Pour assurer la pérennité d'une entreprise tournée vers le digital, il est important de s’appuyer sur un plan de sécurité organisationnelle solide et clairement établi, intégrant à la fois IT et sécurité. Trop souvent, la sécurité est considérée comme une barrière. Elle constitue pourtant le seul moyen de protéger l’entreprise contre les menaces et d’éviter de compromettre des données, notamment avec le développement du télétravail.
Objectifs de la formation
Dans le cadre de la mise en oeuvre de téléservices, les autorités administratives sont soumises à l’obligation légale de respecter les lois relative à leurs échanges électroniques avec leurs usagers. Cette ordonnance introduit le Référentiel Général de Sécurité qui fixe les règles auxquelles les SI mis en place par les autorités administratives doivent se conformer pour assurer la sécurité des informations échangées.
Les règles techniques et fonctionnelles imposées par ce référentiel modifient la gouvernance des SI au sein des autorités administratives notamment lors de la conception des nouveaux projets mais également lors du maintien en condition opérationnelle des systèmes numériques opérationnels.
Cette formation vise à fournir tous les éléments juridiques, fonctionnels et techniques permettant d’intégrer les nouvelles exigences du RGS dans les processus opérationnels (métiers et informatique) et de définir les procédures adaptées au déploiement des mesures de sécurité..
À l’issue de cette formation, vous aurez acquis les connaissances nécessaires pour:
- Savoir conduire une démarche d’appréciation des risques et d’audits conforme aux directives du RGS.
- Comprendre comment appliquer les directives de protection des données à caractère (loi sur la protection des données personnelles et RGPD) dans le cadre de la mise en oeuvre d’un téléservice
- Savoir mettre en oeuvre la démarche permettant d’appliquer la sécurité des SI durant tout le cycle de vie d’un projet informatique (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI)
- Connaître et savoir appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes d’information
- Être en mesure d’appliquer les directives techniques (certificat, horodatage, authentification, ….) définies dans la dernière version du RGS en vigueur
- Savoir conduire une démarche d’appréciation des risques et d’audit conforme aux directives du RGS
Être capable de définir les objectifs et la politique de sécurité adaptés aux enjeux de l’autorité administrative
À qui s’adresse cette formation ?
Public :
Ce cours RGS cible les RSSI, DPO, chefs de projet, DSI et responsables métiers en charge de la mise en œuvre des téléservices.
Prérequis :
Aucun prérequis n’est attendu pour suivre cette formation RGS.
Contenu du cours
Introduction
Cadre juridique du RGS (ordonnance du 8 décembre 2005 et arrêtés d’application)
Périmètre d’éligibilité au RGS (organismes concernés par le RGS, …)
Historique de la sécurité des systèmes d’information
Principes généraux relatifs à la protection des données à caractère personnel (Informatique et Libertés)Les principes généraux du Référentiel Général de Sécurité
Démarche de mise en œuvre du RGS pour tous les nouveaux téléservices
Mise en conformité des téléservices opérationnels avant la parution du RGS
L’homologation de la sécurité des systèmes d’information
Les prestataires de services de confiance (PSCO)
Les produits de sécurité labellisés ou certifiés
Les fonctions techniques de sécurité
La prise en compte de la sécurité dans les démarches projetsLa mise en place d’une filière sécurité au sein de l’autorité administrative
Les instances de décisions
L’autorité d’homologation
Les acteurs de la filière SSI (RSSI, CIL/DPO, Référents SSI, ….)
