Formation Sécurité Organisationnelle

  • Home
  • Formation Sécurité Organisationnelle

Pour assurer la pérennité d'une entreprise tournée vers le digital, il est important de s’appuyer sur un plan de sécurité organisationnelle solide et clairement établi, intégrant à la fois IT et sécurité. Trop souvent, la sécurité est considérée comme une barrière. Elle constitue pourtant le seul moyen de protéger l’entreprise contre les menaces et d’éviter de compromettre des données, notamment avec le développement du télétravail.

Objectifs de la formation

Dans le cadre de la mise en oeuvre de téléservices, les autorités administratives sont soumises à l’obligation légale de respecter les lois relative à leurs échanges électroniques avec leurs usagers. Cette ordonnance introduit le Référentiel Général de Sécurité qui fixe les règles auxquelles les SI mis en place par les autorités administratives doivent se conformer pour assurer la sécurité des informations échangées.

Les règles techniques et fonctionnelles imposées par ce référentiel modifient la gouvernance des SI au sein des autorités administratives notamment lors de la conception des nouveaux projets mais également lors du maintien en condition opérationnelle des systèmes numériques opérationnels.

Cette formation vise à fournir tous les éléments juridiques, fonctionnels et techniques permettant d’intégrer les nouvelles exigences du RGS dans les processus opérationnels (métiers et informatique) et de définir les procédures adaptées au déploiement des mesures de sécurité..


À l’issue de cette formation, vous aurez acquis les connaissances nécessaires pour:

  • Savoir conduire une démarche d’appréciation des risques et d’audits conforme aux directives du RGS.
  • Comprendre comment appliquer les directives de protection des données à caractère (loi sur la protection des données personnelles et RGPD) dans le cadre de la mise en oeuvre d’un téléservice
  • Savoir mettre en oeuvre la démarche permettant d’appliquer la sécurité des SI durant tout le cycle de vie d’un projet informatique (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI)
  • Connaître et savoir appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes d’information
  • Être en mesure d’appliquer les directives techniques (certificat, horodatage, authentification, ….) définies dans la dernière version du RGS en vigueur
  • Savoir conduire une démarche d’appréciation des risques et d’audit conforme aux directives du RGS

Être capable de définir les objectifs et la politique de sécurité adaptés aux enjeux de l’autorité administrative

À qui s’adresse cette formation ?

Public :

Ce cours RGS cible les RSSI, DPO, chefs de projet, DSI et responsables métiers en charge de la mise en œuvre des téléservices.

Prérequis :

Aucun prérequis n’est attendu pour suivre cette formation RGS.

Contenu du cours

  1. Introduction

    Cadre juridique du RGS (ordonnance du 8 décembre 2005 et arrêtés d’application)
    Périmètre d’éligibilité au RGS (organismes concernés par le RGS, …)
    Historique de la sécurité des systèmes d’information
    Principes généraux relatifs à la protection des données à caractère personnel (Informatique et Libertés)

    Les principes généraux du Référentiel Général de Sécurité

    Démarche de mise en œuvre du RGS pour tous les nouveaux téléservices
    Mise en conformité des téléservices opérationnels avant la parution du RGS
    L’homologation de la sécurité des systèmes d’information
    Les prestataires de services de confiance (PSCO)
    Les produits de sécurité labellisés ou certifiés
    Les fonctions techniques de sécurité
    La prise en compte de la sécurité dans les démarches projets

    La mise en place d’une filière sécurité au sein de l’autorité administrative

    Les instances de décisions
    L’autorité d’homologation
    Les acteurs de la filière SSI (RSSI, CIL/DPO, Référents SSI, ….)
    Les rôles et responsabilités collectives et individuelles de tous les personnels de l’autorité administrative
    Exemple de modèle organisationnel
    Exemple de document décrivant les rôles et les responsabilités

    L’homologation de la sécurité

    Le rôle du chef de projet dans le processus d’homologation
    La création du dossier de sécurité d’un nouveau projet informatique
    La présentation du dossier de sécurité à l’autorité d’homologation

    L’appréciation des risques et la définition des objectifs de sécurité

    Présentation du guide méthodologique de la CNIL
    Présentation de la méthode EBIOS de l’ANSSI
    Appréciation des risques dans le cadre d’un téléservice
    Analyse de la maturité du SI – présentation du guide de maturité de l’ANSSI
    Étude de cas basée sur l’utilisation du logiciel SCORE Priv@cy

    L’audit de la sécurité des systèmes d’information

    Les catégories d’audit
    Les exigences relatives aux choix d’un prestataire d’audit
    Les métriques d’audit et la présentation des résultats
    Présentation du guide de l’auditeur de l’ANSSI

