Formation Stormshield

  • Home
  • Formation Stormshield

Fonctionnalités de base et ensembles de caractéristiques Activation et configuration des intégrations Développement de Playbook Classification et mappage Constructeur de mise en page Architecture de la solution Docker Développement de l'automatisation et débogage Gestion du contenu Indicateurs Jobs et planification des tâches Gestion des utilisateurs et des rôles Développement de l'intégration

Objectifs de la formation

La protection des réseaux informatiques et industriels, avec les firewalls Stormshield Network Security, est l’une des trois offres produits proposées par Stormshield. Ce leader Européen en sécurité des infrastructures digitales est également présent sur la protection des données (Stormshield Data Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).

Cette formation Certification Stormshield Network Administrateur CSNA, a pour but de vous présenter la gamme et les fonctionnalités de base du produit Next Generations Firewall/UTM. Elle vous préparera également au mieux au passage de l’examen de certification CSNA reconnu par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).


À l’issue de cette formation, vous aurez acquis les connaissances nécessaires pour:

  • Savoir maîtriser la gamme et les fonctionnalités de base du produit Next Generations Firewall/UTM.
  • Prendre en main un firewall Stormshield Network Security (SNS) et connaître son fonctionnement
  • Configurer un firewall dans un réseau
  • Définir et mettre en œuvre des politiques de filtrage et de routage
  • Configurer un contrôle d’accès aux sites web en http et https (proxy)
  • Configurer des politiques d’authentification

Mettre en place différents types de réseaux privés virtuels (VPN IPSEC et VPN SSL)

À qui s’adresse cette formation ?

 Public :

Ce cours Stormshield Network Administrateur s’adresse aux responsables informatique, aux administrateurs réseaux et plus globalement à tous les techniciens informatique.

Prérequis :

Pour participer à cette formation Stormshield Network Administrateur, il est nécessaire d’avoir de bonnes connaissances des protocoles TCP/IP. Avoir suivi une formation IP préalable est un plus.

Contenu du cours

  1. Cursus des formations et certifications

    Présentation de l’entreprise et des produits Stormshield

    Prise en main du firewall

    Enregistrement sur l’espace client et accès aux ressources techniques
    Initialisation du boitier et présentation de l’interface d’administration
    Configuration système et droits d’administration
    Installation de la licence et mise à jour de la version du système
    Sauvegarde et restauration d’une configuration

    Traces et supervisions

    Présentation des catégories de traces
    Supervision et graphiques d’historiques

    Les objets

    Notion d’objet et types d’objets utilisables
    Objets réseau et routeur

    Configuration réseau

    Modes de configuration d’un boitier dans un réseau
    Types d’interfaces (Ethernet, modem, bridge, VLAN, GRETAP)
    Types de routage et priorités

    Translation d’adresses (NAT)

    Translation sur flux sortant (déguisement)
    Translation sur flux entrant (redirection)
    Translation bidirectionnelle (translation un pour un)

    Filtrage

    Généralités sur le filtrage et notion de suivi de connexion (stateful)
    Présentation détaillée des paramètres d’une règle de filtrage
    Ordonnancement des règles de filtrage et de translation

    Protection applicative

    Mise en place du filtrage URL en http et https
    Configuration de l’analyse antivirale et de l’analyse par détonation Breach Fighter
    Module de prévention d’intrusion et profils d’inspection de sécurité

    Utilisateurs et authentification

    Configuration des annuaires
    Présentation des différentes méthodes d’authentification (LDAP, Kerberos, Radius, Certificat SSL, SPNEGO, SSO)
    Enrôlement d’utilisateurs
    Mise en place d’une authentification explicite via portail captif

    Les réseaux privés virtuels

    Concepts et généralités VPN IPSec (IKEv1 et IKEv2)
    Site à site avec clé pré-partagée
    Virtual Tunneling Interface

    VPN SSL

    Principe de fonctionnement
    Configuration

Objectifs de la formation

Leader Européen sur la sécurité des informations, Stormshield décline son offre en trois gammes : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).

Cette formation Stormshield Certification Stormshield Network Expert, niveau expert de la gamme Stormshield Network Security (SNS), a pour but de présenter les fonctionnalités avancées du produit de Next Generation Firewall/ UTM Stormshield Network Security, et de vous préprarer au mieux à l’examen de certification CSNE Certified Stormshield Network Expert, reconnu par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

 

  • Savoir maîtriser les fonctionnalités avancées de Stormshield Network Security.
  • Savoir utiliser de manière avancée l’IHM
  • Configurer avec précision le moteur de prévention d’intrusions
  • Mettre en place une PKI et d’une authentification transparente
  • Installer un VPN IPsec par certificat
  • Créer un cluster haute disponibilité
  • Passer l’examen CSNE

À qui s’adresse cette formation ?

Public :

Ce cours officiel Stormshield CSNE cible principalement les responsables informatique, les administrateurs réseaux, ainsi que tous techniciens informatique ayant obtenu la certification CSNA – Certified Stormshield Network Administrator.