Les rôles et responsabilités collectives et individuelles de tous les personnels de l’autorité administrative
Exemple de modèle organisationnel
Exemple de document décrivant les rôles et les responsabilitésL’homologation de la sécurité
Le rôle du chef de projet dans le processus d’homologation
La création du dossier de sécurité d’un nouveau projet informatique
La présentation du dossier de sécurité à l’autorité d’homologationL’appréciation des risques et la définition des objectifs de sécurité
Présentation du guide méthodologique de la CNIL
Présentation de la méthode EBIOS de l’ANSSI
Appréciation des risques dans le cadre d’un téléservice
Analyse de la maturité du SI – présentation du guide de maturité de l’ANSSI
Étude de cas basée sur l’utilisation du logiciel SCORE Priv@cyL’audit de la sécurité des systèmes d’information
Les catégories d’audit
Les exigences relatives aux choix d’un prestataire d’audit
Les métriques d’audit et la présentation des résultats
Présentation du guide de l’auditeur de l’ANSSILa formalisation de la PSSI
Les objectifs de la PSSI, son périmètre
Les sujets à aborder dans le cadre de la politique de sécurité
La structure document d’une politique de sécurité
Les chartes à destination des personnels internes ou externes
Exemple de directives de sécurité, de PSSI et de chartesLa sensibilisation des personnels
La démarche de sensibilisation
Construire son plan de sensibilisation
Exemple de support et d’outils de sensibilisation
Le suivi de la sensibilisationLa prise en compte de la SSI dans les nouveaux projets
Présentation du guide GISSIP de l’ANSSI
Les livrables de sécurité attendus à chaque étape d’un nouveau projet
La formalisation d’un dossier de sécurité
Exemple de création d’un dossier de sécurité en utilisant le logiciel SCORE Priv@cyLes fonctions techniques de sécurité informatique
Les règles relatives à la cryptographie
Les règles relatives à la protection des échanges électroniques
Les règles relatives aux accusés d’enregistrement et aux accusés de réceptionLe plan de traitement des incidents et de reprise d’activité
Principes généraux relatifs à la gestion des incidents
Introduction à la mise en œuvre d’un PCA / PRA (basé sur la norme ISO 22301)
Procédures d’alertes et de gestion d’une cyber-criseLa maintenance et le suivi de la sécurité des systèmes d’information
La mise en place d’une démarche d’amélioration continue basée sur la norme ISO 27001
La veille technique et juridique de la sécurité des systèmes d’information
Objectifs de la formation
La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir mettre en oeuvre un système d’authentification robuste et une stratégie de gestion fédérée des identités et les dernières technologies cloud.
- Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
- Élaborer un système d’infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
- Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
- Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
- Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.
À qui s’adresse cette formation ?
Public :
Ce cours s’adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.
Prérequis :
Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.
Contenu du cours
La gestion des identités
Les apports d’une stratégie de gestion des identités pour l’entreprise
Définition de la Gestion des Identités
L’identificationL’authentification
L’authentification forte
La biométrie pour l’authentification des personnes
L’authentification multi facteur avec les téléphones mobilesL’autorisation
L’administration et la gouvernance des identités
Les bases de données d’authentification
L’annuaire centralisé vs l’approche fédérative
Les protocoles d’authentificationLes protocoles de propagation
SAML, SOAP, XML Encryption, XML Signature
Attaques des protocoles
Contre-attaque sur les protocoles
Les méthodes de gestion des autorisationsBases de données d’authentification
Les annuaires LDAP V3
Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
Contrôle d’accès aux objets
Audit des accès aux objets
Publication de certificats
Schéma, réplicationLe contrôle d’accès aux données
Comment simplifier l’accès aux données tout en le simplifiant ?
Méthode de gestion des autorisations
DAC,MAC,RBAC,ABAC
Les listes de contrôle d’accès
Notions de cryptographie
Le chiffrement symétrique
Le chiffrement asymétrique
Le condensé
La signature numérique
Notion de certificatsImplémentation de la cryptographie
Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
Stocker les clés privées dans des conteneurs matérielsInfrastructure à clés publiques
Certificats X.509 v3 pour les PKI
Définition des identités dans une infrastructure PKI
Déterminer la durée de vie des certificats
Contrôler l’accès avec les certificats d’attributs
Élaborer une stratégie de gestion des certificats
Sécurisation des clés privées
Archiver automatiquement la clé privée de chiffrement
Utiliser un agent de récupération des clés
Associer des identités à des certificats
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Publier les listes des certificats révoqués
Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
Renforcer la sécurité avec une CA racine hors connexion
Attribuer les rôles : CA émettrice, intermédiaire ou racine
Faire confiance à une autorité de certification (CA)
Respecter la politique de certification
Évaluer les relations de confiance avec les CA externesDéveloppement des relations de confiance avec la gestion fédérée des identités
Authentification unique (SSO)
Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
Appliquer la vision du méta système des identitésGestion fédérée des identités avec Microsoft ADFS 3.0
Authentification locale, accès distant
Garantir l’interopérabilité et la portabilité des identités
Concevoir des applications basées sur les revendications avec SAML
Abstraction des protocoles WS-Trust et WS-Federation
Partage des identités avec le cloudFédération Windows Azure
Développer l’AD (Active Directory) sur site pour l’hébergement Azure
Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
Fédération Amazon AWS
S’authentifier avec les rôles IAM d’Amazon
Connexion Microsoft fédérée aux services et aux instances AmazonGestion des identités pour les appareils mobiles et tendance BYOD
Enregistrement des appareils mobiles avec des certificatsConfigurer le protocole d’inscription des certificats simple
Objectifs de la formation
BeyondTrust est une société américaine qui développe, commercialise et prend en charge une famille de produits de gestion des identités privilégiée, d’accès distant privilégié et de gestion des vulnérabilités pour les systèmes d’exploitation UNIX, Linux, Windows et Mac OS.