    La formalisation de la PSSI

    Les objectifs de la PSSI, son périmètre
    Les sujets à aborder dans le cadre de la politique de sécurité
    La structure document d’une politique de sécurité
    Les chartes à destination des personnels internes ou externes
    Exemple de directives de sécurité, de PSSI et de chartes

    La sensibilisation des personnels

    La démarche de sensibilisation
    Construire son plan de sensibilisation
    Exemple de support et d’outils de sensibilisation
    Le suivi de la sensibilisation

    La prise en compte de la SSI dans les nouveaux projets

    Présentation du guide GISSIP de l’ANSSI
    Les livrables de sécurité attendus à chaque étape d’un nouveau projet
    La formalisation d’un dossier de sécurité
    Exemple de création d’un dossier de sécurité en utilisant le logiciel SCORE Priv@cy

    Les fonctions techniques de sécurité informatique

    Les règles relatives à la cryptographie
    Les règles relatives à la protection des échanges électroniques
    Les règles relatives aux accusés d’enregistrement et aux accusés de réception

    Le plan de traitement des incidents et de reprise d’activité

    Principes généraux relatifs à la gestion des incidents
    Introduction à la mise en œuvre d’un PCA / PRA (basé sur la norme ISO 22301)
    Procédures d’alertes et de gestion d’une cyber-crise

    La maintenance et le suivi de la sécurité des systèmes d’information

    La mise en place d’une démarche d’amélioration continue basée sur la norme ISO 27001
    La veille technique et juridique de la sécurité des systèmes d’information

     

Objectifs de la formation

La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir mettre en oeuvre un système d’authentification robuste et une stratégie de gestion fédérée des identités et les dernières technologies cloud.
  • Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
  • Élaborer un système d’infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
  • Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
  • Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
  • Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.

À qui s’adresse cette formation ?

Public :

Ce cours s’adresse à toute personne chargée de la sécurité des entreprises : élaboration des stratégies de sécurité globales, évaluation des différentes solutions de gestion des identités pour une entreprise, B2B ou Internet. Cette formation s’adresse également aux responsables techniques, tels que les agents de sécurité des données d’entreprise, les responsables de la sécurité globale, des ordinateurs et des réseaux, ainsi qu’aux professionnels chargés d’élaborer et de mettre en place une stratégie de gestion des identités au sein de leur entreprise.

Prérequis :

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

Contenu du cours

  1. La gestion des identités

    Les apports d’une stratégie de gestion des identités pour l’entreprise
    Définition de la Gestion des Identités
    L’identification

    L’authentification

    L’authentification forte
    La biométrie pour l’authentification des personnes
    L’authentification multi facteur avec les téléphones mobiles

    L’autorisation
    L’administration et la gouvernance des identités
    Les bases de données d’authentification
    L’annuaire centralisé vs l’approche fédérative
    Les protocoles d’authentification

    Les protocoles de propagation

    SAML, SOAP, XML Encryption, XML Signature

    Attaques des protocoles
    Contre-attaque sur les protocoles
    Les méthodes de gestion des autorisations

    Bases de données d’authentification

    Les annuaires LDAP V3
    Sécurisation des accès à l’annuaire (LDAPS, LDAP/TLS)
    Contrôle d’accès aux objets
    Audit des accès aux objets
    Publication de certificats
    Schéma, réplication

    Le contrôle d’accès aux données

    Comment simplifier l’accès aux données tout en le simplifiant ?

    Méthode de gestion des autorisations

    DAC,MAC,RBAC,ABAC

    Les listes de contrôle d’accès

    Notions de cryptographie

    Le chiffrement symétrique
    Le chiffrement asymétrique
    Le condensé
    La signature numérique
    Notion de certificats

    Implémentation de la cryptographie

    Stocker les clés privées sur des jetons matériels/modules de sécurité matériels
    Stocker les clés privées dans des conteneurs matériels

    Infrastructure à clés publiques

    Certificats X.509 v3 pour les PKI
    Définition des identités dans une infrastructure PKI
    Déterminer la durée de vie des certificats
    Contrôler l’accès avec les certificats d’attributs
    Élaborer une stratégie de gestion des certificats
    Sécurisation des clés privées
    Archiver automatiquement la clé privée de chiffrement
    Utiliser un agent de récupération des clés
    Associer des identités à des certificats
    Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
    Publier les listes des certificats révoqués
    Distribuer des certificats de confiance pour subordonner les autorités de certification (CA)
    Renforcer la sécurité avec une CA racine hors connexion
    Attribuer les rôles : CA émettrice, intermédiaire ou racine
    Faire confiance à une autorité de certification (CA)
    Respecter la politique de certification
    Évaluer les relations de confiance avec les CA externes

