unique et coopération entre autorités
- CEPD
- Autorités et recours juridictionnels
- Associations de consommateurs et actions de groupe
- AFCDP et associations professionnelles
- 2.4 Acteurs de la conformité au sein de mon entreprise
- DPO
- RSSI
- Chefs de projet
- 3.1 Bases légales (loyauté des traitements)
- 3.2 Grands principes de conformité des traitements (finalités déterminées, exactitude, minimisation des données, des durées de conservation et des destinataires)
- 3.3 Sécurité des données
- 3.4 Information et recueil du consentement
- 3.5 Accountability et Privacy by design & by default
- 4.1 Quels sont les droits des personnes concernées ?
- Accès, portabilité, rectification, opposition, effacement, droit à l’oubli, etc.
- 4.2 Comment répondre aux demandes d’exercice des droits ?
- Formalisme
- Délais
- Contrôle de l’identité
- Hypothèses de refus
- 5.1 Traitements nécessitant une analyse d’impact sur la vie privée (AIVP)
- 5.2 Traitement de données à caractère personnel sensibles ou relevant d’un régime particulier
- 5.3 Transferts de données à caractère personnel en-dehors de l’Union Européenne
- 6.1 Liste des traitements, cartographie des données et tenue des registres de traitement
- 6.2 Gestion des incidents et notification des violations de données
- 6.3 Réalisation des analyses d’impact (AIVP)
- 6.4 Composition de ma boîte à outils : mentions légales, clauses types, BCR, etc.
- 6.5 Rédaction d’une politique de protection des données personnelles
- 6.6 Certification et codes de conduite
Sanction:
- À l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification RGPD par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1705-0005
Droit de la cybersécurité
Objectifs:
- Apprendre les règles juridiques encadrant la sécurité informatique
- Permettre à des personnes n'étant pas juristes de comprendre les règles de droit s'appliquant à la sécurité informatique
- Savoir comment assurer le respect du droit de manière efficace et opérationnelle
- Pouvoir améliorer le niveau de conformité de son organisme ou de ses clients
Public:
- RSSI, DSI
- Administrateurs systèmes et réseaux, astreintes opérationnelles
- Maîtrises d'oeuvre de la SSI, chefs de projet, responsables de compte
- Consultants en sécurité
- Juristes amenés à intervenir dans le domaine de la cybersécurité
- Toute personne impliquée dans la sécurité informatique
Durée:
21 heuresMéthode pédagogique:
- Le cours se veut avant tout pratique. Chaque thème est abordé en partant des dispositions juridiques, qui sont expliquées en langage courant. Le formateur conseille les stagiaires sur le comportement qu'il estime le plus pertinent en pratique, en prenant en compte l'ensemble des aspects (coûts, image, risques, etc.).
- Le cours est conçu pour être totalement interactif : les stagiaires peuvent constamment poser des questions, et le formateur soumet souvent des cas pratiques aux stagiaires, afin qu'ils réfléchissent au comportement le plus adapté.
Programme:
1 - Introduction• Présentation de la formation
• Présentation du cadre juridique français
• Articulation du droit national avec les droits étrangers
2 - Les atteintes à la sécurité du SI
• Notion essentielle : responsabilité pénale et civile / infractions
• Les infractions d’atteintes au SI
• La collecte des preuves
• Le dépôt de plainte
• Les services spécialisés
• Les obligations de signalement des atteintes au SI
3 - Les obligations de sécurité
• Les obligations légales de sécurité : sécurité des données personnelles, des données de santé, des données bancaires, etc.
• Les obligations contractuelles : disponibilité du service, confidentialité des données, etc.
• Les responsabilités de chacun :
⦠de l’organisme
⦠de l’employeur
⦠des salariés
⦠du RSSI, du DSI, de l’administrateur système
4 – La protection des données personnelles
• Le cadre légal : les textes, les principes fondamentaux, les risques associés aux manquements
• Les principales notions : données à caractère personnel, traitement, responsable de traitement, sous-traitant, personnes concernées, DPO, CNIL.
• Les obligations :
⦠La cartographie des traitements
⦠La conformité des traitements
⦠La responsabilité des acteurs : responsable de traitement, co-responsable, sous-traitant, DPO
⦠Les études d’impact (PIA)
⦠La sécurité des données
⦠Les prestataires et sous-traitants
⦠Les transferts internationaux
⦠Les droits des personnes concernées
• Les contrôles de la CNIL
• Pour aller plus loin : Gouvernance, Code de conduite, Certifications
5 - Les obligations de conservation des traces
• Données relatives au trafic
• Données d'identification des créateurs de contenus
• Accès administratif aux données de connexion
• Autres traces
6 - Surveillance des salariés
• Le pouvoir et devoir de contrôle de l’employeur
• Le respect de la vie privée des salariés
• L’accès au poste et aux données des salariés
• Les règles encadrant l’usage du SI
• La responsabilité du salarié
• La Charte informatique :
⦠son rôle
⦠son contenu
⦠son entrée en vigueur
⦠sa valeur contraignante
7 - Conclusion
• Conclusion
• Démarche documentaire
• Outils de veille
Sanction:
- À l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUDROIT par HS2.
FOR_1705-0006
Développement sécurisé (PHP, ...) par la pratique
Objectifs:
Chaque client utilise une combinaison de langages de programmation et d'environnements de production uniques. Il en résulte des attentes variées en terme de formation des développeurs. Néanmoins, les grands principes de la sécurité restent inchangés entre ces différents contextes.
Afin de répondre à ces besoins, HSC a élaborée une formation modulaire. Cette formation se compose de modules génériques: contrôle d'accès, cryptographie, méthodologies et de modules spécifiques: à un langage (Java, C, C++, PHP ...) ou un environnement (Web, Client/serveur, embarqué ...).
Pour chaque client, un programme est élaboré re-combinant les différents modules pour prodiguer une formation la plus adaptée.
Du fait de cette "spécialisation" de la formation pour chaque client, cette formation n'est prodiguée qu'en intra-entreprise.
Public:
- Développeurs/programmeur/concepteur logiciels,
- Chef de projet logiciel,
- Testeur, testeurs, contrôleur de la qualité.
Durée:
21 heuresMéthode pédagogique:
Cours magistral, démonstrations, et le cas échéant travaux pratiques avec exercices adaptés aux objectifs poursuivis.Programme:
Introduction à la sécurité de l'information
- Mesures de sécurité essentielles : OWASP 10
- Éléments de cryptographie
- Modèles d'authentification et de contrôle d'accès
- Gestion des traces
- Java
- PHP
- C/C++
- .Net
- Développement web
- Développement d'outils client/server ou client lourd
- Développement embarqué
- Architecture applicative pour la sécurité
- Audit et développement
- Sécurité et processus de développement
Sanction:
FOR_1705-0007
Préparation au CISA (Certified Information Systems Auditor)
Objectifs:
-
Préparer sereinement les participants à l'examen de certification CISA de l'ISACA
Public:
-
Consultants en organisation, consultants en systèmes d'information, consultants en sécurité,
-
Auditeurs,
-
Informaticiens,
-
Responsables informatiques,
-
Chefs de projets, urbanistes, managers.
Durée:
35 heuresMéthode pédagogique:
- Cours magistraux par des consultants certifiés CISA
- Exercices pratiques par des questions à l'issue de chaque exposé
- Examen blanc de 100 questions et explications à chaque mauvaise réponse
Programme:
Le stage est organisée sur 4 journées de révision des 5 thématiques de la certification CISA associées à des séries de questions illustratives.
Les 5 domaines abordés (repris dans le CRM et le support de cours) :
-
Le processus d'audit des SI : méthodologie d'audit, normes, référentiels, la réalisation de l'audit, les techniques d'auto-évaluation.
-
La gouvernance et la gestion des SI : pratique de stratégie et de gouvernance SI, politiques et procédures, pratique de la gestion des SI, organisation et comitologie, gestion de la continüité des opérations.
-
L'acquisition, la conception et l'implantation des SI : la gestion de projet, l'audit des études et du développement, les pratiques de maintenance, contrôle applicatifs.
-
L'exploitation, l'entretien et le soutien des SI : l'audit de la fonction information et des opérations, l'audit des infrastructures et des réseaux.
-
La protection des actifs informationnels : audit de sécurité, gestion des accès, sécurité des réseaux, audit de management de la sécurité, sécurité physique, sécurité organisationnelle.
Le stage se termine lors de la dernière journée par un exposé de pratiques pour passer et se préparer l'examen (QCM de 4 heures).
Cet exposé est suivi d'un examen blanc (2 heures) de 100 questions suivi d'une revue des réponses des stagiaires.
Sanction:
- Certification CISA
- Formation délivrée en partenariat avec HS2
FOR_1705-0008
Formation RPCA (Responsable de Plan de Continuité d'Activité)
Objectifs:
- Comprendre les fondamentaux de la Continuité d'Activité,
- Prendre en compte le contexte réglementaire et juridique,
- Connaître l’état du marché de la continuité (aspect techniques),
- Apprécier les enjeux et les risques métiers,
- Formaliser un PCA efficient,
- Évaluer le fonctionnement de mon PCA,
- Gérer une crise,
- Mettre en œuvre des stratégies de prise de fonction.
Public:
- Toute personne amenée à exercer la fonction de responsable du Plan de continuité d'activité :
- RPCA,
- Futur RPCA,
- RSSI,
- Assistant DSI
- Ingénieurs sécurité assistant un RPCA,
- Responsables de production.
- Les techniciens devenus RPCA, souhaitant obtenir une culture de management,
- Les managers confirmés manquant de la culture technique de base en matière de continuité d'activité ou ne connaissant pas les acteurs du marché,
- Toute personne amenée à assurer une fonction de correspondant local continuité d'activité ou une fonction similaire.
Durée:
35 heuresMéthode pédagogique:
La méthode pédagogique se base sur les 4 points suivants :- Cours orientés sur la mise en œuvre pratique de processus de continuité d’activité dans le cadre de la norme ISO 22301,
- Exercices de contrôles de connaissance,
- Exercices pratiques individuels et collectifs illustrant les notions importantes explicitées durant le cours,
- Exemples concrets reprenant les parties importantes du cours, basés sur le retour d’expérience des consultants formateurs.
Programme:
Introduction - Fondamentaux de la continuité d’activité
-
Interactions : RSSI, RM, Production, Direction, métiers, Services Généraux, Conformité, Juridique, RH, etc...
-
Stratégies de prise de fonction du RPCA
-
Présentation de la terminologie
Contexte réglementaire et juridique
-
Panorama des référentiels du marché (lois, règlement, normes et bonnes pratiques)
-
Normalisation ISO 22300 et 27000
-
Informatique et libertés, GDPR
Aspects techniques de la continuité
-
Sauvegarde & restauration
-
Réplication ou redondance
-
Réseau et télécoms
Apprécier les enjeux et les risques métiers
-
Appréciation des risques en continüité d’activité
-
Processus critiques : Bilan d’Impact sur l’Activité (BIA)
Acteurs du marché de la continuité
- Gestion des relations avec les partenaires
- Externaliser vers un prestataire
- Comment choisir ?
Formaliser un PCA efficient
-
Projet PCA (prérequis, gouvernance, délais, livrables, etc...)
-
PGC : Plan Gestion de Crise
-
PCOM : Plan de Communication (interne et externe)
-
PRM : Plan de reprise métier
-
PCIT : Plan de Continüité Informatique et Télécoms
-
PRN : Plan de Retour à la Normale. Mon PCA fonctionne-t-il ?...
-
Les exercices et tests
-
L’importance du rôle d’observateur
-
Audit du PCA
-
Maintien en Condition Opérationnelle (MCO)
- Outils de gouvernance, gestion, pilotage du PCA
Gérer une crise
-
Activer tout ou partie du PCA
-
Communiquer pendant la crise
-
Assurer le retour à la normale
- Intégrer les retours d’expérience (RETEX)
Témoignage d'un RPCA
Examen
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. La réussite à l'examen donne droit à la certification RPCA par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1705-0009
Homologation de la SSI
Objectifs:
- Vous familiariser avec les différents référentiels gouvernementaux de sécurité de l'information et leur limites
- Être capable de mettre en oeuvre une démarche d'homologation de sécurité
- Fournir les clés pour approfondir les différents cadres réglementaires
- Aborder la mise en place d'une organisation de gestion de la sécurité dans la durée
Public:
- Responsables de mise en conformité au RGS v2,
- Toute personne ayant la nécessité de connaître, comprendre le Référentiel Général de Sécurité : Agents au sein des autorités administratives, prestataires d'hébergement, consultants accompagnant à la conformité, fournisseurs de services aux autorités administratives,
- Les personnes en charge de la mise en conformité de leur SI selon les référentiels suivants: PSSIE, IGI1300, II901, RGS, LPM, etc.; seront donc particulièrement intéressés par cette formation,
- Agents des ministères, rectorats/préfectures, mairies/collectivités territoriales, établissements publics.
Durée:
7 heuresMéthode pédagogique:
- Cours magistral avec échanges interactifs
Programme:
Panorama des référentiels SSI étatiques• Principes de certification/qualification
• Objectifs de l'homologation
• Démarche d'homologation
⦠Analyse de risque
⦠Mise en œuvre des mesures de sécurité
• Plan de traitement des risques
• Conformité
• IGI1300
• PSSIE
• LPM
• II901
• Cryptographie RGS
⦠Audits d'homologation
⦠Acte d'homologation
• Dossier d'homologation
• Comité et autorité d'homologation
• Revue et maintien dans la durée
• Stratégies de mise en œuvre
⦠Pour nouveau système
⦠Pour système existant
Sanction:
- Cette formation n'est pas certifiante.
- Formation délivrée en partenariat avec HS2
FOR_1705-0011
Analyse inforensique Windows
Objectifs:
- Gérer une investigation numérique sur un ordinateur Windows
- Avoir les bases de l'analyse numérique sur un serveur Web
- Acquérir les médias contenant l'information
- Trier les informations pertinentes et les analyser
- Utiliser les logiciels d'investigation numérique
- Maîtriser le processus de réponse à incident
Public:
- Personnes souhaitant apprendre à réaliser des investigations numériques
- Personnes souhaitant se lancer dans l'inforensique
- Administrateurs système Windows
- Experts de justice en informatique
Durée:
35 heuresMéthode pédagogique:
- Cours magistral illustré par des travaux pratiques réguliers
Programme:
Jour 1• Présentation de l'inforensique
• Périmètre de l'investigation
• Trousse à outil
• Méthodologie "First Responder"
• Analyse Post-mortem
• Disques durs
• Introduction aux systèmes de fichiers
• Horodatages des fichiers
• Acquisition des données : Persistante et volatile
• Gestion des supports chiffrés
• Recherche de données supprimées
• Sauvegardes et Volume Shadow Copies
• Aléas du stockage flash
• Registres Windows
• Les structures de registres Windows
⦠Utilisateurs
⦠Systèmes
• Analyse des journaux
• Évènements / antivirus / autres logiciels
Jour 2 - Scénario d'investigation
• Téléchargement/Accès à des contenus confidentiels
• Exécution de programmes
• Traces de manipulation de fichiers et de dossiers
• Fichiers supprimés et espace non alloué
• Carving
• Géolocalisation
• Photographies (données Exifs)
• Points d'accès WiFi
• HTML5
• Exfiltration d'informations
• Périphérique USB
• Courriels
• Journaux SMTP
⦠Acquisition coté serveur
⦠Analyse client messagerie
• Utilisateurs abusés par des logiciels malveillants
Jour 3 - Interaction sur Internet
• Utilisation des Navigateurs Internet
• IE/Edge / Firefox
• Office 365
• Sharepoint
• Traces sur les AD Windows
• Présentation des principaux artefacts
• Bases de l'analyse de la RAM
⦠Conversion des hyberfiles.sys
⦠Bases Volatility/Rekall
⦠Extraction des clés de chiffrement
Jour 4 - Inforensique Linux
• Les bases de l'inforensique sur un poste de travail Linux"
• Les bases de l'inforensique sur un serveur Linux
⦠Journaux serveurs Web & Corrélations avec le système de gestion de fichiers
• Création et analyse d'une frise chronologique du système de fichier
Jour 5 - Vue d'ensemble
• Création et analyse d'une frise chronologique enrichie d'artefacts
• Exemple d'outil d'interrogation de gros volume de données
• Examen de certification HS2 (QCM sur ordinateur)
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification FORENSIC1 par HS2.