BeyondTrust Privileged Remote Access vous permet de mettre simplement et de manière très sécurisée vos équipes de techniciens support en relation avec l’ensemble des personnes ou équipements nécessitant une assistance technique. Ses fonctionnalités sont nombreuses : protection des accès, gestion des mots de passe, travail en environnement hybride, sécurité du cloud et de la virtualisation…
Durant cette formation BeyondTrust Accès, les participants vont apprendre comment BeyondTrust Privileged Remote Access permet de résoudre efficacement les problèmes utilisateurs au travers de sessions sécurisées, enregistrées et granulaires
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir résoudre efficacement les problèmes utilisateurs au travers de sessions sécurisées, enregistrées et granulaires.
- Explorer et configurer la plateforme BeyondTrust Privileged Remote Access et sa technologie Jump
- Construire des stratégies d’accès et de rôles pour les techniciens support
- Gérer les authentifications, les connexions et les rapports
À qui s’adresse cette formation ?
Public :
Ce cours BeyondTrust Remote Access cible principalement les administrateurs de la solution BeyondTrust Privileged Remote Access.
Prérequis :
Cette formation BeyondTrust Accès Distant nécessite d’être familier avec les concepts d’accès sécurisé et les fonctionnalités de support en entreprise.
Contenu du cours
Introduction à BeyondTrust Privileged Remote Access for Administrators
Portfolio Beyond Trust
Vues des consoles
Pré-requis et intégrationConfiguring the Appliance
Gestion du réseau
Intégration SNMP / SYSLOG / SMTPEnforcing Security
Security Options
Stratégies de sessions
Gestion de l’authentification
Stratégies de groupesConfiguring Endpoint Access
Jump Technologies
JumpGroup
JumpPoint
Jump Authorization and NotificationReporting Data
Rapports transcript et vidéos
Endpoint Analyzer
Integration Client
Objectifs de la formation
BeyondTrust est une société américaine qui développe, commercialise et prend en charge une famille de produits de gestion des identités privilégiée, d’accès distant privilégié et de gestion des vulnérabilités pour les systèmes d’exploitation UNIX, Linux, Windows et Mac OS.
BeyondTrust Remote Support vous permet de mettre simplement et de manière très sécurisée vos équipes de techniciens support en relation avec l’ensemble des personnes ou équipements nécessitant une assistance technique. En utilisant cette solution, les techniciens peuvent s’entretenir avec un utilisateur final, consulter et contrôler des systèmes et des périphériques à distance, et collaborer avec d’autres techniciens pour résoudre des problèmes.
Durant cette formation BeyondTrust Remote Support, vous apprendrez comment BeyondTrust Remote Support permet de résoudre efficacement les problèmes utilisateurs aux travers de sessions sécurisées, enregistrées et granulaires.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir résoudre efficacement les problèmes utilisateurs aux travers de sessions sécurisées, enregistrées et granulaires.
- Explorer et configurer la plateforme Beyond Trust Remote Support et sa technologie Jump
- Construire des stratégies d’accès et de rôles pour les techniciens support
Gérer les authentifications, les connexions et les rapports
À qui s’adresse cette formation ?
Public :
Ce cours BeyondTrust Remote Support cible principalement les administrateur de la solution BeyondTrust Remote Support.
Prérequis :
Cette formation BeyondTrust Support Distant nécessite d’être familier avec les concepts d’accès sécurisé et les fonctionnalités de support en entreprise..
Contenu du cours
1.