    Développement des relations de confiance avec la gestion fédérée des identités

    Authentification unique (SSO)
    Gérer l’interopérabilité avec les revendications et les normes ouvertes de l’industrie
    Appliquer la vision du méta système des identités

    Gestion fédérée des identités avec Microsoft ADFS 3.0

    Authentification locale, accès distant
    Garantir l’interopérabilité et la portabilité des identités
    Concevoir des applications basées sur les revendications avec SAML
    Abstraction des protocoles WS-Trust et WS-Federation
    Partage des identités avec le cloud

    Fédération Windows Azure

    Développer l’AD (Active Directory) sur site pour l’hébergement Azure
    Mettre en œuvre l’authentification unique avec Azure pour les applications SaaS
    Fédération Amazon AWS
    S’authentifier avec les rôles IAM d’Amazon
    Connexion Microsoft fédérée aux services et aux instances Amazon

    Gestion des identités pour les appareils mobiles et tendance BYOD
    Enregistrement des appareils mobiles avec des certificats

    Configurer le protocole d’inscription des certificats simple

Objectifs de la formation

BeyondTrust est une société américaine qui développe, commercialise et prend en charge une famille de produits de gestion des identités privilégiée, d’accès distant privilégié et de gestion des vulnérabilités pour les systèmes d’exploitation UNIX, Linux, Windows et Mac OS.

BeyondTrust Privileged Remote Access vous permet de mettre simplement et de manière très sécurisée vos équipes de techniciens support en relation avec l’ensemble des personnes ou équipements nécessitant une assistance technique. Ses fonctionnalités sont nombreuses : protection des accès, gestion des mots de passe, travail en environnement hybride, sécurité du cloud et de la virtualisation…

Durant cette formation BeyondTrust Accès, les participants vont apprendre comment BeyondTrust Privileged Remote Access permet de résoudre efficacement les problèmes utilisateurs au travers de sessions sécurisées, enregistrées et granulaires

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir résoudre efficacement les problèmes utilisateurs au travers de sessions sécurisées, enregistrées et granulaires.
  • Explorer et configurer la plateforme BeyondTrust Privileged Remote Access et sa technologie Jump
  • Construire des stratégies d’accès et de rôles pour les techniciens support
  • Gérer les authentifications, les connexions et les rapports

À qui s’adresse cette formation ?

Public :

Ce cours BeyondTrust Remote Access cible principalement les administrateurs de la solution BeyondTrust Privileged Remote Access.

Prérequis :

Cette formation BeyondTrust Accès Distant nécessite d’être familier avec les concepts d’accès sécurisé et les fonctionnalités de support en entreprise.

Contenu du cours

  1. Introduction à BeyondTrust Privileged Remote Access for Administrators

    Portfolio Beyond Trust
    Vues des consoles
    Pré-requis et intégration

    Configuring the Appliance

    Gestion du réseau
    Intégration SNMP / SYSLOG / SMTP

    Enforcing Security

    Security Options
    Stratégies de sessions
    Gestion de l’authentification
    Stratégies de groupes

    Configuring Endpoint Access

    Jump Technologies
    JumpGroup
    JumpPoint
    Jump Authorization and Notification

    1.  

    Reporting Data

    Rapports transcript et vidéos
    Endpoint Analyzer
    Integration Client

Objectifs de la formation

BeyondTrust est une société américaine qui développe, commercialise et prend en charge une famille de produits de gestion des identités privilégiée, d’accès distant privilégié et de gestion des vulnérabilités pour les systèmes d’exploitation UNIX, Linux, Windows et Mac OS.

BeyondTrust Remote Support vous permet de mettre simplement et de manière très sécurisée vos équipes de techniciens support en relation avec l’ensemble des personnes ou équipements nécessitant une assistance technique. En utilisant cette solution, les techniciens peuvent s’entretenir avec un utilisateur final, consulter et contrôler des systèmes et des périphériques à distance, et collaborer avec d’autres techniciens pour résoudre des problèmes.

Durant cette formation BeyondTrust Remote Support, vous apprendrez comment BeyondTrust Remote Support permet de résoudre efficacement les problèmes utilisateurs aux travers de sessions sécurisées, enregistrées et granulaires.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir résoudre efficacement les problèmes utilisateurs aux travers de sessions sécurisées, enregistrées et granulaires.
  • Explorer et configurer la plateforme Beyond Trust Remote Support et sa technologie Jump
  • Construire des stratégies d’accès et de rôles pour les techniciens support

Gérer les authentifications, les connexions et les rapports

À qui s’adresse cette formation ?