FOR_1705-0012
Analyse inforensique avancée
Objectifs:
- Appréhender la corrélation des événements
- Retro-concevoir des protocoles de communications
- Analyser des systèmes de fichiers corrompus
- Connaître et analyser la mémoire volatile des systèmes d'exploitation
Public:
- Investigateurs numériques souhaitant progresser,
- Analystes des SOC et CSIRT (CERT),
- Administrateurs système, réseau et sécurité,
- Experts de justice en informatique.
Durée:
35 heuresMéthode pédagogique:
- Cours magistral illustré par des travaux pratiques réguliers
Programme:
Section 1 : Introduction à l'inforensique réseau- Incident de sécurité
- Présentation
- Quels sont les étapes d'une intrusion ?
- Quels impacts de celles-ci ?
- Présentation
- Indices de compromission (IOC)
- Introduction au threat intel (Misp, Yeti, etc.)
- Quels sont les outils / ressource à disposition ?
- Création d'IOC
- Hunting & Triage (à distance ou en local)
- GRR
- Kansa
- OS Query
- Comment analyser et automatiser l'analyse du résultat de notre hunting ?
- NSRLDB
- Packing/Entropie/, etc…
- Analyse des journaux des principaux services réseau (DNS, HTTP, SGBD, Pare-feux, Syslog)
- Analyse de capture réseau (PCAP)
- Analyse statistique des flux (Netflow)
- Canaux de communications avec les serveurs de Command and Control
- Détection des canaux de communications cachées (ICMP, DNS)
- Détection des techniques de reconnaissances
- Création de signatures réseaux
Section 3 : Mémoire volatile
- Introduction aux principales structures mémoires
- Analyse des processus
- Processus "cachés"
- Traces d'injection de code et techniques utilisées
- Process-Hollowing
- Shellcode - détection et analyse du fonctionnement
- Handles
- Communications réseaux
- Kernel : SSDT, IDT, Memory Pool
- Utilisation de Windbg
- Création de mini-dump
- Analyse "live" d'un système
- Introduction au FS NTFS et aux différents artefacts disponibles
- Présentation de la timerules sous Windows/Linux/OSX
- Timeline filesystem
- Timestomping + toutes les opérations pouvant entravers une timeline "only fs"
- Trace de persistances
- Autostart (Linux/Windows/OSX)
- Services
- Tâches planifiées
- WMI
- Active Directory - Détecter une compromission
- Comment générer une timeline des objets AD ?
- Recherche de "backdoor" dans un AD (bta, autres outils, ...)
- Présentation des principaux EventID et relations avec les outils d'attaques (golden ticket, etc.)
- Présentation
- Cas d'utilisations
- Timesketch
- Cas d'utilisations
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
- Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
- Examen de certification HS2
- Formation délivrée en partenariat avec HS2
FOR_1705-0013
Rétroingénierie de logiciels malfaisants
Objectifs:
- Qualifier la menace d'un logiciel malfaisant
- Savoir mettre en place d'un laboratoire d'analyse des logiciels malfaisants et préparer l'outillage d'analyse
- Analyser de manière statique et dynamique le comportement de logiciels malfaisants
- Apprendre l'architecture x86
- Savoir identifier les structures logiques (boucles, branchement...)
- Savoir identifier des motifs utilisés par les logiciels malfaisants en analysant le code
- Analyser la mémoire
- Savoir contourner les techniques d'autoprotection
Public:
- Membres d'un SOC ou d'un CSIRT
- Équipes de réponse aux incidents
- Toute personne souhaitant réaliser des analyses avancées des menaces
- Toute personne intéressée par l'analyse des logiciels malfaisants
- Professionnel de la sécurité souhaitant acquérir des connaissances en analyse de codes malfaisants
- Analystes
- Responsables sécurité
Durée:
35 heuresMéthode pédagogique:
- Cours magistral illustré par des travaux pratiques réguliers
Programme:
Section 1 : Introduction aux bases de l'analyse de logiciels malveillants- Processus et méthodologie générique
- Analyse statique :
- Analyse des métadonnées
- Analyse statique
- Analyse dynamique
- Comportemental
- Débugger
- Construire son laboratoire d'analyse
- Simuler internet
- Utilisation de la virtualisation
- Contournement des mécanismes de protection anti-VM
- Simulation d'architecture "exotique" (IOT)
- Construction du laboratoire et boite à outils
- Sandbox
- Introduction au langage assembleur
- Guide de survie des instructions de bases
- Instruction modifiant le flux d'exécution
- Présentation des registres
- Conventions d'appels
- Spécificités des langages objets
- IDA Pro:
- Introduction
- Prise en main de l'outil (création de scripts)
- Chaine de compilation et binaires
- Fuite d'informations possibles
- Imports d'information dans IDA
- Introduction aux systèmes d'exploitation
- Processus vs thread
- Scheduler
- Syscall
- Différence processus vs thread
- Format d'exécutable
- Format PE
- Présentation des informations
- Format PE
- Structures internes
- SEH
- TEB
- PEB
- SSDT
- Introduction au "kernel debugging"
- Introduction aux outils de DRM/Protection de code
- Comment les identifier ?
- Quels sont les impacts ?
- Comment les identifier ?
- -- Introductions aux différentes techniques de protection :
- Anti-désassemblage
- Anti-debogage
- Obscurcissement du CFG
- Machine virtuelle Évasion (détection de sandbox/Virtualisation)
- Analyse de packer
- Présentation de la méthode générique d'unpacking
- Découverte de l'OEP
- Reconstruction de la table d'imports
- Miasm2 :
- Unpacking automatique
- Miasm2 :
- Catégoriser les logiciels malveillants en fonction de leurs API
- Keyloggers
- Rootkits (userland et kerneland)
- Sniffers
- Ransomwares
- Bots et C2
- Injection de code
- Technique de contournement de flux d'exécution (ie: detour)
- Shellcode
- Techniques et outils d'analyses
- Miasm2
- Unicorn Engine
- Malware "Web" (JavaScript/VBScript)
- Analyse statique et dynamique
- Limitation des navigateurs
- Malwares Flash
- Applications mobiles Android
- Documents malveillants
- Suite Office
- RTF
- Malwares .Net
- Création de signatures Yara
- Communication et base de connaissances
- MISP
- Yeti
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
- Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
- La réussite à l'examen donne droit à la certification HS2
- Formation délivrée en partenariat avec HS2
FOR_1705-0014
Tests d'intrusion
Objectifs:
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
- Découvrir facilement et rapidement le réseau cible
- Exploiter en toute sécurité les vulnérabilités identifiées
- Élever ses privilèges pour piller les ressources critiques
- Rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
Public:
- Pentesters
- Consultants SSI
- RSSI
- Architectes
Durée:
40 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges interactifs
- Les concepts essentiels dévelopés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
- Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
- Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
- Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
Programme:
Introduction aux tests d'intrusion• Équipement et outils
• Organisation de l'audit
• Méthodologie des tests d'intrusion
• Gestion des informations et des notes
• Exemple de bon rapport d'audit
• Les meilleurs pratiques : PASSI
Rappels et bases
• Les shells Unix *sh
• Les shells Windows cmd & powershell
• Rappels sur les réseaux tcp/ip
• Rappels du protocole HTTP
• Introduction à Metasploit
⦠Exploits et Payloads
⦠Fonctionnalités utiles
⦠Base de données
⦠Modules
⦠Customisation
• Mises en pratique
Découverte d'information
• Reconnaissance de la cible
⦠Open Source Intelligence
• Découverte passive du SI
⦠Écoute réseau
• Scans réseau
⦠Cartographie du réseau
⦠Découverte de services
⦠Identification des Systèmes d'exploitation
• Scanners de vulnérabilités
⦠Scanner Open Source Openvas
• Mises en pratique
Mots de passe
• Attaques en ligne
⦠Brute force en ligne
⦠Outils Open Source
• Attaques hors ligne
⦠Analyse d'empreintes
⦠Méthodologies de cassage
⦠Les Raibow Tables
• Outils Open Source
• Mises en pratique
Exploitation
• Identification des vulnérabilités
⦠Contexte des vulnérabilités
⦠Étude de divers types de vulnérabilités
• Méthodologie d'exploitation
⦠Identifier le bon exploit ou le bon outil
⦠Éviter les problèmes
⦠Configurer son exploit
• Exploitations à distance
• Exploitations des clients
• Mises en pratique
Post-exploitation
• Le shell Meterpreter et ses addons
• Élévation de privilèges
• Fiabiliser l'accès
• Pillage
⦠Vol de données
⦠Vol d'identifiants
• Rebond
⦠Pivoter sur le réseau
⦠Découvrir et exploiter de nouvelles cibles
• Mises en pratique
Intrusion web
• Méthodologie d'intrusion WEB
• Utilisation d'un proxy WEB
⦠Proxy Open Source ZAP
• Usurpation de privilèges
⦠CSRF
• Les injections de code
⦠Côté client : XSS
⦠Côté serveur : SQL
• Compromission des bases de données
• Autres types d'injections
• Les inclusions de fichiers
⦠Locales
⦠A distance
• Les webshells
⦠Précautions d'emploi
• Mises en pratique
Intrusion Windows
• Méthodologie d'intrusion Windows
• Découverte d'informations
⦠Identification de vulnérabilités
⦠Techniques de vols d'identifiants
• Réutilisation des empreintes
⦠Technique de "Pass The Hash"
• Élévation de privilèges
⦠Locaux
⦠Sur le domaine : BloodHound
• Échapper aux anti-virus
⦠Techniques diverses
⦠Outil Open Source Veil
• Outillage powershell
⦠Framework Open Source PowerShell Empire
• Mises en pratique
Intrusion Unix/Linux
• Méthodologie d'intrusion Linux
⦠Rappels sur la sécurité Unix
• Découverte d'informations
⦠Identifications de vulnérabilités
• Élévation de privilèges
⦠Abus de privilèges
⦠Exploitation de vulnérabilités complexes
• Mises en pratique
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1705-0015
Tests d'intrusion et développement d'exploits
Objectifs:
- Maîtriser les vulnérabilités complexes,
- Comprendre le fonctionnement des exploits,
- Développer des outils d'attaque,
- Contourner les protections système,
- Élargir la surface d'attaque.
Public:
- Pentesters expérimentés,
- Développeurs expérimentés.
Durée:
40 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges interactifs
- Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
- Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
- Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
- Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
Programme:
WEB AVANCE- Injections SQL en aveugle
- Injections SQL basées sur le temps
- Attaques de désérialisation
- Attaques avancées BDD
- Attaques XXE
- Scan furtif
- Scapy
- TCP-highjack
- Network Access control (NAC)
- Contourner un portail captif
- Contourner le 802.1X
- VLAN-Hopping
- Rerouter le trafic
- ARP cache poisoning
- DNS spoofing
- Exploitation des protocoles de routing
- Attaque PXE
- Python
- Assembleur
- Désassembleurs et debuggers
- GDB/Peda, Radare2
- Ollydbg, Immnunity, EDB
- structure basique d'un exploit (python/perl)
- Win32 shellcoding
- Exploits Metasploit
- Fuzzing
- Sulley/Boofuzz
- String Format
- Lire à des adresses
- Ecrire à des adresses
- dtor
- Ecraser la GOT
- Double free
- Off by one
- Integer Overflow
- String Format
- Lire à des adresses
- Écrire à des adresses
- dtor
- Ecraser la GOT
- Double free
- Off by one
- Integer Overflow
- Stack based
- Ecraser EIP
- Sauter vers le shellcode
- Jump (or call)
- Pop return
- Push return
- Jmp [reg + offset]
- blind return
- SEH
- popadd
- short jumps et conditionnal
- jumps
- stack pivot
- SEH Exploits
- Egg Hunting
- Heap based
- Heap spraying
- Encodage
- MSFVenom
- code polymorphique (veniatian encoding)
- Unicode Exploit
- * NX/DEP et ASLR
- ret2libc
- retour dans system()
- ROP
- écrasement partiel d'EIP
- NOP spray
- Stack cookies (canaries)
- SafeSEH
- SEHOP
- Outils divers
- Mona
- Peda
- Pwntools
- WEP
- WPA/WPA2
- WPS
- Pièces jointes vérolées
- SCRIPT
- DDE
- Créer une porte dérobée dans un exécutable
- Utiliser les code cave
- Échapper aux antivirus
- Assurer la persistance
- Le Command & Control
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1705-0016
PIA (Privacy Impact Assesment) / ISO 29134
Objectifs:
• Maîtrise des règles encadrant le déclenchement et la réalisation des PIA• Capacité à mobiliser les différentes parties prenantes et les faire collaborer aux PIA
• Disposer d’une démarche et d’une boîte à outils méthodologiques propres à éviter certains écueils
Public:
- Responsable de traitement / Sous-traitant;
- Directions métiers;
- Direction Générale;
- DPO;
- Fonctions support (Juridique, Marketing, Communication, DSI, RSSI, et autres fonctions spécialisées);
Durée:
21 heuresMéthode pédagogique:
Le PIA étant avant tout une question de pratique, la formation alterne entre dispense des règles encadrant le PIA, et mises en situation coachées, notamment en utilisant l’outil PIA de la CNIL.L’interactivité y est fortement encouragée grâce à des jeux de rôle.
Programme:
Jour 1 - Fondamentaux du PIA• Définitions, vocabulaire
• Introduction au management du risque
• Présentation de l’outil PIA de la CNIL
• Atelier pratique : “PIA pas à pas, à l’aide de l’outil PIA CNIL”
Les formateurs distillent un PIA et les méthodologies différentes pour y parvenir.
Jour 2 - Cycle de vie du PIA
• Dans quel cas faut-il réaliser un PIA ?