Introduction à BeyondTrust Remote Support for Administrators
Portfolio Beyond Trust
Vues des consoles
Pré-requis et intégrationConfiguration Options
Options générales
Licensing
Configuration /applianceSecurity & Roles
Security Options
Stratégies de sessions
Gestion de l’authentification
Stratégies de groupesSupport Options
Support Button
Jump Technologies
JumpGroup
JumpPointSupport Portal
Portail publique
Gestion de l’outil support client
Personnalisation des modèles HTMLReporting Data
Rapports transcript et vidéos
Integration Client
Objectifs de la formation
La gestion des identités et des accès, ou IAM pour Identity Access Manager, répond au besoin de contrôler l’accès des utilisateurs et des applications aux différentes informations du SI de l’entreprise (fichiers, bases, applications, sessions, etc.) tout en le simplifiant avec un mécanisme d’identification unique de type SSO (Single Sign On). Keycloack est un programme Open Source, cœur de la solution Redhat SSO (RH-SSO), qui permet de mettre en œuvre un fournisseur SSO et qui supporte plusieurs standards comme SAML 2.0, OpenID Connect, LDAP, ou Kerberos.
Cette formation Keycloak RedHat SSO permet comprendre la philosophie de SAML et l’utiliser avec RH-SSO ou IDP externe. Vous apprendrez à intégrer un annuaire LDAP et administrer RH-SSO en mode cluster. Pour finir vous saurez sécuriser un environnement RH-SSO.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir appréhender Keycloak RedHat SSO.
- Savoir installer Keycloak
- Savoir effectuer le paramétrage des utilisateurs
- Utiliser RH-SSO avec une application cliente
- Comprendre le fonctionnement de Oauth2 et OpenID
- Comprendre le fonctionnement de OpenID Connect (OIDC)
- Savoir analyser et debugger les flux RH-SSO
- Savoir utiliser une API REST avec RH-SSO
- Savoir utiliser OpenID pour se connecter à un Identity Provider (IDP)
- Comprendre la philosophie de SAML (Security Assertion Markup Language)
- Savoir utiliser SAML avec RH-SSO ou un IDP externe
- Savoir intégrer un annuaire LDAP
- Savoir administrer RH-SSO en mode cluster
- Savoir sécuriser son environnement RH-SSO
À qui s’adresse cette formation ?
Public :
Cette formation Keycloak RedHat SSO s’adresse aux architectes logiciels et intégrateurs souhaitant prendre en main le logiciel Open Source Keycloak, mais aussi aux développeurs qui souhaitent intégrer une couche SSO dans leurs applications.
Prérequis :
Pour suivre ce cours Keycloak RedHat SSO, il est nécessaire d’avoir des compétences d’administrateur sous Linux ou Windows.
Contenu du cours
History
Prerequisites
Starting with RH-SSO
Using RH-SSO with client applications
Understanding Oauth2 and OpenID
Understanding OpenID Connect (OIDC)
Debugging and analysing a RH-SSO example
Using REST API with RH-SSO
Using OpenID protocol to connect an IDP provider
SAML V2 Presentation
SAML broker example with RH-SSO
SAML Integration with an external IDP (OKTA)
Understanding Authorization Services with Redhat SSO
Using a simple RH-SSO Authorization example
Authorization access using Role based users
Fine Grain Authorization – UMA Policy
RH-SSO LDAP Integration
Relation Database Setup
Importing/Exporting Keycloak configuration
RH-SSO Security
RH-SSO Networking
RH-SSO Clustering Operating Modes
Using modcluster with Standalone HA cluster deployment
SPI testing integration – High available environment
RH-SSO Clustering best practices – Recommendation
Objectifs de la formation
Le terme « Secret Défense » est utilisé pour caractériser soit des informations classées, dites « sensibles », soit le niveau d’habilitation des personnes autorisées à accéder aux documents militaires ou gouvernementaux contenant ces informations, documents dont l’accès est restreint afin d’assurer la sécurité nationale, voire supra nationale.
Les informations secret défense constituent une cible privilégiée pour des individus ou des organisations étrangères qui cherchent à nuire ou déstabiliser la société et l’État. En effet, ces informations sont associées aux intérêts fondamentaux et vitaux de la Nation concernant les secteurs de la Défense, de la sécurité intérieure et de la protection des activités financières, économiques ou industrielles, de la protection du patrimoine scientifique et culturel de la France. Leur protection fait l’objet d’une attention spécifique car leur diffusion doit impérativement rester sous contrôle.
Cette formation Secret Défense de deux jours passe en revue les principes des informations secret défense : leur définition, leur classification, leur gestion et leur protection.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir maîtriser les principes des informations secret défense.