Public :

Ce cours BeyondTrust Remote Support cible principalement les administrateur de la solution BeyondTrust Remote Support.

Prérequis :

Cette formation BeyondTrust Support Distant nécessite d’être familier avec les concepts d’accès sécurisé et les fonctionnalités de support en entreprise..

Contenu du cours

  1. 1. 

    Introduction à BeyondTrust Remote Support for Administrators

    Portfolio Beyond Trust
    Vues des consoles
    Pré-requis et intégration

    Configuration Options

    Options générales
    Licensing
    Configuration /appliance

    Security & Roles

    Security Options
    Stratégies de sessions
    Gestion de l’authentification
    Stratégies de groupes

    Support Options

    Support Button
    Jump Technologies
    JumpGroup
    JumpPoint

    1.  

    Support Portal

    Portail publique
    Gestion de l’outil support client
    Personnalisation des modèles HTML

    Reporting Data

    Rapports transcript et vidéos
    Integration Client

Objectifs de la formation

La gestion des identités et des accès, ou IAM pour Identity Access Manager, répond au besoin de contrôler l’accès des utilisateurs et des applications aux différentes informations du SI de l’entreprise (fichiers, bases, applications, sessions, etc.) tout en le simplifiant avec un mécanisme d’identification unique de type SSO (Single Sign On). Keycloack est un programme Open Source, cœur de la solution Redhat SSO (RH-SSO), qui permet de mettre en œuvre un fournisseur SSO et qui supporte plusieurs standards comme SAML 2.0, OpenID Connect, LDAP, ou Kerberos. 

Cette formation Keycloak RedHat SSO permet comprendre la philosophie de SAML et l’utiliser avec RH-SSO ou IDP externe. Vous apprendrez à intégrer un annuaire LDAP et administrer RH-SSO en mode cluster. Pour finir vous saurez sécuriser un environnement RH-SSO.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir appréhender Keycloak RedHat SSO.
  • Savoir installer Keycloak
  • Savoir effectuer le paramétrage des utilisateurs
  • Utiliser RH-SSO avec une application cliente
  • Comprendre le fonctionnement de Oauth2 et OpenID
  • Comprendre le fonctionnement de OpenID Connect (OIDC)
  • Savoir analyser et debugger les flux RH-SSO
  • Savoir utiliser une API REST avec RH-SSO
  • Savoir utiliser OpenID pour se connecter à un Identity Provider (IDP)
  • Comprendre la philosophie de SAML (Security Assertion Markup Language)
  • Savoir utiliser SAML avec RH-SSO ou un IDP externe
  • Savoir intégrer un annuaire LDAP
  • Savoir administrer RH-SSO en mode cluster
  • Savoir sécuriser son environnement RH-SSO

À qui s’adresse cette formation ?

Public :

Cette formation Keycloak RedHat SSO s’adresse aux architectes logiciels et intégrateurs souhaitant prendre en main le logiciel Open Source Keycloak, mais aussi aux développeurs qui souhaitent intégrer une couche SSO dans leurs applications.

Prérequis :

Pour suivre ce cours Keycloak RedHat SSO, il est nécessaire d’avoir des compétences d’administrateur sous Linux ou Windows.

Contenu du cours

  1. History

    Prerequisites

    Starting with RH-SSO

    Using RH-SSO with client applications

    Understanding Oauth2 and OpenID

    Understanding OpenID Connect (OIDC)

    Debugging and analysing a RH-SSO example

    Using REST API with RH-SSO

    Using OpenID protocol to connect an IDP provider

    SAML V2 Presentation

    SAML broker example with RH-SSO

    SAML Integration with an external IDP (OKTA)

    Understanding Authorization Services with Redhat SSO

    Using a simple RH-SSO Authorization example

    Authorization access using Role based users

    Fine Grain Authorization – UMA Policy

    RH-SSO LDAP Integration

    Relation Database Setup

    Importing/Exporting Keycloak configuration

    RH-SSO Security

    RH-SSO Networking

    RH-SSO Clustering Operating Modes

    Using modcluster with Standalone HA cluster deployment

    SPI testing integration – High available environment

    RH-SSO Clustering best practices – Recommendation

Objectifs de la formation

Le terme « Secret Défense » est utilisé pour caractériser soit des informations classées, dites « sensibles », soit le niveau d’habilitation des personnes autorisées à accéder aux documents militaires ou gouvernementaux contenant ces informations, documents dont l’accès est restreint afin d’assurer la sécurité nationale, voire supra nationale. 