• Quand faut-il déclencher le PIA, le mettre à jour ?
• La transmission du PIA
• Atelier pratique : “PIA : Jeu des différences”
Les stagiaires analysent un PIA existant et doivent l’améliorer au regard des acquis de la veille.
Jour 3 - Clôture et Examen
• Correction de l’atelier pratique de la veille
• Clôture et Q/R
• Examen
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PIA par HS2.
FOR_1705-0017
Détection et réponse aux incidents de sécurité
Objectifs:
- Mettre en place une architecture de détection
- Appliquer la notion de "prévention détective"
- Limiter l'impact d'une compromission
- Prioriser les mesures de surveillance à implémenter
- Maîtriser le processus de réponse à incident
Public:
• Membres d'un SOC ou d'un CSIRT• Administrateurs
• Responsables sécurité
Durée:
35 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges intéractifs
Programme:
Module 1 : État des lieux• Pourquoi la détection
⦠Défense en profondeur
⦠Tous compromis
• Évolution de la menace
• Principes de défense
• CTI et renseignement
⦠IOC, Yara, MISP
Module 2 : Comprendre l'attaque
• Objectifs de l'attaquant
• Phases d'une attaque
• Plusieurs champs de bataille
⦠Réseau
⦠Applications
⦠Systèmes d’exploitation
⦠Active Directory
⦠Utilisateurs et Cloud
• Portrait d'une attaque réussie
Module 3 : Architecture de détection
• Architecture sécurisée
• Détection : les classiques
⦠IDS/IPS
⦠SIEM
⦠SandBox
⦠Capture réseau
⦠WAF
• Valoriser les "endpoints"
⦠Whitelisting
⦠Sysmon
⦠Protections mémoire
⦠Mesures complémentaires de Windows 10
• Les outsiders
⦠"Self-defense" applicative
⦠Honey-*
⦠Données DNS
• Focus : Journalisation
Module 4 : Blue Team vs. attaquant
• Gérer les priorités
• Outils & techniques
⦠Wireshark / Tshark
⦠Bro / Zeek
⦠Recherche d'entropie
⦠Analyse longue traîne
• Détection et kill chain
⦠Focus: Détecter Bloodhound
⦠Exploitation
⦠C&C
⦠Mouvements latéraux
⦠Focus : Attaques utilisant Powershell
⦠Elévation de privilèges
⦠Persistance
• Focus: détecter et défendre dans le Cloud
Module 5 : Réponse à incident et Hunting
• Le SOC & CSIRT
• Triage
• Outils de réponse
⦠Linux
⦠Windows
⦠Kansa
⦠GRR
• Partons à la chasse
⦠Principes de base
• Attaquer pour mieux se défendre
⦠Audit "Purple team"
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
- Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
- Examen de certification HS2
- Formation délivrée en partenariat avec HS2
FOR_1705-0018
Sécurité Linux
Objectifs:
- Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
- Réduire ou éliminer les risques sur les systèmes Linux
- Configurer les services courants pour qu’ils soient robustes avant leur mise en production (Apache, BIND, ...)
- S’assurer de l’intégrité des données sur les serveurs Linux
- Maîtriser les outils permettant de répondre aux incidents de sécurité
- Améliorer ses connaissances des procédures, bonnes pratiques et outils de sécurité du monde Unix
Public:
- Professionnels de la sécurité,
- Administrateurs systèmes expérimentés,
- Auditeurs et gestionnaires d’incidents,
- Analystes en sécurité, auditeurs et membres de CSIRT (CERT)
Durée:
35 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges interactifs
Programme:
Introduction- Panorama de l'histoire des problèmes de sécurité
- Suivre l'actualité
- Implication des utilisateurs
- Discipline des administrateurs
- Sudo
- Rappels sur le vocabulaire, les principes et les algorithmes
- SSH
- GnuPG
- Certificats X.509 et infrastructures à clés publiques
- openssl
- Certificats X.509 pour le chiffrement, la signature et l'authentification
- application à Apache et nginx
- application à Postfix
- Systèmes de fichiers chiffrés
- dm-crypt
- eCryptfs
- DNS et cryptographie
- DNSSEC
- Durcissement de l'hôte
- configuration de GRUB
- configuration du système
- bonnes pratiques de configuration des daemons
- Détection d'intrusion sur l'hôte
- Syslog
- comptabilité système (accounting)
- audit détection de rootkits
- AIDE
- Gestion des utilisateurs et authentification
- NSS
- PAM
- Contrôle d'accès discrétionnaire
- droits d'accès
- ACL
- Contrôle d'accès obligatoire
- SELinux
- Durcissement du réseau
- nmap
- tcpdump
- Wireshark
- Filtrage de paquets
- concepts et vocabulaire
- netfilter
- TCP Wrapper
- Réseaux privés virtuels
- OpenVPN
Sanction:
- Examen de certification HS2
- Formation délivrée en partenariat avec HS2
FOR_1705-0019
Fondamentaux techniques de la cybersécurité
Objectifs:
- Être en mesure dans tous les domaines techniques de la sécurité (système, réseau, applications, cryptographie...) de :
- Maîtriser le vocabulaire et les concepts principaux du domaine
- Connaître différentes techniques d'attaque
- Choisir et appliquer les bonnes mesures de sécurité
Public:
- Administrateurs système ou réseau,
- Architectes,
- Développeurs,
- Personnel débutant ou souhaitant acquérir de bonnes bases techniques en SSI.
Durée:
40 heuresMéthode pédagogique:
-
Cours magistral illustré par des travaux pratiques réguliers
Programme:
Module 1 : SSI - principes de bases- Pourquoi la SSI ?
- Notion de risque
- Les règles de base
- Contrôle d'accès
- AAA
- Gestion des utilisateurs
- Authentification
- Gestion des privilèges
- Concepts fondamentaux
- Fonctions de base
- Chiffrement
- Hachage
- Signature
- Protocoles
- TLS
- IPSec
- SSH
- PKI / IGC
- Modèles théoriques : OSI, TCP/IP
- Attaques classiques
- Découverte de ports
- Man-in-the-Middle
- Contrôle d'accès réseau
- Segmentation
- Qu'est qu'une bonne architecture ?
- Comment segmenter son réseau
- VLAN
- Parefeu
- Proxy
- Réseaux sans fil
- Sécuriser le Cloud
- Architecture n-tiers
- Protocoles
- Authentification et sessions
- Top 10 de l'OWASP
- Buffer Overflow
- Processus de développement
- Installation
- Bitlocker
- Mesures Windows 10 :
- Device Guard
- Application Guard
- Exploit Guard
- Gestion des administrateurs
- Éviter le Pass-The-Hash
- Système de fichiers
- Minimisation
- Comptes utilisateurs
- Authentification
- SELinux
- AppArmor
- SSH
- Netfilter
- Journalisation
- SOC et CSIRT
- Gestion d'incidents
- La base : sauvegarde et journalisation
- Analyse inforensique
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
- Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
- La réussite à l'examen donne droit à la certification HS2
- Formation délivrée en partenariat avec HS2
FOR_1705-0020
Sécurité des serveurs et applications web
Objectifs:
- Comprendre les vulnérabilités les plus fréquentes du web
- Analyser les risques encourus
- Dresser un diagnostic complet de sa sécurité
- Appliquer les contre-mesures effectives
- Maîtriser le processus de développement
Public:
- Pentesters web
- Consultants SSI
- RSSI
- Développeurs
- Architectes
- Administrateurs systèmes
Durée:
35 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges intéractifs
Programme:
La sécurité du web- Les motivations des attaquants
- Analyse de risques
- Le cloisonnement
- Le bastion
- Le filtrage
- La détection
- Le cloud et la conteneurisation
- Rappels sur HTTP
- Les méthodes HTTP
- Same Origin Policy
- Communication "cross-domain"
- Les entêtes de sécurité
- Cartographie et vérification des cibles
- Le scan de ports
- L'analyse de l'environnement
- La cartographie du site
- Le back office
- Open Source Intelligence
- Le scan de vulnérabilités
- Les méthodes d'authentification HTTP
- uni facteur
- multi facteur
- Délégation/fédération
- Le SSO
- Les attaques sur l'authentification
La gestion des sessions
- Les jetons de session
- Les cookies
- Forge de requêtes inter-sites (CSRF)
- Fixation de session
- Forge de jetons de session
- Le cloisonnement des sessions
- Les injections coté client
- L'injection XSS
- Les injections côté serveur
- Les injections de commandes
- La SSRF
- L'injection XXE
- L'injection SQL
- Quelques injections moins fréquentes (XPath, LDAP)
- Les injections via sérialisation/désérialisation
- Le téléversement de fichiers
- Les inclusions de fichiers locaux et distants
- HTTPS, SSL, TLS
- Dissection d'une suite cryptographique
- Les vulnérabilités
- Recommandations
- Audits et contrôles
- La PKI
- Le stockage sécurisé des données sensibles
- La blockchain
- Auditer la sécurité des données stockées
- Le fonctionnement des Webservices
- La sécurité des Webservices
- Tour d'horizon
- Attaques sur la mémoire (buffer overflow)
- Heartbleed
- Durcissement du socle
- Durcissement de l'applicatif web
- Secure SDLC
- Notions d'analyse de risques projet
- Développement sécurisé
- Les tests des fonctions de sécurité
- La sécurité du produit en production
- La gestion des vulnérabilités
- La gestion des patchs
- PRA/PCA
- La gestion des acteurs tierces
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1705-0021
Sécurisation des infrastructures Windows
Objectifs:
- Durcir un serveur Windows
- Administrer de façon sécurisée
- Sécuriser vos postes de travail
- Auditer votre infrastructure
Public:
- Administrateurs
- Architectes
- Experts en sécurité
- Responsables sécurité
Durée:
40 heuresMéthode pédagogique:
- Cours magistral illustré par des travaux pratiques réguliers
Programme:
IntroductionModule 1 : Durcissement système et réseau
- Système
- Nécessité du durcissement
- Minimisation Gestion des services
- Journalisation
- Réseau
- Utilité des protocoles obsolètes
- Cloisonnement réseau
- Parefeu et IPsec
- Protocoles d'authentification
- Autres points d'attention
- Desired State Configuration
- Focus : sécuriser votre cloud Microsoft
- Qu'est-ce qu'un administrateur
- Administration sécurisée : pourquoi ?
- TTP : Techniques, Tactiques et Procédures
- Compromettre un Active Directory
- Compromission initiale
- Mouvement latéral : Pass-the-hash...
- Élévation de privilèges
- Vulnérabilités classiques
- Bonnes pratiques
- Utilisateurs et groupes locaux
- Délégation
- Powershell et le JEA
- Active Directory et les GPO
- Administration sécurisée
- Forêt "bastion"
- Administration en strates
- Silos d'authentification
- Environnement d'administration
- Focus : Golden Ticket et krbtgt
- Windows 10 et le VBS
- Secure Boot
- Device Guard
- Application Guard
- Exploit Guard
- Credential Guard
- Bitlocker
- Chiffrement de disque
- Autres fonctionnalités
- Isolation réseau
- Mise à jour
- Différents types d'audits
- Points à auditer
- SCM
- Pingcastle
- Recherche de chemins d'attaque
- BloodHound et AD-Control-Path
- Les extracteurs
- Graphes d'attaques
- Simulation et remédiation
- Examen
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1511-0005
ISO 27001 Lead Auditor
Objectifs:
- Apprendre à auditer sur la norme ISO27001 et les guides associés
- Devenir auditeur ou responsable d'équipe d'audit pour les systèmes de management de la sécurité de l'information (SMSI)
- Disposer de la vision auditeur vis-à-vis de la norme ISO 27001
- Intégrer le modèle PDCA lors de vos activités d’audit
- Auditer Les différentes catégories de mesures de sécurité (Annexe A de l’ISO 27001 / ISO 27002) et conduire un audit de SMSI et ses entretiens (ISO 19011 / ISO 27001 / ISO 27006)
Public:
La formation s'adresse à tous ceux amenés à conduire des audits d'un SMSI et plus généralement un audit dans le domaine de la cybersécurité, donc :- les membres des équipes de contrôle interne,
- des équipes sécurité ou des équipes d'audit,
- les auditeurs d'autres systèmes de management comme les qualiticiens,
- les auditeurs externes réalisant des audits conseil (appelés également pré-audits ou audit à blanc) pour leurs clients,
- ceux souhaitant devenir auditeur de conformité ISO27001, et ceux devant être audités et devant comprendre l'état d'esprit de l'auditeur.
--- Formation éligible au CPF ISO 27001 lead Auditor : https://inventaire.cncp.gouv.fr/fiches/1609/ ---
Durée:
40 heuresMéthode pédagogique:
La méthode pédagogique se base sur les quatre points suivants :- Cours magistral basé sur les normes ISO27001, ISO19011, et plus succinctement les normes ISO27002, ISO17021, ISO27006 et ISO27007.
- Exercices de contrôle des connaissances sur les concepts à connaître et sur les normes.
- Exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous auditeurs de SMSI
- Exercices pratiques individuels et collectifs effectués par les stagiaires, basés sur des cas réels d'audit anonymisés et un jeu de rôle auditeur / audité.
- Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.
Programme:
Accueil des participants et tour de table
Introduction à la sécurité des systèmes d'informationIntroduction aux systèmes de management
- Notion de SMSI (Système de Management de la Sécurité de l'Information)
- Modèle PDCA (Plan-Do-Check-Act)
Présentation détaillée de la norme ISO 27001 pour l'auditeur
- Contexte de l'organisation
- Leadership
- Planification
- Support
- Fonctionnement
- Évaluation des performances
- Amélioration
- Principaux processus d'un SMSI
- Certification et accréditation
- Autorités d'accréditation
- Organismes de certification
- Normes ISO17021 et ISO27006
- Règlement de certification
Présentation de la norme ISO 27002
- Objectifs et usage de la norme
- Exigences de l'ISO 27001
- Auditer une mesure de sécurité
- Présentation des mesures de sécurité
- Exemple d'audit de mesures de sécurité
- Principes de l'audit
- Types d'audit
- Programme d'audit
- Démarche d'audit
- Avant l'audit
- Audit d'étape 1
- Audit d'étape 2
- Après l'audit
- Auditeur et Responsable d'équipe d'audit
- Application ISO17021, ISO27006 et ISO19001 à un SMSI
- Critères d'audit
- Déroulement d'un audit
- Constats d'audit et fiches d'écart
- Conduite d'entretiens
- Réunion de clôture
- Rapport d'audit
5 jours soit 40 heures réparties en 31h30 de cours, 5h00 de travail
individuel sur les exercices le soir et 3h30 d'examen.
Du lundi au jeudi : de 9h30 à 12h00 et de 13h30 à 17h30/18h00.
Le vendredi : de 09h30 à 12h00 et de 13h30/14h00 à 17h00/17h30.
Sanction:
- Cette formation prépare à l'examen de certification LSTI à la norme 27001:2013 (ISO 27001 Lead Auditor). Une attestation de stage nominative est envoyée au service formation du client à l'issue de la formation.