- Comprendre la nature de la classification Secret Défense
- Comprendre les différents niveaux de classification et les protections afférentes
- Connaître les différents types d’habilitation
- Connaître la procédure de levée du Secret Défense
- Gérer les supports et informations classifiées
- Suivre l’évolution de la réglementation
À qui s’adresse cette formation ?
Public :
Ce cours Secret Défense s’adresse à toute personne travaillant dans une organisation ou une entreprise qui traite ou sous-traite des informations secret défense, dont la valeur est particulièrement sensible, et le degré de protection très élevé.
Prérequis :
Pour suivre cette formation Secret Défense, une connaissance a minima de la sécurité des systèmes d’information est souhaitée. Une certification de type ISO, CISA ou CISSP serait un plus.
Contenu du cours
Le Secret de la Défense Nationale : l’État
Contexte historique
Les autorités étatiques responsables du secret de Défense
La protection du secret (décrets et instructions ministérielles)Niveaux de Secret et de Marquage
Très Secret-Défense
Secret-Défense
Confidentiel-Défense
Diffusion Restreinte
Spécial FranceLe Secret Défense et les entreprises
Les contrats avec l’État
Les contrats avec les sous-traitantsLe Secret Défense à l’international
OTAN/NATO
Union Européenne
Accords Généraux de Sécurité (AGS) et ÉquivalencesLes différents types d’habilitation
Les habilitations pour les personnes morales
Les habilitations pour les personnes physiques
Durée
Processus d’habilitation
Levée d’habilitation
Formulaire 94A
Rôles et responsabilités : SGDSN, DRSD & DGALa levée du Secret Défense
Contrats et Annexes de sécurité (avec ou sans détention d’ISC)
Gestion des Supports et Informations Classifiées (ISC)
Officiers de Sécurité (OCS et OCSSI)
Niveaux de secrets
Marquages
ACSSI
Habilitation
Enregistrements
Inspections
Homologations (ATAP et ATAI)
Incidents de sécurité / compromissionProtection physique du Secret Défense
Principes généraux (protection, détection, intervention)
Analyse de risque
Zones Protégées (ZP)
Zones Réservées (ZR)
Zones Temporaires
Zonage « Tempest » (Signaux Compromettants)Protection du Secret Défense / Traitement des supports
Informations classifiées
Mesures de protection organisationnelles
Systèmes CD / Systèmes SD
Mesures de protection techniques
Mesures de défense en profondeur
Chiffre : données et réseaux
Habilitation des administrateurs systèmes et réseaux
Homologation et DSSI (fiches P, R)
Cas particulier des ACSSI
Protection du « Diffusion Restreinte »Protection du patrimoine scientifique et technique de la Nation
Zones à régimes restrictifs
SI en ZRRInternational / Export
Licences d’exportation / d’importation
PASIÉvolution de la réglementation
Emphase sur la dématérialisation des informations
Meilleure cohérence à l’international
Objectifs de la formation
Cette formation Ingénierie sociale vous permettra d’obtenir les compétences pour vous défendre contre les attaques de l’ingénierie sociale qui menacent la sécurité des entreprises. Vous apprendrez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir appréhender Keycloak RedHat SSO.
- Savoir se protéger contre l’escroquerie.
- Vous protéger contre les escroqueries de l’ingénierie sociale qui menacent la sécurité de l’entreprise
- Planifier, exécuter et analyser les évaluation des faiblesses humaines
- Être vigilant et mettre en oeuvre les procédures et les stratégies
- Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité
À qui s’adresse cette formation ?
Public :
Ce cours Ingénierie sociale s’adresse au personnel de sécurité, au personnel de la sécurité réseau, les chefs de projet et toute personne désirant apprendre à se défendre contre les attaques de l’ingénierie sociale. Les managers en ressources humaines trouveront ce cours particulièrement bénéfique, puisque cela permet de modéliser et de mettre en application la stratégie de sécurité d’entreprise.
Prérequis :
Aucun
d’avoir des compétences d’administrateur sous Linux ou Windows.