Les informations secret défense constituent une cible privilégiée pour des individus ou des organisations étrangères qui cherchent à nuire ou déstabiliser la société et l’État. En effet, ces informations sont associées aux intérêts fondamentaux et vitaux de la Nation concernant les secteurs de la Défense, de la sécurité intérieure et de la protection des activités financières, économiques ou industrielles, de la protection du patrimoine scientifique et culturel de la France. Leur protection fait l’objet d’une attention spécifique car leur diffusion doit impérativement rester sous contrôle.

Cette formation Secret Défense de deux jours passe en revue les principes des informations secret défense : leur définition, leur classification, leur gestion et leur protection.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir maîtriser les principes des informations secret défense.
  • Comprendre la nature de la classification Secret Défense
  • Comprendre les différents niveaux de classification et les protections afférentes
  • Connaître les différents types d’habilitation
  • Connaître la procédure de levée du Secret Défense
  • Gérer les supports et informations classifiées
  • Suivre l’évolution de la réglementation

À qui s’adresse cette formation ?

Public :

Ce cours Secret Défense s’adresse à toute personne travaillant dans une organisation ou une entreprise qui traite ou sous-traite des informations secret défense, dont la valeur est particulièrement sensible, et le degré de protection très élevé.

Prérequis :

Pour suivre cette formation Secret Défense, une connaissance a minima de la sécurité des systèmes d’information est souhaitée. Une certification de type ISO, CISA ou CISSP serait un plus.

Contenu du cours

  1. Le Secret de la Défense Nationale : l’État

    Contexte historique
    Les autorités étatiques responsables du secret de Défense
    La protection du secret (décrets et instructions ministérielles)

    Niveaux de Secret et de Marquage

    Très Secret-Défense
    Secret-Défense
    Confidentiel-Défense
    Diffusion Restreinte
    Spécial France

    Le Secret Défense et les entreprises

    Les contrats avec l’État
    Les contrats avec les sous-traitants

    Le Secret Défense à l’international

    OTAN/NATO
    Union Européenne
    Accords Généraux de Sécurité (AGS) et Équivalences

    Les différents types d’habilitation

    Les habilitations pour les personnes morales
    Les habilitations pour les personnes physiques
    Durée
    Processus d’habilitation
    Levée d’habilitation
    Formulaire 94A
    Rôles et responsabilités : SGDSN, DRSD & DGA

    La levée du Secret Défense

    Contrats et Annexes de sécurité (avec ou sans détention d’ISC)

    Gestion des Supports et Informations Classifiées (ISC)

    Officiers de Sécurité (OCS et OCSSI)
    Niveaux de secrets
    Marquages
    ACSSI
    Habilitation
    Enregistrements
    Inspections
    Homologations (ATAP et ATAI)
    Incidents de sécurité / compromission

    Protection physique du Secret Défense

    Principes généraux (protection, détection, intervention)
    Analyse de risque
    Zones Protégées (ZP)
    Zones Réservées (ZR)
    Zones Temporaires
    Zonage « Tempest » (Signaux Compromettants)

    Protection du Secret Défense / Traitement des supports

    Informations classifiées
    Mesures de protection organisationnelles
    Systèmes CD / Systèmes SD
    Mesures de protection techniques
    Mesures de défense en profondeur
    Chiffre : données et réseaux
    Habilitation des administrateurs systèmes et réseaux
    Homologation et DSSI (fiches P, R)
    Cas particulier des ACSSI
    Protection du « Diffusion Restreinte »

    Protection du patrimoine scientifique et technique de la Nation

    Zones à régimes restrictifs
    SI en ZRR

    International / Export

    Licences d’exportation / d’importation
    PASI

    Évolution de la réglementation

    Emphase sur la dématérialisation des informations
    Meilleure cohérence à l’international

Objectifs de la formation

Cette formation Ingénierie sociale vous permettra d’obtenir les compétences pour vous défendre contre les attaques de l’ingénierie sociale qui menacent la sécurité des entreprises. Vous apprendrez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir appréhender Keycloak RedHat SSO.
  • Savoir se protéger contre l’escroquerie.
  • Vous protéger contre les escroqueries de l’ingénierie sociale qui menacent la sécurité de l’entreprise
  • Planifier, exécuter et analyser les évaluation des faiblesses humaines
  • Être vigilant et mettre en oeuvre les procédures et les stratégies
  • Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

À qui s’adresse cette formation ?

 Public :

Ce cours Ingénierie sociale s’adresse au personnel de sécurité, au personnel de la sécurité réseau, les chefs de projet et toute personne désirant apprendre à se défendre contre les attaques de l’ingénierie sociale. Les managers en ressources humaines trouveront ce cours particulièrement bénéfique, puisque cela permet de modéliser et de mettre en application la stratégie de sécurité d’entreprise.