Prérequis :

Pour suivre cette formation Stormshield CSNE, il est impératif d’avoir réussi l’examen CSNA dans les 3 ans précédant cette formation CSNE. Pour cela vous pouvez suivre la formation Certified Stormshield Network Administrator – CSNA (cours officiel).
Également, il est important de posséder de bonnes connaissances en TCP/IP (routage, phases d’établissement d’une connexion TCP, structure d’un paquet IP…).

Contenu du cours

  1. Présentation détaillée du moteur de prévention d’intrusion Stormshield Network

    Différences entre la prévention et la détection d’intrusion
    Le moteur de prévention d’intrusion
    Les différents types d’analyses
    Les profils protocolaires et applicatifs

    Infrastructure à clés publiques

    Bases de cryptographie symétrique et asymétrique
    Les types de chiffrement
    PKI Stormshield Network
    Création d’une autorité de certification, d’une identité serveur et d’une identité utilisateur

    Proxy SSL

    Principe de fonctionnement
    Paramétrages du proxy SSL
    VPN IPSec avancé
    Fonctionnement détaillé et mécanisme de NAT traversal
    Support du Dead Peer Detection (DPD)
    Architecture VPN en étoile et chainage
    NAT dans IPSec
    Architecture VPN IPsec avec tunnel de secours
    Configuration d’un VPN site à site avec utilisation de certificats
    Configuration d’un VPN nomade

    GRE et GRETAP

    Principe de fonctionnement
    Configuration et mise en place

    Authentification transparente

    Principe de fonctionnement
    Méthode d’authentification SPNEGO
    Méthode d’authentification par certificat SSL

    Haute disponibilité

    Principe de fonctionnement
    Assistant de création et de configuration d’un cluster HA
    Configuration des interfaces réseaux
    Configuration avancée

Objectifs de la formation

Leader Européen sur la sécurité des informations, Stormshield décline son offre en trois gammes : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).

Cette formation Stormshield CSNTS, de niveau expert des firewalls Stormshield Network Security, a pour but d’exposer les outils et méthodes pour collecter les informations nécessaires à l’étude et à la correction de problèmes en utilisant l’interface en ligne de commande (CLI) des produits UTM Stormshield Network.
Elle vous préparera également au passage de l’examen de certification CSNTS Certified Stormshield Network Troubleshooting & Support, reconnue par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

 

  • Savoir collecter les informations nécessaires à l’étude et à la correction de problèmes avec les produits UTM Stormshield Network.
  • Connaître l’organisation d’un système de fichiers et les démons et processus d’une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseaux
  • Étudier une politique de sécurité et en identifier les directives générales ainsi que les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d’informations adapté, complet et exploitable pour l’établissement d’un diagnostic
  • Configurer des politiques de tunnels VPN IPSec
  • Identifier les mécanismes activés et en diagnostiquer les dysfonctionnements

Analyser et diagnostiquer une configuration en haute disponibilité

À qui s’adresse cette formation ?

Public :

Cette formation Stormshield CSNTS s’adresse aux personnels des sociétés souhaitant atteindre le niveau de partenariat Stormshield le plus élevé, ainsi qu’aux candidats ayant pour objectif de devenir un ingénieur support ou formateur expert sur les produits UTM. Elle cible également les responsables informatique, les administrateurs réseaux ainsi que tout technicien informatique.

Prérequis :

Pour aborder cette formation Stormshield CSNTS, de niveau expert, les participants doivent posséder une certification CSNE en cours de validité. Pour cela, vous pouvez suivre la formation Certified Stormshield Network Expert – CSNE (cours officiel).
Également, il est important d’avoir des connaissances approfondies en TCP/IP et shell UNIX.

Contenu du cours

  1. Rappels sur les bon

    Introduction à cette formation Stormshield

    Système d’exploitation et commandes UNIX liées

    Méthodes d’accès au shell et paramètres
    SSH : fonctionnalités
    Système de fichier et commandes associées
    Répertoires et commandes associées
    Environnement système et utilisateur
    Fichiers et commandes associées

    Logs

    Logs locaux : localisation, caractéristiques, syntaxe, catégories
    Commandes associées
    Fichiers de configuration
    Logd, logctl, journalisation des messages noyau

    Fichiers de configuration

    Répertoires, structure et syntaxe générale
    Sauvegarde (*.na), decbackup, tar
    Configuration usine

    Objets

    Syntaxe des objets
    Objets dynamiques et FQDN

    Réseau et routage avec les firewalls Stormshield

    Paramètres des interfaces réseau
    Le bridge et les commandes associées
    Routage : fonctions de routage et leur priorité
    Routes par défaut et routes statiques
    Gatemon et les objets routeurs
    Routage dynamique
    Commandes relatives, affichage des routes
    Mode verbose
    LAB Réseau et routage

    Capture et analyse de trafic

    Introduction et conseils
    Syntaxe générale et arguments
    Filtres usuels
    Exemples commentés et préparation pour faire de bonnes captures
    Analyse de trafics par tcpdump (flux TCP, UDP/icmp)
    LAB Network/tcpdump