Contenu du cours
Introduction à l’ingénierie sociale
Évaluer les risques pour l’entreprise
Évaluer les menaces de l’ingénierie sociale
Analyser des cas d’étude classiques
Penser comme un hackerEnvisager des angles d’attaques
Passer en revue les méthodes de manipulation
Examiner les questions légales et sociales
Collecter les informations et l’intelligence
Identifier les sources d’information
Collecter des informations de façon active et passiveExploiter les médias sociauxExploiter le Google hacking
Collecter des informations cible
Copier des informations de sites avec MaltegoDumpster diving pour les secret et l’intelligenceProfiler les utilisateurs pour obtenir leur mot de passe
Minimiser la fuite d’informationsSécuriser la fuite d’informationsMettre en œuvre des stratégies d’élimination sécurisées
Identifier les modèles de communication
Profiler une architecture de l’information
Mettre en oeuvre le modèle de communication BerloSourceMessageChaîneDestinateurDéterminer les faiblesses de communication
Gérer les problèmes de communicationVérifier la sourceSécuriser la chaîne d’informations
Étudier les méthodes pour soutirer les informations
Soutirer les informations
Soliciter les informationsTechniques d’interrogationComparer les techniques d’écoute passive vs. active
Atténuer les techniques pour soutirer les informations.
Établir l’authenticitéMettre en application le besoin de connaître les règles
Obtenir l’accès physique
Contourner la sécuritéContourner les contrôles technologiquesIdentifier les simples faiblessesSécuriser l’environnementÉvaluer les contrôles physiquesProtéger les données des voleurs
Faux-semblant et imposture
Imiter n’importe quiMettre en œuvre des techniques d’usurpation d’adresseTromper avec la cécité au changementSe protéger contre l’imposture et la contrefaçonScripter les réponses pour vaincre la manipulationRester vigilant et reconnaître la communication illicite
Se servir de la psychologie et de la persuasion
Examiner les faiblesses humainesExploiter la Programmation neuro-linguistiqueIdentifier l’étourderieVaincre la raison par le fuzzingImposer un comportementTester la Preuve socialeProfiter de l’autorité impliciteExiger de l’action avec les “quid pro quo”Renforcer la résistance pour aller vers la persuasionÉvaluer les faiblessesReconnaître les supercheriesNormaliser les réponses avec des scripts
Mettre en œuvre des contre-mesures de management
Évaluer les vulnérabilités de l’ingénierie socialeTraiter les problèmes avec l’auditCréer un périmètre de travailMinimiser la gêneCréer une stratégie exhaustiveIdentifier les attaques et les tentativesGagner en perspective grâce aux auditsMener des formations efficaces sur la prise de conscience des questions de sécurité
Objectifs de la formation
L’entreprise doit être prête à réagir face à une crise qu’elle soit d’ordre sanitaire, informatique, sécuritaire ou environnementale. Un plan de continuité des activités bien élaboré permet d’anticiper les problèmes rencontrés au cours d’une crise et de déployer rapidement des solutions adaptées permettant une reprise de l’activité.
L’objectif du PCA est avant tout de protéger ses collaborateurs et de garantir la continuité des prestations de son entreprise auprès de ses clients et partenaires. Très orientée pratique, cette formation PCA vous apporte des solutions et des méthodes utiles pour vous aider à monter votre plan de continuité d’activité et à gérer la crise lorsque celle-ci se produit.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir évaluer les risques et mettre en œuvre un plan de secours.
- Évaluer les risques et enjeux de la reprise après sinistre et de la continuité de service
- Élaborer les plans répondant aux besoins de l’entreprise
- Connaître les méthodes et outils pour choisir le type de site de reprise et réussir les projets
- Sélectionner les technologies, architectures et solutions les plus pertinentes
- Connaître les meilleures pratiques et bâtir un budget réaliste
À qui s’adresse cette formation ?
Public :
Ce cours PCA s’adresse à toute personne amenée à exercer la fonction de responsable du plan de continuité d’activité : RSSI, DSI, architectes en charge du choix des solutions de reprise…
Prérequis :
Aucun prérequis n’est attendu pour suivre cette formation PCA.