Prérequis :

Aucun

d’avoir des compétences d’administrateur sous Linux ou Windows.

Contenu du cours

  1. Introduction à l’ingénierie sociale

    Évaluer les risques pour l’entreprise

  2. Évaluer les menaces de l’ingénierie sociale

  3. Analyser des cas d’étude classiques

  4. Penser comme un hackerEnvisager des angles d’attaques

  5. Passer en revue les méthodes de manipulation

  6.  Examiner les questions légales et sociales

    Collecter les informations et l’intelligence

    Identifier les sources d’information

  7. Collecter des informations de façon active et passiveExploiter les médias sociauxExploiter le Google hacking

  8. Collecter des informations cible

  9. Copier des informations de sites avec MaltegoDumpster diving pour les secret et l’intelligenceProfiler les utilisateurs pour obtenir leur mot de passe

  10. Minimiser la fuite d’informationsSécuriser la fuite d’informationsMettre en œuvre des stratégies d’élimination sécurisées

    Identifier les modèles de communication

    Profiler une architecture de l’information

  11. Mettre en oeuvre le modèle de communication BerloSourceMessageChaîneDestinateurDéterminer les faiblesses de communication

  12. Gérer les problèmes de communicationVérifier la sourceSécuriser la chaîne d’informations

    Étudier les méthodes pour soutirer les informations

    Soutirer les informations

  13. Soliciter les informationsTechniques d’interrogationComparer les techniques d’écoute passive vs. active

  14. Atténuer les techniques pour soutirer les informations.

  15. Établir l’authenticitéMettre en application le besoin de connaître les règles

    Obtenir l’accès physique

    Contourner la sécuritéContourner les contrôles technologiquesIdentifier les simples faiblessesSécuriser l’environnementÉvaluer les contrôles physiquesProtéger les données des voleurs

    Faux-semblant et imposture

    Imiter n’importe quiMettre en œuvre des techniques d’usurpation d’adresseTromper avec la cécité au changementSe protéger contre l’imposture et la contrefaçonScripter les réponses pour vaincre la manipulationRester vigilant et reconnaître la communication illicite

    Se servir de la psychologie et de la persuasion

    Examiner les faiblesses humainesExploiter la Programmation neuro-linguistiqueIdentifier l’étourderieVaincre la raison par le fuzzingImposer un comportementTester la Preuve socialeProfiter de l’autorité impliciteExiger de l’action avec les “quid pro quo”Renforcer la résistance pour aller vers la persuasionÉvaluer les faiblessesReconnaître les supercheriesNormaliser les réponses avec des scripts

    Mettre en œuvre des contre-mesures de management

    Évaluer les vulnérabilités de l’ingénierie socialeTraiter les problèmes avec l’auditCréer un périmètre de travailMinimiser la gêneCréer une stratégie exhaustiveIdentifier les attaques et les tentativesGagner en perspective grâce aux auditsMener des formations efficaces sur la prise de conscience des questions de sécurité

Objectifs de la formation

L’entreprise doit être prête à réagir face à une crise qu’elle soit d’ordre sanitaire, informatique, sécuritaire ou environnementale. Un plan de continuité des activités bien élaboré permet d’anticiper les problèmes rencontrés au cours d’une crise et de déployer rapidement des solutions adaptées permettant une reprise de l’activité.

L’objectif du PCA est avant tout de protéger ses collaborateurs et de garantir la continuité des prestations de son entreprise auprès de ses clients et partenaires. Très orientée pratique, cette formation PCA vous apporte des solutions et des méthodes utiles pour vous aider à monter votre plan de continuité d’activité et à gérer la crise lorsque celle-ci se produit.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir évaluer les risques et mettre en œuvre un plan de secours.
  • Évaluer les risques et enjeux de la reprise après sinistre et de la continuité de service
  • Élaborer les plans répondant aux besoins de l’entreprise
  • Connaître les méthodes et outils pour choisir le type de site de reprise et réussir les projets
  • Sélectionner les technologies, architectures et solutions les plus pertinentes
  • Connaître les meilleures pratiques et bâtir un budget réaliste

À qui s’adresse cette formation ?

 Public :

Ce cours PCA s’adresse à toute personne amenée à exercer la fonction de responsable du plan de continuité d’activité : RSSI, DSI, architectes en charge du choix des solutions de reprise…

Prérequis :

Aucun prérequis n’est attendu pour suivre cette formation PCA.