- Formation délivrée en partenariat avec HS2
FOR_1705-0022
Sécurité Wi-Fi
Objectifs:
Acquérir la compréhension globale du fonctionnement d'un réseau Wi-Fi, en appréhender les risques et les méthodes de sécurisation.Public:
Ce cours s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants, ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi.
Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.
La connaissance préalable des réseaux et des protocoles TCP/IP sont recommandée ; des rappels sont toutefois effectués en début de cours.
Durée:
14 heuresMéthode pédagogique:
Cours magistral, avec exemples pratiques et exercices illustrant les différentes attaques décrites en cours.TP final permettant la mise en oeuvre d'une architecture sécurisée.
Programme:
- Généralités sur les réseaux sans fils
- Technologies
- Normes
- Matériel (composants)
- Problématiques liées à la sécurité
- Propriétés du média
- Déni de service
- 802.11 - Principes
- Canaux et fréquences
- Eléments d'architecture
- Services
- Trames
- Caractéristiques de la technologie
- Physique
- Antennes et environnement
- Portée des réseaux sans-fil
- Positionnement dans l'architecture
- Attaques sur la technologie Wi-Fi - Généralités
- Attaque sur le 802.11
- Brouillage
- Exemple de brouillage
- Usurpation de borne
- Inondation de messages
- Wi-Fishing
- Audit et outils
- Scanners (actifs / passifs)
- Cas pratique d'utilisation basique
- Aircrack
- Cas pratique d'utilisation basique
- Scanners (actifs / passifs)
- Matériel (antenne, station, etc.)
- WEP
- Principe
- Faiblesses et vulnérabilités
- Attaques
- Cas pratique : cassage de clé WEP
- 802.1X
- Introduction
- Principe
- Chiffrement
- Authentification
- Radius
- EAP, TLS, PEAP, etc.
- WPA/WPA2
- Principe
- Différentes normes et configurations
- Faiblesses
- Attaques
- Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP
- Gestion des réseaux Wi-Fi
- Gérer ses réseaux Wi-Fi
- Acteurs et rôles
- La sécurité intrisèque des bornes
- Architecturer correctement ses réseaux Wi-Fi
- Authentifier les utilisateurs de WLAN
- Gérer ses réseaux Wi-Fi
- Mise en place d'une architecture Wi-Fi sécurisée
- Problématiques
- Exemples d'architectures
- Préconisations
- PEAP/MSCHAPv2 - EAP/TLS
- Cloisonnement
- Configuration des postes clients
- Configuration centralisée des équipements
- Cas pratique final
Sanction:
FOR_1705-0023
Sécurité de la voix sur IP
Objectifs:
- Présenter les principaux protocoles utilisés dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) et leurs usages en se focalisant sur les aspects sécurité,
- De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger.
Public:
Toutes les personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie :- Responsable informatique,
- Responsable sécurité,
- Responsable réseau,
- Chef de projet technique,
- Ingénieur télécom/réseaux,
- Ingénieur sécurité,
- Administrateur réseaux et sécurité,
- Auditeurs sécurité...
La connaissance préalable des protocoles TCP/IP est nécessaire.
Durée:
7 heuresMéthode pédagogique:
Cours magistral, avec de nombreuses démonstrations.Programme:
- Introduction
- Présentation de la VoIP
- Principaux équipementiers (Alcatel, Cisco, Asterisk)
- Solutions Softphone (Skype, etc.)
- Codage / Qualité de la voix
- Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)
- Usages
- Architecture
- Filtrage
- Mécanismes de sécurité
- Extensions de sécurité
- Protocoles media transport (RTP, RTCP, RTSP, etc.)
- Utilisation de wireshark
- Risque spécifiques à la VoIP
- Risques introduits par la VoIP
- Interception d'appels
- Dénis de service
- Fraudes
- Exfiltration de données
- Introduction de logiciels malfaisants
- Exemples de vulnérabilités découvertes
- Sécurisation de la VoIP/ToIP
- Architectures sécurisées
- Chiffrement dans la VoIP
- QoS
- Sécurité des équipements de voix
- Sécurité des terminaux
- Tests d'intrusion des infrastructures VoIP/ToIP
Sanction:
FOR_1705-0024
Hébergement des données de santé et vie privée
Objectifs:
- Apprendre les exigences juridiques et de sécurité en matière de :
- Protection des données personnelles de santé, y compris le RGPD et la loi Informatique & Libertés 3 dans le cadre de la santé
- Hébergement des données de santé (certification HDS)
- Interopérabilité des systèmes d'information de santé (CI-SIS)
- Sécurité des systèmes d'information de santé (PGSSI-S, CPS, RGS, LPM, NIS)
Public:
- Personnes des secteurs santé et social :
- RSSI,
- Juristes,
- DPO,
- Toute personne confrontée à la gestion d’un système d’information de santé.
Durée:
21 heuresMéthode pédagogique:
- Cours magistral avec échanges interactifs
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Programme:
Module 1 : Présentation du contexte• Cadre légal et normatif
• Notions fondamentales
• Données de santé, dossier médical partagé, systèmes d'information, etc.
• Principaux acteurs
⦠Patient, Professionnel de santé et médico-social, Établissements de santé, Hébergeur, ASIP-santé, CNIL, etc.
Module 2 : Droits des patients et secret
• Droits des patients
⦠Confidentialité de leurs données de santé, information et accès aux données, droit de rectification et d'opposition, etc.
• Secret
⦠Secret professionnel, secret médical, secret partagé
Module 3 : Gestion des données personnelles de santé
• Licéité des traitements de données personnelles
• Recueil des données de santé
• Formalités préalables, PIA
• Élaboration et tenue du registre des activités de traitement
• Conservation, suppression, anonymisation et archivage des données
• Transferts internationaux de données
• Gestion des droits des personnes concernées
Module 4 : Sécurité du système d'information de santé
• Obligations légales de sécurité de données et systèmes d'information de santé
• Enjeux de la sécurité du SI-S : Confidentialité, Intégrité, Disponibilité, Traçabilité et imputabilité
• PGSSI-S
Module 5 : Interopérabilité du système d'information de santé
• Obligation légale d'interopérabilité
• Présentation du cadre d'interopérabilité des systèmes d'information de santé
Module 6 : Hébergement des données de santé
• Exigences légales en matière d'hébergement
• Certification HDS
• Passage de l'agrément à la certification
• Médecin de l'hébergeur de la procédure d'agrément à la certification
Module 7 : SMSI
• Présentation de la norme ISO 27001
• Organisation de la sécurité
⦠Rôles et responsabilités, Politique de sécurité, SMSI
⦠Médecin hébergeur
⦠Responsabilités vis-à-vis du CSP
• Gestion des risques
⦠Appréciation des risques
⦠Plan de traitement des risques
⦠Déclaration d'applicabilité étendue
⦠ISO27018
⦠Exigences HDS
• Processus de certification
• Mesures de sécurité opérationnelles
⦠Gestion des accès, identification, authentification
⦠Classification et chiffrement
⦠Architecture réseau et applicative
⦠Sécurité des échanges
⦠Durcissement des systèmes
⦠Objets connectés et accès distants
⦠Cycle de vie et obsolescence des systèmes
⦠Sauvegarde et archivage
⦠Auditabilité (Traçabilité, Imputabilité)
• Gestion des incidents dans les contextes des données de santé
⦠Notifications aux autorités
• Gestion de la continuité d'activité
Sanction:
- Cette formation n'est pas certifiante.
- Formation délivrée en partenariat avec HS2
FOR_1712-0001
Essentiels ISO27001 et ISO27002
Objectifs:
- Être capable de présenter la norme ISO27001, les processus de sécurité qui lui sont associés et le projet de mise en conformité
- Maîtriser la corrélation entre ISO27001 et ISO27002
- Savoir sélectionner les mesures de sécurité
Public:
- Personne qui souhaite prendre connaissance des normes ISO 27001 et 27002, améliorer sa maîtrise des mesures de sécurité de l'information :
- RSSI et à leurs équipes
- Personnes responsables de services opérationnels
- DSI et leurs équipes
- Responsables méthodes et qualité
Durée:
14 heuresMéthode pédagogique:
- Cours magistral basé sur les normes.
Programme:
Introduction aux systèmes de management- Management de la SSI
- Historique des normes ISO27
- Panorama des normes ISO27
- Présentation détaillée de la norme ISO27001
- Gestion des risques
- Mesures de sécurité
- Présentation de la norme ISO27002
- Gestion des mesures de sécurité
- Implémentation des mesures de sécurité et PDCA
- Documentation des mesures de sécurité
- Audit des mesures de sécurité
- Autres référentiels de mesures de sécurité
- Certification ISO27001
Sanction:
- Cette formation n'est pas certifiante.
- Formation délivrée en partenariat avec HS2
FOR_1712-0002
Sécurité des réseaux sans fil
Objectifs:
- Les atouts et faiblesses des principales technologies sans-fil
- Comment utiliser les technologies sans fil en toute sécurité
- Auditer vos propres installations
Public:
- Experts en sécurité de l'information
- Consultants
- Auditeurs
- Administrateurs systèmes et réseaux
Durée:
14 heuresMéthode pédagogique:
- Cours magistral
- Travaux pratiques
Programme:
Généralités sur les réseaux sans-fil
-
Panorama des technologies et des normes
-
802.XX
-
-
Bluetooth
-
Wi-Fi
-
Zigbee
-
WiMAX
-
-
Filtrage
-
Infrarouge
-
NFC
-
GSM / UMTS / LTE
-
TETRA
Caractéristiques des technologies
-
Problématiques physiques
-
Brouillage radio
-
Environnement (absorption, diffraction, réfraction, réflexion / humidité, verre, béton, etc...)
-
Écoutes et interceptions
-
Détournement de connexion
-
Insertion et rejeux de trafic
-
Risques sanitaires
-
Méthodes de transmission
-
FHSS
-
DSSS
-
IR
-
DSSS/CK
-
OFDM
-
Études, démonstrations et cas praques d'attaque sur le 802.11 CSMA/CA
-
Utilisation abusive du média (réservation du temps)
-
Saturation radio
-
Envoi de trames de désassociation
-
Déni de service sur la batterie
Technologie Wi-Fi
-
Répartition du spectre 2,4GHz
-
Positionnement dans l'architecture du SI
-
Présentation des attaques sur le 802.11
-
Usurpation de borne / client
-
Désassociation / Désauthentification
-
Vol de paquets en attente
-
Wi-Fishing
-
Écoute passive
-
Présentation d'outils logiciels (Kismet, aircrack-ng, etc...)
-
Présentation d'outils matériels (WiFi Pineapple, BVS, etc...)
-
Sécurités
-
WEP
-
802.1X (EAPoL, RADIUS, PEAP, MSCHAPv2, etc...)
-
WPA / WPA2
-
WPS
-
Exemple et étude d'une architecture sécurisée
-
Pour chaque partie, démonstrations et cas pratiques d'attaques :
-
Mise en place et configuration de la sécurité proposée
-
Attaques sur la solution
-
Études des améliorations possibles
SDR
-
Sécurités
-
Présentation
-
Récepteur et antennes
-
GNU Radio Companion
-
Démonstrations avec la HackRF
Bluetooth
-
Technologies (classique, BLE, etc...)
-
Sécurité et faiblesses
-
Présentation d'outils d'analyse et d'attaques (BTScanner, Redfang, BtleJuice, etc...)
-
Présentation d'outils physiques (Ubertooth One, Bluefruit LE Sniffer)
-
Attaques
-
Reconnaissance
-
Spam
-
Vol d'informations
-
Contrôle à distance
-
Attaques sur la crypto
-
Dénis de service
-
Highjacking / Spoofing
-
Attaques sur les mauvaises implémentations
Zigbee
-
Présentation des technologies
-
Sécurité et faiblesses
-
Études des attaques existantes
NFC
-
Présentation des technologies (Mifare / DESFire / etc...)
-
Sécurité et faiblesses
-
Études des attaques existantes (lecture d'informations, copie, rejeu, etc.
-
Cas pratique de lecture et copie d'une carte NFC
-
Proposition et étude d'une architecture sécurisée
Téléphonie mobile
-
Panorama des technologies
-
GSM / 2G
-
Présentation de la technologie
-
Extensions (2G+, 2,75G)
-
Fonctionnement du Short Message Service (SMS - RFC 5724)
-
Sécurités et faiblesses sur les méthodes de chiffrements (A5/1, A5/2, A5/3)
-
Attaque par régression du protocole
-
UMTS / 3G
-
Présentation de la technologie
-
Extensions (3G+, H+)
-
Sécurités et faiblesses
-
LTE / 4G
-
Présentation de la technologie
-
Extension (4G+)
-
Sécurités et faiblesses
TETRA
-
Présentation de la technologie
-
Comparaison avec le GSM
-
Sécurité et faiblesses
-
Études d'attaques existantes (écoute, rejeu)
-
Démonstration d'une écoute de communication
Sanction:
- Cette formation n'est pas certifiante.
- Formation délivrée en partenariat avec HS2
FOR_1712-0003
Conception d architectures sécurisées
Objectifs:
- Connaître les problématiques liées à l'architecture des réseaux complexes
- Connaître les solutions associées
- Savoir auditer une architecture
- Développer un plan d'évolution sécurisée d'une architecture
Public:
- Architectes réseaux
- Administrateurs systèmes et réseaux
- Consultants en sécurité
- Auditeurs en sécurité
- RSSI
Durée:
21 heuresMéthode pédagogique:
- Cours magistral
- Démonstrations
- Exercices de mise en œuvre
Programme:
Introduction générale- Logistique
- Tour de table
- Objectifs de la formation
- Non-objectifs de la formation
- Signalétique
- Principes d'architecture
- Exposition / connectivité / attractivité
- Vocabulaire
- Segmentation
- Vulnérabilité
- Risque
- Lien avec d'autres domaines
- Sécurité logicielle
- Appréciation des risques
- Architecture des systèmes d'information
- Modèle OSI
- Domaine de collision, domaine de diffusion
- LAN, VLAN, PVLAN
- Commutateur
- Répartiteur
- Routeur
- Pare-feu
- Diode
- WDM
- Sondes
- IPS / IDS
- WAF
- Applications, 2-tiers / 3-tiers
- Partages de contenu
- Administration
- Administration de l'administration
- Active Directory
- Composants d'infrastructure et de sécurité
- Filtrage et détection (Pare-feu, IDS, WAF)
- DNS
- NTP
- Relais et relais inverses
- Authentification
- Supervision
- Journalisation
- Anti-virus
- Mise à jour
- Déploiement
- Bastion
- Architectures industrielles & SCADA
- IoT
- Grid
- Architectures distribuées
- Cloud
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1712-0004
PKI Windows
Objectifs:
- Apprendre les technologies et les normes (initiation à la cryptographie)
- Comprendre les besoins métier concernant les certificats
- Acquérir les connaissances et compétences nécessaire afin de fournir un support haut-niveau aux métiers
- Apprendre à créer des scripts Powershell pour gérer et améliorer l'IGC
Public:
- Experts sécurité
- Responsable PKI Windows
- Administrateurs système et réseaux Windows
- Architectes Active Directory
Durée:
21 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges interactifs
Programme:
Cryptographie et PKI- Rappel sur les principes cryptographiques fondamentaux
- Rappel des algorithmes cryptographiques et taille de clé conseillés
- Architecture organisationnelle et technique d'une IGC (PKI)
- Principe de création, vérification et révocation de certificat
- Création d'une autorité racine indépendante
- Rappel de l'environnement Windows
- Spécificité de l'IGC (PKI) Windows
- Création d'une autorité fille liée à l'AD
- Rappel des bases Powershell
- Création de scripts simples en Powershell
- Cas d'étude d'une architecture IGC
- Création de scripts Powershell avancés
- Méthodologie de résolution de problème (debugging)
- Etude de cas : les stagiaires doivent résoudre 6 problèmes utilisateurs dont la difficulté va de moyen à expert
- Examen de certification HS2 (QCM sur ordinateur)
Sanction:
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUPKIWIN par HS2.FOR_1805-0001
Gouvernance en sécurité de l'information
Objectifs:
- Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
- Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité,
- Comprendre l'évaluation des risques,
- Etre en mesure de s'auto-évaluer.