Contenu du cours
Préambule
Présentation du formateur
Tour de table
Objectifs de la formationIntroduction à la gestion de crise et à la continuité d’activité
Contexte
Fondamentaux
Objectifs et enjeux
Définitions
Principales réglementationsRéaliser l’analyse des risques et des besoins
Risques bruts et risques nets (VIT)
Analyse des risques par site
Analyse du référentiel des risques (si existant)
Détermination du référentiel des activités ou processus
Analyse par DMIA (Durée Maximale admissible d’Interruption de l’Activité) par activité ou processus
Les BIA (Bilans d’Impacts sur Activités/Affaires) :
– Présentation de l’activité
– Analyse des impacts sur le risque financier
– Analyse des impacts sur le risque légal et réglementaire
– Analyse des impacts sur le risque d’image et de réputation
– Analyse des impacts sur le risque opérationnel
– Analyse des impacts sur le risque de sous-traitance
– Analyse des besoins RH
– Analyse des besoins informatiques
– Analyse des besoins logistiquesMettre en place un dispositif de gestion de crise (GC)
Les grands principes de la gestion de crise
Définir une organisation autour de cellules de crises
Réaliser la documentation :
– Le Plan de Gestion de Crise (PGC)
– Le Plan de Communication de Crise (PCC)
– Le Plan de Gestion des RH (PGRH)
– Le mémo de poche
– Le Manuel de Crise
Exemples de PGC spécifiques :
– Cybercrise
– Pandémie, Épidémie
– Incendie
– Intrusion, Sécurité
– Aléa climatique
Communiquer, informer, sensibiliser et former
Mettreen place les moyens adaptés
Gérer les incidents et escalader l’alerte
Mobiliser la cellule de crise décisionnelle
Mobiliser les autres cellules de crise
Gérer les premiers moments de la crise
Gérer la crise dans le temps
Effectuer le bilan de la crise
Documenter le suivi de la crise
Mettre en place un plan de progrèsMettre en place un plan de continuité d’activité (CA)
Le rôle
Les grands principes de la continuité d’activité
Se mettre en mode projet
Définir l’organisation de la filière de CA
Réaliser la documentation :
– Les Plans de Continuité Métiers ou Plan de Continuité Opérationnels (PCM ou PCO)
– Le Plan de Continuité des Systèmes d’Information (PCSI)
– Le Plan de Continuité Logistique et Sécurité (PCLS)
– Le Plan de Reconstruction (PREC)
Déployerle PCA :
– Scénario 1 : perte durable d’accessibilité à un immeuble
– Scénario 2 : indisponibilité durable du système d’information
– Scénario 3 : absence importante durable de personnel
– Scénario 4 : défaillance importante et durable d’un prestataire essentiel
Communiquer, sensibiliser et former
Mettre en place les moyens adaptésS’assurer de l’efficacité du PGC et du PCA
Le Plan d’Amélioration Continue (PAC) ou Plan de Maintien en Condition Opérationnelle (PMCO)
Les tests et exercices
L’auditLe SMCA (Système de Management de la Continuité d’Activité – Norme ISO22301)
Les grands principes du SMCA
Mettre en place le SMCA
Se faire certifier ISO22301Mise en situation
Le plan de formation des acteurs du PCA
La formation des cellules de crise
La formation des RCPO et des utilisateurs
Objectifs de la formation
Les rapports de tous les grands acteurs de la réponse à incident sont unanimes : les compromissions, qu’elles soient l’œuvre de simples malwares ou de groupes organisés, sont légion, avec bien souvent un délai effarant de plusieurs mois entre l’arrivée de l’acteur malveillant et sa détection par les défenseurs. Dans ce contexte, la question n’est plus de savoir si cela peut nous arriver, mais bien QUAND cela va arriver. L’enjeu n’est plus seulement de prévenir, mais d’aller traquer l’attaquant sur nos systèmes et réseaux afin de l’empêcher d’étendre son emprise et d’atteindre ses objectifs.
En mettant l’accent sur la compréhension des techniques d’attaque et la maitrise des outils de détection, cette formation Surveillance détection et réponse aux incidents de sécurité vous donnera les moyens de tirer le meilleur parti des mesures et équipements déjà en place pour répondre rapidement et efficacement aux incidents de sécurité.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir répondre rapidement et efficacement aux incidents de sécurité.
- Mettre en place une architecture de détection
- Appliquer la notion de « prévention détective »
- Limiter l’impact d’une compromission
- Prioriser les mesures de surveillance à implémenter
- Maîtriser le processus de réponse à incident
À qui s’adresse cette formation ?
Public :
Ce cours détection et réponse aux incidents de sécurité s’adresse aux membres d’un SOC (Security Operating Center) ou d’un CSIRT (Computer Security Incident Response Team), aux administrateurs, aux analystes et aux responsables de sécurité.