Contenu du cours

  1. Préambule

    Présentation du formateur
    Tour de table
    Objectifs de la formation

    Introduction à la gestion de crise et à la continuité d’activité

    Contexte
    Fondamentaux
    Objectifs et enjeux
    Définitions
    Principales réglementations

    Réaliser l’analyse des risques et des besoins

    Risques bruts et risques nets (VIT)
    Analyse des risques par site
    Analyse du référentiel des risques (si existant)
    Détermination du référentiel des activités ou processus
    Analyse par DMIA (Durée Maximale admissible d’Interruption de l’Activité) par activité ou processus
    Les BIA (Bilans d’Impacts sur Activités/Affaires) :
    – Présentation de l’activité
    – Analyse des impacts sur le risque financier
    – Analyse des impacts sur le risque légal et réglementaire
    – Analyse des impacts sur le risque d’image et de réputation
    – Analyse des impacts sur le risque opérationnel
    – Analyse des impacts sur le risque de sous-traitance
    – Analyse des besoins RH
    – Analyse des besoins informatiques
    – Analyse des besoins logistiques

    Mettre en place un dispositif de gestion de crise (GC)

    Les grands principes de la gestion de crise
    Définir une organisation autour de cellules de crises
    Réaliser la documentation :
    – Le Plan de Gestion de Crise (PGC)
    – Le Plan de Communication de Crise (PCC)
    – Le Plan de Gestion des RH (PGRH)
    – Le mémo de poche
    – Le Manuel de Crise
    Exemples de PGC spécifiques :
    – Cybercrise
    – Pandémie, Épidémie
    – Incendie
    – Intrusion, Sécurité
    – Aléa climatique
    Communiquer, informer, sensibiliser et former
    Mettreen place les moyens adaptés
    Gérer les incidents et escalader l’alerte
    Mobiliser la cellule de crise décisionnelle
    Mobiliser les autres cellules de crise
    Gérer les premiers moments de la crise
    Gérer la crise dans le temps
    Effectuer le bilan de la crise
    Documenter le suivi de la crise
    Mettre en place un plan de progrès

    Mettre en place un plan de continuité d’activité (CA)

    Le rôle
    Les grands principes de la continuité d’activité
    Se mettre en mode projet
    Définir l’organisation de la filière de CA
    Réaliser la documentation :
    – Les Plans de Continuité Métiers ou Plan de Continuité Opérationnels (PCM ou PCO)
    – Le Plan de Continuité des Systèmes d’Information (PCSI)
    – Le Plan de Continuité Logistique et Sécurité (PCLS)
    – Le Plan de Reconstruction (PREC)
    Déployerle PCA :
    – Scénario 1 : perte durable d’accessibilité à un immeuble
    – Scénario 2 : indisponibilité durable du système d’information
    – Scénario 3 : absence importante durable de personnel
    – Scénario 4 : défaillance importante et durable d’un prestataire essentiel
    Communiquer, sensibiliser et former
    Mettre en place les moyens adaptés

    S’assurer de l’efficacité du PGC et du PCA

    Le Plan d’Amélioration Continue (PAC) ou Plan de Maintien en Condition Opérationnelle (PMCO)
    Les tests et exercices
    L’audit

    Le SMCA (Système de Management de la Continuité d’Activité – Norme ISO22301)

    Les grands principes du SMCA
    Mettre en place le SMCA
    Se faire certifier ISO22301

    Mise en situation

    Le plan de formation des acteurs du PCA
    La formation des cellules de crise
    La formation des RCPO et des utilisateurs

Objectifs de la formation

Les rapports de tous les grands acteurs de la réponse à incident sont unanimes : les compromissions, qu’elles soient l’œuvre de simples malwares ou de groupes organisés, sont légion, avec bien souvent un délai effarant de plusieurs mois entre l’arrivée de l’acteur malveillant et sa détection par les défenseurs. Dans ce contexte, la question n’est plus de savoir si cela peut nous arriver, mais bien QUAND cela va arriver. L’enjeu n’est plus seulement de prévenir, mais d’aller traquer l’attaquant sur nos systèmes et réseaux afin de l’empêcher d’étendre son emprise et d’atteindre ses objectifs.

En mettant l’accent sur la compréhension des techniques d’attaque et la maitrise des outils de détection, cette formation Surveillance détection et réponse aux incidents de sécurité vous donnera les moyens de tirer le meilleur parti des mesures et équipements déjà en place pour répondre rapidement et efficacement aux incidents de sécurité.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir répondre rapidement et efficacement aux incidents de sécurité.
  • Mettre en place une architecture de détection
  • Appliquer la notion de « prévention détective »
  • Limiter l’impact d’une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

À qui s’adresse cette formation ?

Public :

Ce cours détection et réponse aux incidents de sécurité s’adresse aux membres d’un SOC (Security Operating Center) ou d’un CSIRT (Computer Security Incident Response Team), aux administrateurs, aux analystes et aux responsables de sécurité.