Public:
- Toute personne en responsabilité de fonctions clefs de l’entreprise.
- Acteurs internes : RSSI, RH, DSI, DAF, Juriste...
Durée:
14 heuresMéthode pédagogique:
- Cours magistral
- Exercices pratiques
Programme:
1ere journée
matinée
- Introduction : la nécessité de la gouvernance en cybersécurité
- la politique de sécurité de l'information (PSI)
- Les fondements d'une PSI
- Exercice 1 : classification
Après-midi
- Exemples de PSI
- L'analyse de risques : les méthodes
- Une étude de sécurité de l'information (vidéosurveillance, process industriel)
- De la spécification à l'homologation
- Exercice 2: les évènements redoutés pour la vidéosurveillance
2ème journée
matinée
- Mettre en place la gouvernance
- Faire un état des lieux
- Définir une organisation
- Le SMSI
- Les documents de la gouvernance : PSI, Charte, tableaux de bord...
- L'audit de conformité
- Mesure technique : la cryptologie
- Exercice 3 :
Après-midi
- La sensibilisation / formation
- La cartographie du SI
- Un exemple de gouvernance : le RGPD
- Exercice 4 : réaliser un diagnostic
Sanction:
- Passage d'un QCM final avec remise des résultats,
- Attestation de suivi de formation,
- Cette formation n'est pas certifiante.
FOR_1806-0001
Atelier gouvernance en sécurité de l'information
Objectifs:
- Comprendre les enjeux d’une politique et de sécurité de l'information et définir ses bases,
- Savoir à quoi sert la gouvernance de la cybersécurité,
- Comprendre l'évaluation des risques,
- Etre en mesure de s'auto-évaluer.
Public:
- Toute personne en responsabilité de fonctions clefs de l’entreprise.
- Acteurs internes : RSSI, RH, DSI, DAF, Juriste...
Durée:
4 heuresMéthode pédagogique:
- Cours magistral
- Présentation d'études de cas
Programme:
Cet atelier positionne les principes de pilotage de la sécurité au niveau stratégique de la gouvernance de l’Entreprises :
Principaux points abordés
- La politique de sécurité de l’information
- La classification
- L’analyse de risques
- Le système de management
- L’état des lieux
- L’organisation de la gouvernance
- Les tableaux de bord
- La gestion des incidents
- Un exemple : le RGPD
Un exercice est proposé au cours de la présentation sur l’analyse de risques.
Un bilan sur le RGPD est également effectué avec les stagiaires à la fin de l'atelier.
Sanction:
- Attestation de suivi de formation,
- Cette formation n'est pas certifiante.
FOR_1511-0006
ISO 27001 Lead Implementer
Objectifs:
- Apprendre à mettre en œuvre la norme ISO27001 et les guides associés
- Apprendre à utiliser concrètement les normes, avec des exemples pour que chacun puisse les utiliser chez lui ou chez ses clients : les processus à mettre en place, le dimensionnement et l'organisation du projet, etc
Public:
- Personnes devant mettre en œuvre un SMSI à tous les niveaux, du management à l'opérationnel :
- RSSI et à leurs équipes
- Personnes responsables de services opérationnels
- DSI et leurs équipes
- Responsables méthodes et qualité
- Consultants et aux personnes en reconversion souhaitant mettre en œuvre l'ISO27001
- Personnes devant participer à l'implémentation de la norme en vue d'une certification ISO27001 ou une certification HDS (Hébergeur de Données de Santé)
Durée:
40 heuresMéthode pédagogique:
La méthode pédagogique se base sur les quatre points suivants :- Cours magistral basé sur la norme ISO27001, et plus succinctement les normes ISO27002, ISO27003, ISO2004 et ISO27005.
- Exercices de contrôle des connaissances sur les concepts à connaître et sur les normes.
- Exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous implémenteurs de SMSI
- Exercices pratiques individuels et collectifs effectués par les stagiaires, basés sur des études de cas : périmètre, politique, procédures, plan projet, suivi et réunions, traitement des risques, surveillance et indicateurs. Ces exercices permettent également de se préparer à l'examen de certification.
- Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.
Programme:
Accueil des participants et tour de tableIntroduction à la sécurité des systèmes d'information
Introduction au système de management
- Notion de SMSI (Système de Management de la Sécurité de l'Information)
- Modèle PDCA (Plan-Do-Check-Act)
- Contexte de l'organisation
- Leadership
- Planification
- Support
- Fonctionnement
- Évaluation des performances
- Amélioration
- Différentes catégories de mesures de sécurité
- Mesures d'ordre organisationnel / technique
- Implémentation d'une mesure de sécurité selon le modèle PDCA
- ISO27017, ISO27018, ISO27025
- Processus support
- Gestion des exigences légales et réglementaires
- Gestion des risques
- Implémentation et suivi des mesures de sécurité
- Gestion des incidents
- Gestion documentaire
- Évaluation de la performance
- Vocabulaire : risque, menace, vulnérabilité, etc.
- Critères de gestion de risque
- Appréciation des risques, acceptation du risque, communication du risque
- Déclaration d'applicabilité (DdA/SoA)
- Réexamen du processus de gestion de risques et suivi des facteurs de risques
- Protéger les données à caractère personnelles
- Outils de veille juridique
- Gestion des engagements contractuels
- Gestion des fournisseurs et prestataires
- Contractualiser la sécurité
- Surveillance au quotidien
- Indicateurs et norme ISO 27004
- Audit interne
- Revue de Direction
- Conviction la direction
- Étapes du projet
- Acteurs
- Facteurs clés de réussite et d'échec
- Processus de certification ISO27001
- Accréditation
- Normes ISO19011 et ISO27007
- Normes ISO17021 et ISO27006
- Règlement de certification
5 jours soit 40 heures réparties en 31h30 de cours, 5h00 de travail individuel sur les exercices le soir et 3h30 d'examen.
Du lundi au jeudi : de 9h30 à 12h00 et de 13h30 à 17h30/18h00.
Le vendredi : de 09h30 à 12h00 et de 13h30/14h00 à 17h00/17h30.
Sanction:
- Examen de certification LSTI
- Formation délivrée en partenariat avec HS2
FOR_1811-0001
EBIOS Risk Manager 2018 (EBIOS RM)
Objectifs:
Comprendre les principes de l’analyse de risques en sécurité de l’information selon EBIOS RM ainsi que les différents concepts qui permettent de l’appliquer :- Valeurs métier, biens support, critères, impact, vraisemblance, gravité...
- Réaliser les différents exercices portant sur les cinq ateliers, basés sur des cas réels.
Public:
- Personne souhaitant maîtriser la démarche EBIOS
- Personne devant réaliser une appréciation des risques en sécurité, y compris au-delà des risques en sécurité informatique,
- RSSI,
- DPO,
- Chefs de projet SI,
- Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI.
Durée:
14 heuresMéthode pédagogique:
- Cours magistral pour la présentation,
- Vérification des acquis par exercices corrigés.
Cette formation à la méthode EBIOS RM lui donne l’opportunité de partager avec les participants les acquis de son riche parcours.
Programme:
Cette formation se déroule en trois phases permettant d’appréhender la méthode de manière progressive :• Phase 1 : Introduction et présentation de EBIOS RM,
• Phase 2 : Explication détaillée illustrée par l’exemple du guide de l’ANSSI (société de biotechnologie),
• Phase 3 : Exercices, basés sur des cas réels, à l’issue de chaque atelier.
Après une introduction (présentation des participants et rappel des objectifs) la méthode est présentée en totalité afin de donner une vue d'ensemble des cinq ateliers. L’objectif est de faire comprendre la finalité et d’avoir la vision du déroulement de la méthode. Il s'agit de la phase 1.
L'exposé de la méthode est ensuite repris à son début. Le déroulement de chaque atelier est approfondi et illustré par l'exemple du guide et d'autres exemples réels. Il s'agit de la phase 2
A l'issue de chaque atelier un exercice pratique est proposé à chaque élève. Il dispose pour cela d'un "livret stagiaire" dont tous les exercices sont systématiquement tirés d'un contexte réel. La diversité de ces cas illustre les différentes possibilités d'application de la méthode (de la PME au site SEVESO en passant par le navire de croisières). Il s'agit de la phase 3.
Un livret "corrigé" du livret stagiaire est remis à l'issue de la formation ainsi que la totalité de la présentation.
1ère journée
Préambule
Objectif : accueillir les élèves et s’accorder sur le déroulement de la formation
• Accueil et présentations réciproques
• Objectifs pédagogiques
• Déroulement
La spécification de la sécurité
Objectif : Faire un bref historique de la méthode EBIOS et positionner l’analyse de risque pour rédiger un cahier des charges.
• Les exigences de sécurité
• L’expression du besoin par la maîtrise d’ouvrage
• La Fiche d’Expression Rationnelle des Objectifs de Sécurité (FEROS)
• Les objectifs de sécurité
L’analyse de risques
Objectif : Exposer les fondamentaux de l’analyse de risques.
• Principe de l’analyse de risques
• La norme ISO 27005
• Principes EBIOS : valeurs métiers / biens supports
Qu’est-ce que la méthode EBIOS Risk Manager ?
Objectif : Exposer dans sa totalité le déroulement de la méthode pour donner une vision d’ensemble.
• Ce que permet EBIOS RM
• L’approche d’EBIOS RM
• Atelier 1 : Cadrage et socle de sécurité
• Atelier 2 : Sources de risque
• Atelier 3 : Scénarios stratégiques
• Atelier 4 : Scénarios opérationnels
• Atelier 5 : Traitement du risque
EXERCICE
Atelier 1 : Cadrage et socle de sécurité
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 1 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
• Objectifs, participants, données de sortie
• Définir le cadre de l’étude
• Définir le périmètre métier et technique
• La cotation de la gravité
• Identifier les évènements redoutés
• Déterminer le socle de sécurité
• Faire un bilan de conformité
EXERCICE : Atelier 1
Atelier 2 : Sources de risque
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 2 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
• Objectifs, participants, données de sortie
• Identifier les sources de risque et les objectifs visés
• Créer les couples sources de risque et objectifs visés (SR/OV)
• Évaluer et sélectionner les couples SR/OV
• Établir la cartographie des sources de risque
EXERCICE : Atelier 2
2ème journée
Atelier 3 : Scénarios stratégiques
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 3 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
• Objectifs, participants, données de sortie
• Construire la cartographie de menace de l’écosystème
• Sélectionner les partie prenantes critiques
• Élaborer les scénarios stratégiques
• Définir les mesures de sécurité de l’écosystème
EXERCICE : Atelier 3
Atelier 4 : Scénarios opérationnels
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 4 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
• Objectifs, participants, données de sortie
• Élaborer les scénarios opérationnels
• Les méthodes d’évaluation de la vraisemblance
EXERCICE : atelier 4
Atelier 5 : Traitement du risque
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 5 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
• Objectifs, participants, données de sortie
• Réaliser une synthèse des scénarios de risque
• Décider de la stratégie de traitement du risque
• Définir et structurer les mesures de sécurité
• Planifier la mise en œuvre des mesures de sécurité
• Évaluer et documenter les risques résiduels
• Mettre en place le cadre de suivi des risques
EXERCICE : atelier 5
Bilan
Objectif : Faire, avec les élèves, un bilan partagé sur la formation.
• Échanges sur les points forts et axes d’amélioration,
• QCM de validation des acquis
• Rédaction des fiches d’appréciation
Sanction:
- QCM pour estimer l’acquisition des connaissances
- Formulaire d’évaluation de la formation soumis aux élèves,
- Certification G-echo,.
FOR_1811-0002
Atelier: 1:00 chrono pour apprendre le hacking...
Objectifs:
- Permettre aux participants de comprendre comment des outils de hacking open source peuvent être mis en oeuvre par des attaquants,
- Prendre connaissance des différentes solutions présentes dans une distribution de hacking open source,
- Première découverte d'un site underground sur lequel des informations de hacking peuvent être échangées.
En 1:00 de formation, l'objectif est double:
- Faire prendre conscience par la pratique de la simplicité de la mise en oeuvre de certaines techniques,
- Faire découvrir les possibilités de test de sécurité qui pourront être mises en oeuvre pour se protéger de tels outils.
Public:
Cet atelier est ouvert à tout public à l'aise avec l'outil informatique.Durée:
1 heuresMéthode pédagogique:
- Supports en ligne pour les rpésentations,
- Description de chaque étape et suivi par le formateur,
- Démonstrations reprises par les élèves sur leur propre matériel.
Programme:
- Présentation de l'atelier,
- Rappels juridiques,
- Mise en place des outils,
- Rappel des objectifs,
- Découverte des outils disponibles,
- Un tour rapide côté darknet.
Sanction:
- Pas de QCM pour cette session -FOR_1901-0001
Serious game InfoSentinel
Objectifs:
Au terme de la formation, l’apprenant aura été sensibilisé aux principaux enjeux de la protection de l’information, et aura retenu l’essentiel des bonnes pratiques à mettre en place.Public:
La formation s’adresse à tous types de personnels, sans prérequis.Durée:
0.5 heuresMéthode pédagogique:
Jeu 3D en ligne avec scénario correspondant à des stuations typiques en cybersécurité.Programme:
La formation est disponible dans des formats variables, en fonction du niveau de maturité des personnels et de leur niveau d’exposition aux risques (15 ou 40 minutes par module).La formation est articulée autour de 3 environnements:
- Protection de l’information au bureau,
- Protection de l’information sur un ordinateur (Cyber-sécurité),
- Protection de l’information en déplacement.
Sanction:
Gains de points sur la plateforme lors de l'achèvement de la sensibilisationFOR_1901-0002
Vidéos pédagogiques
Objectifs:
La formation se décompose en une douzaine de vidéos courtes de deux minutesenviron qui décrivent l’essentiel à retenir de la protection de l’information.
Primées meilleure solution de communication interne en 2017 au festival du film de sécurité,
chaque vidéo aborde une problématique spécifique de la sécurité, en mettant en
situation des personnages communs, qui font face à un incident majeur.