Prérequis :
Pour participer à ce cours, vous devez avoir suivi la formation Fondamentaux et techniques de la SSI (Sécurité des Systèmes d’Information), réf.SFSI ou, à défaut, disposer de solides bases en sécurité des systèmes d’information.
Contenu du cours
État des lieux sur des problèmes de détection et les réponses dans le cadre de la sécurité Informatique
Pourquoi la détection :
– Défense en profondeur
– Tous compromis
Évolution de l’environnement
La « prévention détective »Comprendre l’attaque
Objectifs de l’attaquant
Phases d’une attaque
Plusieurs champs de bataille :
– Réseau
– Applications
– Active Directory
– La dimension métier
Portrait d’une attaque réussieArchitecture de détection
La base : segmentation et moindre privilège
Les classiques :
– Parefeu
– IDS/ISP
– WAF
– SIEM
Les outsiders :
– « Self-defense » applicative
– Honey-*Valoriser les « endpoints » :
– Whitelisting
– Sysmon
– Protections mémoire
– Mesures complémentaires de Windows 10Focus : Journalisation
Les IOC :
– Yara
– MISPBlue Team vs Attaquant
Gérer les priorités
Détection et kill chain :
– Persistance
– Post-exploitation
– Exploitation
– Reconnaissance
Focus : détecter et défendre dans le CloudRéponse à incident et Hunting
Le SOC
Outils de réponse :
– Linux
– Windows
– Kansa
Partons à la chasse :
– Principes de base
Attaquer pour mieux se défendre :
– Audit « Purple Team »
– Focus : Bloodhound
ISO 27035
Aspects juridiques
Objectifs de la formation
Cette formation au Traitement d’Urgence des Incidents de Sécurité Informatique permet aux équipes informatiques en première ligne d’aborder sereinement un incident de sécurité. Le but est de mettre rapidement les acteurs en situation et de leur présenter des cas d’usages typiques pour que les actions essentielles deviennent des réflexes.
Ce cours dresse un panorama de la cybercriminalité et décrit le déroulement d’une attaque informatique ciblée. Les différentes étapes de l’attaque sont présentées : de la prise d’information jusqu’à la prise totale de contrôle du système d’information de la cible.
À l’issue de ce cours vous aurez acquis les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.
À qui s’adresse cette formation ?
Public :
Cette formation s’adresse aux correspondants sécurité, aux responsables sécurité opérationnels et aux administrateurs système et réseau.
Prérequis :
Afin de participer à cette formation Incident de Sécurité Informatique, il est nécessaire d’avoir des connaissances sur les systèmes Linux/Windows, sur les réseaux (TCP/IP, OSI) et en sécurité.
Contenu du cours
Typologie des incidents de sécurité
Phase de réponse sur incident
L’art du triage
Actions d’urgence
Les réflexes opérationnels
Les bons outils
Les interdits
Mise en situation
Objectifs de la formation
Lors de cette formation “Proofpoint Certified Administrator – Email et Information Protection” les participants apprendront dans un premier temps à utiliser les outils de protection disponibles dans la suite PPS (Proofpoint Protection Server), incluant le nouveau module de Proofpoint pour la protection contre les attaques ciblées TAP (Targeted Attack Protection).
Ils apprendront ensuite les outils contre la fuite de données « Regulatory Compliance », « Encryption » et Digital Assets ».
Ils aborderont également des sujets tels que l’architecture master-agent, l’installation et le déploiement, le filtrage et la création de règles.
À qui s’adresse cette formation ?
Public :
Ce cours s’adresse aux administrateurs système, aux gestionnaires réseau et aux gestionnaires responsables de la gestion courante de Proofpoint Protection Server (PPS).
Prérequis :
Afin de suivre ce stage, il est nécessaire de posséder l’accréditation web Proofpoint Accredited Administrator – Email Protection (PAA).
Contenu du cours
Architecture Email
Déploiement du PPS
Configuration initiale
Policy Routes
Création de règles
Management de l’utilisateur final
Les services pour l’utilisateur final
L’authentification des E-mail
Le module Email-Firewall
Le module Anti-virus
Le module de détection de SPAM
Le module TAP (Targeted Attack Protection)
L’encryption des e-mails
Le DLP e-mail (Regulatory Compliance)
L’intégration des règles de firewall Email
Digital Loss Prevention (DLP)
Le module Digital Assets
Le module Secure Share
Le module Data Discover (contrôle du contenu)