Prérequis :

Pour participer à ce cours, vous devez avoir suivi la formation Fondamentaux et techniques de la SSI (Sécurité des Systèmes d’Information), réf.SFSI ou, à défaut, disposer de solides bases en sécurité des systèmes d’information.

Contenu du cours

  1. État des lieux sur des problèmes de détection et les réponses dans le cadre de la sécurité Informatique

    Pourquoi la détection :
    – Défense en profondeur
    – Tous compromis
    Évolution de l’environnement
    La « prévention détective »

    Comprendre l’attaque

    Objectifs de l’attaquant
    Phases d’une attaque
    Plusieurs champs de bataille :
    – Réseau
    – Applications
    – Active Directory
    – La dimension métier
    Portrait d’une attaque réussie

    Architecture de détection

    La base : segmentation et moindre privilège
    Les classiques :
    – Parefeu
    – IDS/ISP
    – WAF
    – SIEM
    Les outsiders :
    – « Self-defense » applicative
    – Honey-*Valoriser les « endpoints » :
    – Whitelisting
    – Sysmon
    – Protections mémoire
    – Mesures complémentaires de Windows 10Focus : Journalisation
    Les IOC :
    – Yara
    – MISP

    Blue Team vs Attaquant

    Gérer les priorités
    Détection et kill chain :
    – Persistance
    – Post-exploitation
    – Exploitation
    – Reconnaissance
    Focus : détecter et défendre dans le Cloud

    Réponse à incident et Hunting

    Le SOC
    Outils de réponse :
    – Linux
    – Windows
    – Kansa
    Partons à la chasse :
    – Principes de base
    Attaquer pour mieux se défendre :
    – Audit « Purple Team »
    – Focus : Bloodhound
    ISO 27035
    Aspects juridiques

Objectifs de la formation

Cette formation au Traitement d’Urgence des Incidents de Sécurité Informatique permet aux équipes informatiques en première ligne d’aborder sereinement un incident de sécurité. Le but est de mettre rapidement les acteurs en situation et de leur présenter des cas d’usages typiques pour que les actions essentielles deviennent des réflexes.

Ce cours dresse un panorama de la cybercriminalité et décrit le déroulement d’une attaque informatique ciblée. Les différentes étapes de l’attaque sont présentées : de la prise d’information jusqu’à la prise totale de contrôle du système d’information de la cible.

À l’issue de ce cours vous aurez acquis les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.

À qui s’adresse cette formation ?

Public :

Cette formation s’adresse aux correspondants sécurité, aux responsables sécurité opérationnels et aux administrateurs système et réseau.

Prérequis :

Afin de participer à cette formation Incident de Sécurité Informatique, il est nécessaire d’avoir des connaissances sur les systèmes Linux/Windows, sur les réseaux (TCP/IP, OSI) et en sécurité.

Contenu du cours

  1. Typologie des incidents de sécurité

    Phase de réponse sur incident

    L’art du triage

    Actions d’urgence

    Les réflexes opérationnels

    Les bons outils

    Les interdits

    Mise en situation

Objectifs de la formation

Lors de cette formation “Proofpoint Certified Administrator – Email et Information Protection” les participants apprendront dans un premier temps à utiliser les outils de protection disponibles dans la suite PPS (Proofpoint Protection Server), incluant le nouveau module de Proofpoint pour la protection contre les attaques ciblées TAP (Targeted Attack Protection).
Ils apprendront ensuite les outils contre la fuite de données « Regulatory Compliance », « Encryption » et Digital Assets ». 
Ils aborderont également des sujets tels que l’architecture master-agent, l’installation et le déploiement, le filtrage et la création de règles.

À qui s’adresse cette formation ?

 Public :

Ce cours s’adresse aux administrateurs système, aux gestionnaires réseau et aux gestionnaires responsables de la gestion courante de Proofpoint Protection Server (PPS).

Prérequis :

Afin de suivre ce stage, il est nécessaire de posséder l’accréditation web Proofpoint Accredited Administrator – Email Protection (PAA).

Contenu du cours

  1. Architecture Email

    Déploiement du PPS

    Configuration initiale

    Policy Routes

    Création de règles

    Management de l’utilisateur final

    Les services pour l’utilisateur final

    L’authentification des E-mail

    Le module Email-Firewall

    Le module Anti-virus

    Le module de détection de SPAM

    Le module TAP (Targeted Attack Protection)

    L’encryption des e-mails

    Le DLP e-mail (Regulatory Compliance)

    L’intégration des règles de firewall Email

    Digital Loss Prevention (DLP)

    Le module Digital Assets

    Le module Secure Share

    Le module Data Discover (contrôle du contenu)