Public:
Tout public.Durée:
1 heuresMéthode pédagogique:
Programme:
Les thèmes abordés sont :- Les mots de passe
- Ingénierie Sociale
- Données personnelles
- Le phishing
- Gestion des outils professionnels
- Les clés USB
- Navigation à risque
- Réseaux Publics
- Bureau net et visiteurs
- Confidentialité en déplacement
- Réseaux sociaux
- Perte de matériel
Sanction:
FOR_1901-0003
E-Learning
Objectifs:
Chaque module est construit autour d’un fait d’actualité, qui met en situation laproblématique sécuritaire abordée (Piratage de TV5 monde, Stuxnet, Wanacry...).
Les faits sont décrits simplement et sont suivis d’explication permettant à
l’apprenant de découvrir le mécanisme de l’attaque, soulignant ainsi les enjeux de
sécurité ainsi que les bonnes pratiques associées.
Dans un deuxième temps, le module propose une série de questions et d’exercice
dont la correction constitue l’essentiel du contenu d’apprentissage.
Public:
Tout public.Durée:
1 heuresMéthode pédagogique:
Programme:
Les modules, dans leur version «prêts à déployer» ont une durée de 8 minutes, mais peuvent être adaptés et réorganisés selon les populations.Les thèmes des 10 modules sont :
- Prévention des intrusions
- Principes de confidentialité en entreprise
- Bureau net et risques d'espionnage
- Poste de travail et navigation
- Messagerie
- Réseaux sociaux
- Discrétion en déplacement
- Outils et réseaux de tiers
- Protection des outils et documents sensibles
- Données personnelles
Sanction:
FOR_1902-0002
Critères communs avancés
Objectifs:
- Comprendre et approfondir le cadre de mise en oeuvre et l'application concrète des critères communs
Public:
- Spécialistes SSI/Cyber
- Concepteurs
- Développeurs de solutions IT
Durée:
21 heuresMéthode pédagogique:
- Cours margistral,
- Exemples et exercices pratiques.
Programme:
Sur 3 jours, la formation aborde à travers des supports et des exemples les thèmes suivants:- Origine des critères communs (CC),
- Fonctionnement du schéma de certification français,
- Présentation des CC et introduction aux concepts de base,
- Revue des exigences fonctionnelles,
- Revue des exigences d’assurance,
- Présentation des profils de protection et des cibles de sécurité,
- Développement d’une cible d’évaluation (TOE)
- Documentations à produire,
- Exigences sur l’environnement de développement (gestion de configuration, livraison et mise en œuvre, maintenance),
- Tests fonctionnels,
- Evaluation des vulnérabilités.
- Travail d’analyse de cibles spécifiques (travaux pratiques sur une cible type ou une cible client)
Les cibles restent confidentielles - nos échanges feront l'objet d'un accord de confidentialité.
Sanction:
Certification critères communs avancé par G-echo pour l'obtention d'une note d'au moins 14 au QCM de fin de coursFOR_1904-0001
Fortify Security Solutions (Microfocus)
Objectifs:
La formation "Fortify Security Solutions" consiste en une introduction de deux jours à la sécurité des applications lors du développement et du test des vulnérabilités de sécurité de votre logiciel avec la suite de produits Fortify.En tant qu'étudiant, vous en apprendrez davantage sur les menaces pesant sur les applications, ainsi que sur l'architecture et le fonctionnement de la solution Fortify.
Grâce à des activités pratiques, vous apprendrez à mettre en œuvre Fortify SCA (analyseur de code statique), Fortify SSC (Centre de sécurité logicielle) et WebInspect.
Après avoir réussi ce cours, vous devriez être capable de:
- Identifier la sécurité de votre application (selon le Top 10 OWASP) et référentiels de gouvernance avec OpenSAMM,
- Exécuter des analyses à l'aide de Fortify Static Code Analyzer (SCA) et WebInspect (WI),
- Reporter, gérer les projets et résoudre les vulnérabilités de vos applications à l'aide de SSC.
Public:
- Développeurs de logiciels,
- Gestionnaires de produits,
- Gestionnaires de développement,
- Gestionnaires Q / A,
- Analystes Q / A,
- Analystes de la sécurité des applications.
Durée:
14 heuresMéthode pédagogique:
- Supports de cours et présentation magistrale,
- Exercices pratiques via des plateformes virtuelles ou vos équipements.
Programme:
Module 1: Vue générale de OpenSAMM- Appliquer le modèle SAMM (Software Assurance Maturity Model) à l'infrastructure de sécurité d'une organisation,
- Utilisez les directives SAMM pour évaluer les objectifs de sécurité de votre logiciel,
- Aligner le paramétrage SAMM de Fortify avec les pratiques de sécurité de votre organisation.
- Énumérer le Top 10 des risques de sécurité des applications de l'OWASP,
- Effectuer un modèle de menace de base et une évaluation des risques,
- Intégrer les activités de sécurité dans un SDLC de base.
- Identifier le produit Fortify selon la ligne de repère de l'initiative OpenSAMM,
- Décrire les rapports et l'analyse des incidents ou vulnérabilités détectés,
- Décrire l'architecture et la structure des produits Fortify et leur intégration dans l'entreprise,
- Exigences de mise en œuvre de la suite Fortify.
- Navigation dans "Audit Workbench",
- Audit et suppression des faux positif,
- Identification et classification des informations sur les vulnérabilités découvertes.
- Définition sur les capacités opérationnelles de WebInspect,
- Licence et activation de WebInspect,
- Naviguation dans les écrans opérationnels de WebInspect.
- Inspection et ajustement des résultats d'analyse,
- Création de projets dans SSC,
- Connexion à SSC à partir de AWB,
- Transfert et téléchargement des analyses dans SSC,
- Génération des rapports pour montrer les problèmes en suspens et les progrès accomplis par rapport aux objectifs de sécurité,
- Intégration des activités de sécurité dans votre SDLC.
Sanction:
- Attestation de suivi de formation.
FOR_1904-0002
Dynamic Application Testing with WebInspect (Suite Microfocus Fortify)
Objectifs:
Ce cours présente une solution complète d'analyse automatisée des vulnérabilités des applications Web et des services Web.Au cours de cette formation, les professionnels de la sécurité et les auditeurs de conformité apprendront à analyser rapidement et facilement les nombreuses applications Web et services Web de leur environnement.
Après avoir réussi ce cours, vous devriez être capable de:
- Définir la manière dont un attaquant considère une application Web à des fins d'exploitation,
- Installer la licence WebInspect,
- Comprendre le protocole HTTP pour rechercher des vulnérabilités,
- Utiliser WebInspect en tant qu'outil de test d'analyse de sécurité d'analyse dynamique (DAST),
- Reconnaître les caractéristiques fonctionnelles et les composants de WebInspect,
- Créer des programmes complets, manuels, mobiles et axés sur le flux de travail scanne une application cible,
- Créer des macros Web et des rapports,
- Utiliser la boîte à outils de sécurité de WebInspect.
Public:
- Toute personne ayant des responsabilités principales dans l'évaluation de la posture de sécurité, de la qualité et de la conformité des applications,
- Toute personne ayant en charge le développement d'applications et les tests dynamiques, les tests d'assurance qualité.
Durée:
21 heuresMéthode pédagogique:
- Supports de cours et présentation magistrale,
- Ce cours comprend de nombreux exercices pratiques via des plateformes virtuelles ou vos équipements.
Programme:
Module 1: Sécurité des applications- Point de vue des attaquants,
- Les Top 10 et Top 7 des failles de l’OWASP,
- Exploiter les exemples...
- Présentation du fonctionnement,
- Concepts architecturaux WebInspect,
- Installation et licence.
- Contrôle des paramètres de base,
- Tests et fonctions par défaut,
- Compréhension des macros.
- Périphériques compatibles,
- Méthodes de test des équipements.
- Notions de base sur HTTP,
- Challenges de test d'applications.
- Compliance et Policy Manager,
- Stratégies d'analyse par défaut,
- Stratégies d'analyse personnalisées.
- Rapports par défaut,
- Création de rapports personnalisés,
- Export des rapports et des scans.
- Exercices d'analyse de services Web.
- Concepts et terminologie,
- Scans une fois,
- Planification d'analyses régulières.
- Outils standard,
- Outils restreints,
- Intégration d'outils tiers.
- Option WAF adaptatif.
Sanction:
- Attestation de suivi de formation.
FOR_1511-0007
Gestion des mesures de sécurité / ISO 27002
Objectifs:
- Comprendre l'organisation de la sécurité de l'information
- Comprendre les contextes d'implémentation des mesures de sécurité et leur intégration dans l'organisation générale de la sécurité
- Maitriser la norme ISO 27002:2013 et les mesures de sécurité
- S'exercer à l'implémentation et à l'audit de mesures de sécurité, ainsi qu'à l'analyse de risques
- Découvrir les référentiels existants, les guides d'implémentation ou de bonnes pratiques des mesures de sécurité
Public:
La formation s'adresse à tous ceux qui souhaitent améliorer leur maîtrise des mesures de sécurité de l'information et enrichir leur connaissance des référentiels existants pour faciliter leur mise en oeuvre.
Elle s'adresse à la fois aux opérationnels (techniques ou métiers), aux auditeurs souhaitant améliorer leur compréhension des mesures propres à la SSI. Cette formation s'adresse également aux RSSI souhaitant avoir un panorama des mesures, organiser leur pan d'action, ou dynamiser les échanges avec les opérationnels.
Durée:
16 heuresMéthode pédagogique:
Cours magistral, avec de nombreux exercices pratiques.Programme:
- Introduction à la gestion de la sécurité de l'information
- Les systèmes de management et la Sécurité de l'information
- Historique des normes
- Modèle d'organisation de la SSI
- Introduction à la gestion des risques
- Les objectifs de la gestion des risques
- Vocabulaire
- Les différentes méthodologies
- Introduction à la gestion des mesures de sécurité
- Les différents acteurs
- Identification des contraintes
- Typologies de mesures de sécurité
- Plan d'action sécurité
- Documentation
- Audit des mesures
- La norme 27002
- Panorama des normes
- Présentation, historique et intégration dans une démarche 27001
- Structure et objectifs de la norme
- Choix de mesures de sécurité
- Présentation des objectifs et mesures de sécurité
- Exemple d'application du modèle PDCA aux mesures
- Aperçu des changements entre la norme 27002:2005 et 27002:2013
- Cas pratique positionnant le stagiaire dans le rôle de
- Gestionnaire des risques
- Implémenteur de mesures de sécurité
- Auditeur
- Les référentiels de mesures de sécurité
- Les référentiels sectoriels (HDS, ARJEL, PCI-DSS, SAS-70/ISAE3402/SOC 1-2-3, RGS)
- Les autres sources de référentiels et guides de bonnes pratiques
- Organismes étatiques (Guide d'hygiène de l'ANSSI, NIST, NSA, etc.)
- Les associations & instituts (SANS, OWASP, CIS, Clusif, etc.)
- Les éditeurs
Sanction:
FOR_1904-0003
Fortify SCA et SSC (Suite Microfocus: Static Code Analyzer et Software Security Center)
Objectifs:
Ce cours fournit aux participants des démonstrations et des activités pratiques optionnelles utilisant une approche pratique basée sur des solutions pour identifier et atténuer les risques les plus courants en matière de sécurité d’entreprise.Les étudiants apprennent à analyser, évaluer et sécuriser des applications à l'aide de Fortify Software Security Center (SSC) et de l'analyseur de code statique.
Dans ce cours, vous apprendrez à:
- Identifier les vulnérabilités de sécurité avec Fortify Static Code Analyzer (SCA),
- Exploiter les vulnérabilités dans un exemple d’application,
- Résoudre un large éventail de vulnérabilités de sécurité, y compris le Top 10 d’OWASP,
- Gérer les objectifs de sécurité de votre entreprise avec Fortify SSC.
- Analyser correctement les applications avec Fortify,
- Évaluer les résultats de l'analyse brute pour créer une liste hiérarchisée des résultats de sécurité à fort impact,
- Corriger correctement et efficacement les conclusions de sécurité validées,
- Gérer les objectifs de sécurité pour assurer de bons progrès,
- Intégrer les produits Fortify aux meilleures pratiques actuelles du SDLC.
Public:
- Développeur d'applications utilisant Fortify SCA / SSC,
- Directeur du développement, Directeur technique,
- Testeurs d'assurance qualité axés sur la sécurité,
- Experts en sécurité
Durée:
28 heuresMéthode pédagogique:
- Supports de cours et présentation magistrale,
- Exercices pratiques via des plateformes virtuelles ou vos équipements pour le déploiement.
Programme:
Module 1: Introduction à la sécurité des applications- Introduction à la sécurisation de vos applications
- Reconnaître les 10 principales vulnérabilités de l'OWASP
- Effectuer un modèle de base de menace et de risque Évaluation
- Installation de Fortify
- Présentation de la méthode d'analyse de Fortify
- Navigation dans Audit Workbench
- Processus de numérisation du code
- Fonction de chaque analyseurs
- Installation et utilisation des plugins Visual Studio et Éclipse
- Validation des jeux de données appropriées pour une situation particulière
- Extension des bibliothèques de validation des données
- Présentation des résultats d'analyse de Fortify
- Correction des vulnérabilités
- Construction d'une règle
- Utilisez SSC pour gérer les vulnérabilités de vos applications
- Exécuter des rapports
Sanction:
- Formation certifiante / Numéro d'examen pratique du CSE Fortify SCA / SSC: HP0-M214P
Logiciel certifié Expert (CSE)
FOR_1904-0004
Control Point - Administration Essentials (Microfocus Information Management & Governance Suite)
Objectifs:
Ce cours de deux jours destiné aux administrateurs fournit des informations sur la configuration et l'administration de Micro Focus ControlPoint pour les entreprises.Le cours traite des référentiels, des catégories, des stratégies, de la sécurité et du nettoyage de données héritées (LDC).
Pendant ce cours, les apprenants participent à des démonstrations guidées suivies d'exercices qu'ils peuvent effectuer sur CP.
Après avoir réussi ce cours, vous devriez être capable de:
- Configurer les référentiels de points de contrôle
- Configurer les catégories de points de contrôle
- Configurer les stratégies de points de contrôle
- Analyser des données non structurées
- Appliquer les stratégies manuellement et automatiquement
- Créer des emplacements maître et cible
- Intégrer ControlPoint et Content Manager
- Effectuer des PMA
Public:
- Gestionnaires d'enregistrements / de contenu,
- Administrateurs et utilisateurs responsables de la configuration et de la conception initiale de ControlPoint,
- Y compris, sans toutefois s'y limiter, les cadres supérieurs de l'entreprise, les utilisateurs expérimentés et / ou les membres de l'équipe de projet principale.
C'est un outil indispensable à la gouvernance des données non structurées.
Durée:
14 heuresMéthode pédagogique:
- Supports de cours et présentation magistrale,
- Exercices pratiques via des plateformes virtuelles ou vos équipements pour le déploiement.
Programme:
Module 1 - Cours Vue d'ensemble- Présentation du cours
- Définir la gouvernance de l'information (IG)
- Déscription de l’utilisation de ControlPoint et son intégration dans le Solution Micro Focus IG
- Énumération des fonctionnalités et avantages de ControlPoint
- Architecture de ControlPoint
- Présentation de l'interface utilisateur de CP
- Vue Console, répertoire des pages Web par défaut et leurs contenu, présentation du but de chaque page Web
- Vue Tableau de bord et informations disponibles
- Préparation de l'installation pour les exercices d'entraînement
- Identification des référentiels
- Présentation des référentiels source et cible
- Présentation de l'aide embarquée
- Ajout de nouveaux référentiels
- Import des référentiels
- Visualisation des référentiels
- Ajout de référentiels d'emplacement maître et cible
- Explication sur l'origine de ControlPoint dans CM
- Ajout d'un référentiel XML
- Utilisation de l'utilitaire de ligne de commande
- Présentation du connecteur Filesystem Edge
- Taxonomie IDOL
- Définition de catégories
- Classification et repères
- Application des catégories à l'analyse
- Décription des politiques de CP
- Fonctionnalités des politiques de PC
- Navigation dans le tableau de bord des stratégies
- Création des politiques
- Affectation de stratégies manuellement ou automatiquement
- Description des tâches associées à une politique.
- Explication du paramétrage de CP
- Description de la grammaire personnalisée
- Présentation de la notion d'ensemble potentiel
- Insertion d'une configuration
- Configuration des titres de CP
- Rôles utilisateur et autorisations
- Configurations de sécurité globales basées sur les rôles
- Paramétrage de la sécurité par catégories, stratégies et référentiels
- Paramétrage de la sécurité au niveau des fichiers
- Détails d'utilisation au quotidien
- Rapports d'audit et de conformité
- Explication des workflows de gestion des données existantes (LDC)
- Stratégies et référentiels pour identifier les données inutiles
- Identification des données critiques et application de stratégies
- Accéder aux journaux de CP et les utiliser
- Résoudre les problèmes liés à CP IDOL
- Utiliser les commandes et actions IDOL pour le dépannage
- Vérifier les composants IDOL et les problèmes de composants endommagés
- Résoudre les problèmes d'exécution de la politique
- Utiliser l'utilitaire de statistiques d'exportation
- Créer un fichier d'origine dans Content Manager
- Configurer les champs personnalisés Insérer et mapper
Sanction:
- Attestation de suivi de formation
FOR_1904-0005
Control Point - Installation Essentials (Microfocus Information Management & Governance Suite)
Objectifs:
Ce cours d'une journée destiné aux administrateurs fournit les connaissances essentielles pour permettre aux participants d'installer et de gérer le logiciel ControlPoint (CP).Notamment pour la configuration et la gestion de l'environnement technique ControlPoint, à l'aide de l'interface ControlPoint, de la définition de la stratégie et du référentiel et de l'analyse des données. Une version du logiciel CP est fournie pour la durée de la formation.
Après avoir réussi ce cours, vous devriez être capable de:
- Expliquer la gouvernance de l’information et le rôle que joue Micro Focus ControlPoint (CP),
- Énumérer les exigences de pré-installation du CP,
- Installer et configurer les prérequis,
- Identifier l'architecture de ControlPoint,
- Installer ControlPoint,
- Expliquer l'interface et les fonctionnalités de ControlPoint,
- Expliquer la sécurité de ControlPoint.
Public:
- Administrateurs informatiques, gestionnaires de contenu, administrateurs
- les utilisateurs responsables de l’installation et de la conception initiale de ControlPoint, y compris, mais sans s'y limiter, les cadres supérieurs de l'entreprise, les utilisateurs assidus et / ou le projet principal Membres de l'équipe.
C'est un outil indispensable à la gouvernance des données non structurées.
Durée:
7 heuresMéthode pédagogique:
- Supports de cours et présentation magistrale,
- Exercices pratiques via des plateformes virtuelles ou vos équipements pour le déploiement.
Programme:
Module 1 - Cours Vue d'ensemble- Identifier le contenu et les objectifs du cours
- Définir l'horaire des cours et la logistique des cours
- Identifier les cours connexes
- Discuter des détails de l'environnement de laboratoire
- Définir la gouvernance de l'information (IG)
- Identifier l’objet de ControlPoint et son intégration dans la suite logicielle de management et de gouvernance de l'informations MicoFocus
- Énumérer les fonctionnalités et les avantages de ControlPoint
- Identifier l'architecture de ControlPoint
- Exploration de l'environnement de formation
- Identification des logiciels prérequis
- Création des packages de déploiement
- Déploiement, installation et démarrage des services
- Préparation d'un référentiel d'enregistrements pour le CP
- Listage des services ControlPoint
- Dépannage des services arrêtés à l'aide des fichiers journaux
- Installation de ControlPoint
- Configuration de ControlPoint
- Vérifier l'installation de ControlPoint
- Naviguation dans l'interface utilisateur ControlPoint
- Utilisation des pages Web par défaut
- Utilisation de la vue Tableau de bord avec les informations associées
- Préparation de l'installation pour les exercices d'entraînement
- Identification des référentiels
- Ajout de nouveaux référentiels
- Définissez les niveaux de sécurité des utilisateurs dans Administration, Catégorie, Stratégie et Zones de dépôt
Sanction:
- Attestation de suivi de formation
FOR_1907-0002
Elaboration de la Politique de Sécurité de l'Information de votre Entreprise
Objectifs:
Cette formation a pour but de donner la capacité à l’entreprise concernée d’élaborer sa propre Politique de Sécurité de l’Information (PSI).
A l’issue de la formation l’entreprise dispose d’une première version de sa PSI, lui permettant ainsi de mettre en place la gouvernance de la cybersécurité.
Public:
- Toute personne de l’entreprise en responsabilité de la sécurité de l’information (RSI, RSSI).
Durée:
14 heuresMéthode pédagogique:
- Cours magistral
- Exercices pratiques pilotés par le formateur
- Utilisation d’exemples concrets
Programme:
1ère journée
Matinée
Introduction : la gouvernance en cybersécurité
La Politique de Sécurité de l’Information (PSI)
Les fondements de la PSI
Exercice 1 : la classification des informations de l’entreprise
Après-midi
L’analyse de risques : la méthode EBIOS 2018 RM
Exercice 2 : Les évènements redoutés de l’entreprise
La structure d’une PSI selon la norme ISO 27002
Exercice 3 : autodiagnostic des mesures existantes selon le canevas ISO 27002
2ème journée
Matinée
Chapitres 5 & 6 : Politiques et organisation de la sécurité de l’information
Exercice 4 : Définir les responsabilités et l’organisation de la sécurité de l’information de l’entreprise
Chapitre 7 : les ressources humaines
Exercice 5 : Définir les règles relatives aux ressources humaines
Chapitres 8 & 9 : La gestion des actifs et leur accès
Exercice 5 : Définir les règles relatives à la gestion des actifs et leur accès
Chapitre 11 : La sécurité physique et environnementale
Exercice 6 : Définir les règles de sécurité physique
Après-midi
Chapitres 10, 12,13, 14 & 17 : Les aspects techniques de la sécurité de l’information
Exercice 6 : Définir les règles relatives aux aspects techniques (cryptographie, exploitation, infrastructure, maintenance, continuité).
Chapitre 15 : Relation avec les fournisseurs
Exercice 7 : Définir les règles régissant les relations avec les tiers
Chapitre 16 : La gestion des incidents
Exercice 8 : Définir l’organisation relative à la gestion des incidents
Chapitre 18 : La conformité
Exercice 9 : Définir les règles relatives à l’obtention de la conformité légale et réglementaire.
Sanction:
- Document de PSI
- Attestation de suivi de formation
- Cette formation n’est pas certifiante
FOR_1909-0001
Security by Design
Objectifs:
- Faciliter la prise en compte de la sécurité dans vos projets informatiques
- Fiabiliser votre gestion de projets informatiques
- Contribuer à niveau de confiance acceptable du SI
- Maîtriser les risques liés à la sous-traitance et à l’externalisation
Public:
- Toute personne qui est ou envisage de mener un projet informatique
- DSI, RSSI, chef de projet, responsable opérationnel
- Responsable métier, gestionnaire de contrat, gestionnaire de risque
- Consultant
Durée:
14 heuresMéthode pédagogique:
• Cours magistral avec de nombreux exemples anonymisés• Exercices de mise en œuvre
• Mises en situation
Programme:
Module 1 : Introduction à la sécurité des systèmes d’information- Le contexte
- Une étude de cas
- Un quizz
- Des architectures sécurisées
- Une administration sécurisée des SI
- La sécurité de l’infrastructure
- La sécurisation des développements logiciels et applicatifs : DevSecOps, SDLC, OWASP, CWE, etc
- Les fondamentaux de la cryptographie
- Pourquoi intégrer la sécurité dans vos projets ?
- Les rôles et les responsabilités SSI dans les projets
- Les étapes SSI dans les projets : approche Agile intégrée, ISO 27034, etc
- Quelques aspects juridiques et règlementaires : NIS, LPM, RGPD, etc
- La maîtrise des risques : EBIOS RM, MEHARI, etc
- Une étude de cas
- Une sous-traitance maîtrisée : maintien en conditions opérationnelles et de sécurité (MCO-MCS), plan d’assurance sécurité (PAS), référentiel Cloud, etc
- La documentation SSI
- Les audits de sécurité : infrastructure et applications
Sanction:
- Cette formation n’est pas certifiante
- Formation délivrée en partenariat avec HS2
FOR_1909-0002
SPLUNK
Objectifs:
- Utiliser Splunk pour collecter, analyser et générer des rapports sur les données
- Enrichir les données opérationnelles à l'aide de recherches et de flux
- Créer des alertes en temps réel, scriptées et d'autres alertes intelligentes afin de détecter les incidents de sécurité
Public:
- Analystes
- Membres d'un SOC ou d'un CSIRT
- Administrateurs sécurité
- Responsables sécurité opérationnelle
Durée:
21 heuresMéthode pédagogique:
- Cours magistral
- Démonstrations
- Exercices de mise en œuvre
Programme:
Configurer Splunk- Obtention d'un compte Splunk.com
- Installer Splunk sous Windows
- Indexer des fichiers et des répertoires via l'interface Web, par ligne de commande, par fichiers de configuration
- Obtenir des données via ports réseau, script ou entrées modulaires
- Mise en oeuvre de l'expéditeur universel (Universal Forwarder)
- Travaux pratiques
- Mise en œuvre de définition d'extractions de champs, de types d'évènements et de labels
- Requêtes de SPL
- Opérateurs booléens, commandes
- Recherche à l'aide de plages de temps
- Travaux pratiques
- Extraire des fichiers de journalisation, les pages Web les plus visitées, le navigateur le plus utilisé, les sites les plus visités...
- Tableaux de bord et intelligence opérationnelle
- Faire ressortir les données
- Types de graphes
- Travaux pratiques
- Créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées
- Installer une application existante issue de Splunk ou d'un tiers
- Ajouter des tableaux de bord et recherches à une application
- Tableaux de bord interactifs
- Produire de façon régulière (programmée) des tableaux de bord au format PDF
- Travaux pratiques
- Créer une nouvelle application Splunk
- Installer une application et visualiser des événements liés aux pare-feux
- Différents modèles de données
- Mettre à profit des expressions régulières
- Optimiser la performance de recherche
- Pivoter des données
- Travaux pratiques
- Utiliser la commande pivot, des modèles pour afficher les données
- Regrouper les événements associés, notion de transaction
- Mettre à profit plusieurs sources de données
- Identifier les relations entre champs
- Prédire des valeurs futures
- Découvrir des valeurs anormales
- Travaux pratiques
- Mise en pratique de recherches approfondies sur des bases de données
- Conditions surveillées
- Actions entreprises suite à alerte avérée
- Devenir proactif avec les alertes
- Travaux pratiques
- Exécuter un script quand se produit l'erreur de serveur Web 503, écrire les détails associés à l'événement dans un fichier
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification Splunk par HS2.
- Formation délivrée en partenariat avec HS2
FOR_1909-0003
Formation « Elasticsearch »
Objectifs:
- Comprendre le fonctionnement de Elastic Stack
- Savoir installer et configurer un cluster Elastic Stack
- Être capable d’indexer des volumes importants de données
- Être capable de visualiser des données et créer des tableaux de bord
- Maîtriser l'administration et l'exploitation de la solution
Public:
- Administrateur système
- Architecte annuaire
- Analystes et membres d'un SOC
- Toute personne souhaitant utiliser Elastic Stack pour la visualisation de données
Durée:
35 heuresMéthode pédagogique:
- Cours magistral
- Démonstrations
- Exercices de mise en œuvre
Programme:
Chapitre 1 - Présentation d'Elasticsearch- Fonctionnalités et potentiels d'ElasticSearch
- Ecosystème
- Les alternatives à ElasticSearch
- Comprendre Lucene, son coeur
- Les apports spécifiques d'Elasticsearch.
- Installation en local
- Installation sur un serveur
- Déploiement sur plusieurs serveurs en mode cluster
- Principe d'une API REST, et les principaux points d'entrée
- Index, mapping et templates
- Rechercher des données
- Fonctionnalités avancées de recherches
- La base de l'analyse : l'agrégation
- Les agrégations metric et bucket
- L'analyse avancées
- Les métriques
- Les slowlogs
- Sauvegardes et restaurations
- La fonction Monitoring des Stack Features
- Les API pour les admins
- Rappels sur Elastic Stack
- Rappels sur l'installation d'un noeud standalone
- Mise en place de collecte avec Filebeat
- Mise en place de collecte avec Packetbeat
- Mise en place de collecte avec Metricbeat
- Concepts de base
- Découverte de données
- Le Lucene Query DSL
- Extraction et partage de données
- Les différents types de visualisations
- Création de visualisations et dashboards
- Dashboards interactifs
- Création de rapports
- Introduction à timelion
- Utilisation de timelion
- Le visual builder
- - Personnalisation
- - Les objets sauvegardés
- - Import/export de configuration
- Configuration du cluster Elasticsearch
- Préparation du cluster Elasticsearch pour le traitement des gros volumes
- Configuration des noeuds
- Gestion des modèles
- Les possibilités offertes par Logstash
- Le monitoring par les Beats
- Activation de la géolocalisation IP dans Logstash
- Activation du monitoring de performance
- Surveillance du cluster
- Sécurisation du cluster
- L'allocation des noeuds
- Alias d'index. Greffons Elasticsearch
Sanction:
- À l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification Elasticsearch par HS2.
- Formation délivrée en partenariat avec HS2
FOR_2002-0001
EBIOS Risk Manager 2018 (EBIOS RM, approfondi)
Objectifs:
Comprendre les principes de l’analyse de risques en sécurité de l’information selon EBIOS RM ainsi que les différents concepts qui permettent de l’appliquer :
- Valeurs métier, biens support, critères, impact, vraisemblance, gravité...
- Réaliser les différents exercices portant sur les cinq ateliers, basés sur des cas réels,
- Avoir la capacité de réaliser une analyse de risques sur un cas d’étude lui-même basé sur un cas réel,
- Réaliser l’analyse, proposer et justifier une solution lors d’une soutenance finale.
Public:
- Personne souhaitant maîtriser la démarche EBIOS
- Personne devant réaliser une appréciation des risques en sécurité, y compris au-delà des risques en sécurité informatique,
- RSSI,
- DPO,
- Chefs de projet SI,
- Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI.
Durée:
21 heuresMéthode pédagogique:
- Cours magistral pour la présentation,
- Vérification des acquis par exercices corrigés,
- Cas pratique par groupes de 5élèves. Soutenance devant l’ensemble de la promotion.
Cette formation à la méthode EBIOS RM lui donne l’opportunité de partager avec les participants les acquis de son riche parcours.
Programme:
Déroulement
Cette formation se déroule en trois phases permettant d’appréhender la méthode de manière progressive :• Phase 1 : Introduction et présentation de EBIOS RM,
• Phase 2 : Explication détaillée illustrée par l’exemple du guide de l’ANSSI (Société de biotechnologie),
• Phase 3 : Phase 3 : Exercices, basés sur des cas réels, à l’issue de chaque atelier,
• Phase 4 : Mise en œuvre dans un cas d’étude.
Après une introduction (présentation des participants et rappel des objectifs) la méthode est présentée en totalité afin de donner une vue d'ensemble des cinq ateliers. L’objectif est de faire comprendre la finalité et d’avoir la vision du déroulement de la méthode. Il s'agit de la phase 1.
L'exposé de la méthode est ensuite repris à son début. Le déroulement de chaque atelier est approfondi et illustré par l'exemple du guide et d'autres exemples réels. Il s'agit de la phase 2.
A l'issue de chaque atelier un exercice pratique est proposé à chaque élève. Il dispose pour cela d'un "livret stagiaire" dont tous les exercices sont systématiquement tirés d'un contexte réel. La diversité de ces cas illustre les différentes possibilités d'application de la méthode (de la PME au site SEVESO en passant par le navire de croisières). Il s'agit de la phase 3.
La dernière journée est consacrée à la conduite de la méthode pour un cas d’étude. Cet exercice rajoute, à l’objectif du maintien de la cohérence tout au long de l'étude, celui d’un travail de groupe et d’une soutenance devant un public. On se rapproche davantage de la réalité du terrain en montrant que l’application d’une méthode ne se résume pas à un exercice intellectuel. Il s'agit de la phase 4.
À l'issue de la formation un livret "corrigé" du livret stagiaire, une proposition pour le cas d’étude et la totalité de la présentation sont remis aux élèves.
1ère journée
Préambule
Objectif : accueillir les élèves et s’accorder sur le déroulement de la formation• Accueil et présentations réciproques
• Objectifs pédagogiques
• Déroulement
La spécification de la sécurité
Objectif : Faire un bref historique de la méthode EBIOS et positionner l’analyse de risque pour rédiger un cahier des charges.• Les exigences de sécurité
• L’expression du besoin par la maîtrise d’ouvrage
• La Fiche d’Expression Rationnelle des Objectifs de Sécurité (FEROS)
• Les objectifs de sécurité
L’analyse de risques
Objectif : Exposer les fondamentaux de l’analyse de risques• Principe de l’analyse de risques
• La norme ISO 27005
• Principes EBIOS : valeurs métiers / biens supports
Qu’est-ce que la méthode EBIOS Risk Manager ?
Objectif : Exposer dans sa totalité le déroulement de la méthode pour donner une vision d’ensemble.• Ce que permet EBIOS RM
• L’approche d’EBIOS RM
• Atelier 1 : Cadrage et socle de sécurité
• Atelier 2 : Sources de risque
• Atelier 3 : Scénarios stratégiques
• Atelier 4 : Scénarios opérationnels
• Atelier 5 : Traitement du risque
Atelier 1 : Cadrage et socle de sécurité
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 1 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.• Objectifs, participants, données de sortie
• Définir le cadre de l’étude
• Définir le périmètre métier et technique
• La cotation de la gravité
• Identifier les évènements redoutés
• Déterminer le socle de sécurité
• Faire un bilan de conformité
• Exercice atelier 1
Atelier 2 : Sources de risque
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 2 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.• Objectifs, participants, données de sortie
• Identifier les sources de risque et les objectifs visés
• Créer les couples sources de risque et objectifs visés (SR/OV)
• Évaluer et sélectionner les couples SR/OV
• Établir la cartographie des sources de risque
• Exercice atelier 2
2ème journée
Atelier 3 : Scénarios stratégiques
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 3 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.• Objectifs, participants, données de sortie
• Construire la cartographie de menace de l’écosystème
• Sélectionner les partie prenantes critiques
• Élaborer les scénarios stratégiques
• Définir les mesures de sécurité de l’écosystème
• Exercice atelier 3
Atelier 4 : Scénarios opérationnels
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 4 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.• Objectifs, participants, données de sortie
• Élaborer les scénarios opérationnels
• Les méthodes d’évaluation de la vraisemblance
• Exercice atelier 4
Atelier 5 : Traitement du risque
Objectif : Expliquer de manière détaillée le déroulement de l’atelier 5 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.• Objectifs, participants, données de sortie
• Réaliser une synthèse des scénarios de risque
• Décider de la stratégie de traitement du risque
• Définir et structurer les mesures de sécurité
• Planifier la mise en œuvre des mesures de sécurité
• Évaluer et documenter les risques résiduels
• Mettre en place le cadre de suivi des risques
• Exercice atelier 5
3ème journée
L’étude de cas
Objectif : Les élèves ont la capacité de réaliser par groupes une étude de cas, basée sur un cas réel, permettant de mettre en œuvre tous les ateliers de la méthode.• Présentation du contexte du cas d’étude
• Travail par groupes supervisés par le formateur
• Soutenance de chacun des groupes
Bilan
Objectif : Faire, avec les élèves, un bilan partagé sur la formation• Échanges sur les points forts et axes d’amélioration
• Rédaction des fiches d’appréciation
Sanction:
- QCM pour estimer l’acquisition des connaissances,
- Formulaire d’évaluation de la formation soumis aux élèves,
- Certification G-echo.
FOR_2011-0001
Tests d’intrusion des systèmes industriels
Objectifs:
• Comprendre le fonctionnement des SI industriels et leurs spécificités• Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
• Mettre en pratique ses connaissances sur un environnement industriel représentatif
Public:
• Ingénieur en charge de la sécurité ou du contrôle de SI industriels• Consultants, auditeurs et pentesteurs voulant monter en compétence sur les SI industriels
• Automaticien voulant se former à la sécurité d'un point de vue attaque et par la pratique
Durée:
21 heuresMéthode pédagogique:
• Cours magistral• Démonstrations
• Travaux pratiques avec un ordinateur par stagiaire, avec mise en œuvre sur plusieurs automates et exercice sous forme de concours (CTF)
Programme:
Module 1 : Introduction aux SI industriels• Historique des SI industriels et de l'automatisme
• Vocabulaire
• Modèle CIM
• Architectures classiques
• Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU...)
Module 2 : Tests d'intrusion : principes & outillage
• Tests d'intrusion et autres méthodologies d'évaluation de la sécurité des SI industriels
• Différentes étapes et outil d'un test d'intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
• Travaux pratiques : scans nmap, exploitation simple avec Metasploit
Module 3 : Sécurité des systèmes Windows et Active Directory
• Introduction aux environnements Windows et AD
• Méthodes d'authentifications, format et stockage des mots de passe et secrets
• Faiblesses classiques de ces environnements
• Travaux pratiques : recherche d'informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…
Module 4 : Vulnérabilités courantes en environnement industriel
• Segmentation réseau
• Sécurité dans les protocoles
• Supervision Sécurité
• Sensibilisation
• Gestion des tiers
• Correctifs de sécurité
Module 5 : Protocoles de communication industriels
• Présentation des protocoles les plus courants (modbus tcp, S7, OPC...)
• Travaux pratiques : analyse de capture réseau Modbus/TCP, S7 et OPC-UA
Module 6 : Introduction à la sureté de fonctionnement
• Présentation du concept
• Méthodologies d'analyse de sureté fonctionnelle
• Différentes couches de sureté
• Travaux pratiques : ébauche d'analyse HAZOP sur un exemple simple
Module 7 : Programmation d'automates programmables industriels (API)
• Présentation des différents langages
• Travaux pratiques : Exercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS
Module 8 : Tests d'intrusion sur API
• Outils de communication pour les protocoles industriels
• Surface d'attaque des automates (web, ftp, http)
• Présentation d'attaques avancées sur les API (protocoles propriétaires, ...)
• Travaux pratiques : Utilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS
Module 9 : Principes de sécurisation des SI industriels
• Panel normatif
• Architectures et technologies de cloisonnement réseau
• Focus sur les diodes réseau
• Autres points d'attention particuliers
Module 10 : Étude de cas
• Analyse d'une Étude de cas présentant une description d'une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
• Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d'action
Module 11 : Exercice sous forme de CTF (Capture The Flag)
• Mise en pratique des acquis par la réalisation d'un test d'intrusion sur un environnement représentatif :
⦠Compromission d'un environnement bureautique
⦠Découverte de liens réseau et rebond vers le SI industriel
⦠Attaques sur les automates et la supervision pour impacter un processus physique (train miniature et bras robotisés)
⦠Visuels de la maquette :
Sanction:
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTESTINDUS par HS2.FOR_2011-0002
ISO 27701 Lead Implementer
Objectifs:
• Présenter le RGPD, les principes et les enjeux de la protection des données personnelles• Présenter l’articulation de la norme ISO 27701 avec les référentiels ISO 27001 et ISO 27002
• Présenter les apports de la norme ISO 27701 en matière de protection des données personnelles, notamment dans un contexte RGPD
• Présenter les différentes étapes d’implémentation d’un PIMS (Système de management des données personnelles)
• Présenter les éléments utiles pour auditer un PIMS
Public:
- DPO / RSSI / RSMSI
- Toute personne souhaitant implémenter un PIMS (Privacy Information Management System) au sein de son entreprise.
Durée:
35 heuresMéthode pédagogique:
La méthode pédagogique se base sur les quatre points suivants :• Cours magistral basé sur les normes ISO 27701, ISO 27001, ISO 27002 et ISO 29100.
• Exercices de contrôle des connaissances sur les concepts à connaître et sur les normes.
• Exercices pratiques individuels et collectifs effectués par les stagiaires.
• Formation nécessitant 1 heure de travail personnel et ce quotidiennement durant la session.
Programme:
1 - Introduction : Rappel du cadre général• 1.1 - Protection des données personnelles et RGPD
• 1.2 - SMSI – Système de management de la sécurité de l’information
• 1.3 – Panorama des normes ISO dédiées à la protection de la vie privée
• 1.4 – Présentation générale de la norme ISO27701
2 – Processus PIMS – Privacy Information Management System
• 2.1 - Présentation des briques du processus PIMS
• 2.2 – Notion de protection des données personnelles (protection of privacy)
• 2.3 – La protection des données personnelles intégrée au système de management
⦠-> Intégration de la protection des données personnelles aux différentes briques du processus
3 – Mesures de protection des données personnelles
• 3.1 – Présentation générale des mesures
• 3.2 – Focus sur les mesures clefs de la protection des données personnelles
⦠-> Présentation des mesures essentielles de sécurité des données personnelles
4 – Mesures de protection des droits à la vie privée
• 4.1 – Au-delà de la sécurité, la conformité aux autres principes du RGPD
• 4.2 – Conditions de collecte des données
• 4.3 – PIA – Privacy impact assessment
• 4.4. – Droits des personnes concernées
• 4.5 – Concepts de Privacy by design and by default
• 4.6 – Transferts de données
• 4.7 – Sous-traitance
5 – Boîte à outils
-> Documentation du PIMS, Indicateurs, Veille et documents tiers utiles
6 - Focus sur l’audit
• 6.1 – Rappel de la méthodologie d’audit
• 6.2 - Grille d’audit et Documentation
7 – Conclusion
Sanction:
Cette formation prépare à l’examen de certification LSTI ISO 27701 Lead Implementer. A l'issue de cette formation, le stagiaire passe l’examen d’une durée de 3h30 en français. L’examen est constitué d’une partie QCM sur les notions de cours et d’une partie rédactionnelle sous forme d’étude de cas.FOR_1511-0009
ISO27004 / Indicateurs et tableaux de bord cybersécurité
Objectifs:
- Comprendre ce qu'est un indicateur, ce en quoi il est nécessaire à une gestion efficace de la sécurité de l'information, comment en faire un outil de communication vis-à-vis de toutes les parties prenantes, comment mettre en place des tableaux de bord adaptés à un contexte
- Savoir concevoir des indicateurs pertinents et réalistes dans le contexte de son organisme
- Savoir concevoir des indicateurs conformes aux exigences de la norme ou du référentiel suivi
- Savoir tirer des informations utiles des indicateurs en produisant des tableaux de bord pour surveiller et améliorer un SMSI, pour prouver sa conformité et améliorer la SSI, et pour communiquer
Public:
- Personnes chargées de concevoir des indicateurs sécurité, de les produire, ou de présenter des tableaux de bord.
- Personnes chargées de déployer des indicateurs sécurité
- RSSI et équipes du RSSI
- Consultants en sécurité
- Ingénieurs sécurité.
- Personnes chargées de produire des indicateurs de sécurité
- Ingénieur de production informatique
- Chef de projet métier
Durée:
7 heuresMéthode pédagogique:
- Cours magistral avec des exemples pratiques issus de l'expérience des formateurs.
- Exercices pratiques individuels de mise en œuvre d'indicateurs.
Programme:
Introduction- Qu'est-ce qu'un indicateur ?
- Vocabulaire
- Peut-on piloter sans instruments ?
- Quelle valeur ajoutée
- Efficience de la sécurité
- Coût de la sécurité, ou de l'absence de sécurité
- Conformité aux normes, référentiels, exigences, réglementations
- Travaux issus du monde de la sécurité : ANSSI, ISO, CLUSIF, CIGREF
- Techniques de communication au service des indicateurs
- Coût des indicateurs
- Vue d'ensemble
- Concevoir ses indicateurs
- Définir ses besoins et ses finalités
- Définir les moyens de production
- Produire ses indicateurs
- Communiquer ses indicateurs
- Auditer ses indicateurs
- Principaux indicateurs à mettre en place
- Pour un Système d'Information
- Pour un SMSI
- Exemples
- Erreurs à éviter
- Identifier les solutions simples et efficaces (« quick wins »)
- Raison d'être de la norme
- Processus de mise en œuvre
- Quels indicateurs pour quel usage
Sanction:
- Cette formation n'est pas certifiante
- Formation délivrée en partenariat avec HS2
Parcours de formation disponibles sur demande
Formation RGPD en ligne ouverte pour tous
Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.
Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information
Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous
A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)
Formons les formateurs!
La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.
Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.
Programme G-echo en pdf
OF 73310795531