    ASQ : les étapes d’analyse

    Analyse pas à pas des couches réseau
    Commandes associées
    Paramètres globaux
    Profils et paramètres particuliers
    ASQ asynchrone : différents cas et watermarking
    ASQ verbose mode
    LAB paramètres ASQ

    ASQ : politique de sécurité

    Répertoires et fichiers de configuration, syntaxe des règles
    Filtre : commandes associées
    Filtre : exemple de règles chargées (action, niveau d’inspection, plugin, PBR, QoS, interfaces, proxy)
    Filtre : traduction des groupes et des listes
    NAT : rappels (NAT Dynamique, NAT Statique par port, NAT statique/Bimap, Non NAT)
    NAT : commandes associées
    NAT : syntaxe des règles chargées
    LAB Nat et filtrage

    ASQ : Stateful et tables d’états

    Table des adresses protégées
    Table des hôtes
    Table des connexions : exemples d’états de connexion (NAT, vconn, FTP plugin, async, lite…)
    LAB ASQ Stateful tracking

    Démons et Processus

    Liste et rôle
    Démon Superviseur
    Commandes relatives

    Eventd : le gestionnaire d’événements

    VPN IPSec avec Stormshield

    Implémentation IKE/IPSec Stormshield Network
    Fichiers de configuration
    Politique de sécurité (SPD, SAD)
    Les négociations IKE
    Négociations : mode Main et mode Aggressive
    ISAKMP et IPsec SA
    Propositions IKE
    Particularités : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache
    Commandes associées
    Analyse d’une IPSec-SA
    Logs
    Notifications de « delete SA »
    Capture et analyse du trafic ISAKMP
    Particularités des correspondants dynamiques
    Mode Verbose, erreurs courantes
    LAB ISAKMP/IPSec

    PKI et certificats

    Rappels et directives globales
    Répertoire de CA
    Astuces de configuration
    Vérification des certificats

    Haute disponibilité

    Généralités
    Fichiers de configuration
    Commandes relatives
    Étapes d’activation, gestion des interfaces réseau
    Processus et trafics impliqués
    Réplications/synchronisation
    Évènements et logs HA

Objectifs de la formation

Déclinées en trois gammes de produits, les solutions Stormshield s’imposent aujourd’hui comme leader européen sur la protection des réseaux informatiques et industriels (Stormshield Network Security), la protection des postes et serveurs (Stormshield Endpoint Security) et la protection des données (Stormshield Data Security).

Cette formation Stormshield Management Center Expert CSMCE, a pour but de présenter les fonctionnalités de Stormshield Management Center, l’outil d’administration centralisée des appliances SNS. Il vous préparera également au passage de l’examen de certification CSMCE Certified Stormshield Management Center Expert.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir maîtriser les fonctionnalités de Stormshield Management Center, l’outil d’administration centrelisée des appilances SNS.
  • Déployer et maintenir le produit Stormshield Management Center (SMC)
  • Connecter et superviser un grand nombre d’appliances SNS
  • Déployer des règles de filtrage et de NAT sur un grand nombre d’appareils SNS
  • Mettre en place facilement des tunnels VPN IPsec site à site
  • Configurer un grand nombre d’appareils SNS via des scripts CLI

Passer l’examen CSMCE

À qui s’adresse cette formation ?

Public :

Cette formation officielle Stormshield Administration Centralisée s’adresse aux responsables informatique, aux administrateurs réseaux, ainsi qu’à tous techniciens informatique.

Prérequis :

Pour suivre cette formation Stormshield Administration Centralisée, il est impératif d’avoir réussi l’examen Certified Stormshield Network Administrator (CSNA) dans les 3 ans précédant cette formation CSMCE. Pour cela vous pouvez suivre la formation Certified Stormshield Network Administrator – CSNA (cours officiel).
Avoir de bonnes connaissances TCP/IP est également un plus.

Contenu du cours

  1. 1.   

    Installation, prise en main et maintenance de Stormshield Management Center (SMC)

    Rattachement des firewalls Stormshield Network Security (SNS) au serveur SMC

    Supervision et modification des firewalls depuis le serveur SMC

    Déploiement d’une configuration sur un parc d’appliances SNS

    Gestion et déploiement des objets réseaux depuis Stormshield Management Center

    Utilisation d’objets variables
    Outils de migration des objets depuis un firewall

    Mise en place d’une politique de filtrage et de translation centralisée

    Sans délégation
    Avec délégation partielle
    Avec délégation intégrale
    Outils de migration vers une administration centralisée

    1.  

    VPN IPSEC site-à-site

    Gestion des certificats
    Fonctionnement d’un tunnel VPN IPSec site-à-site
    Déploiement des identités et import des certificats pour une authentification par certificats
    Création des profils de chiffrement
    Création d’une topologie (en maillage ou en étoile)
    Supervision des tunnels VPN IPSec site-à-site depuis le serveur SMC

    Présentation des commandes et des scripts CLI

    Exécution d’un script à partir de SMC sur un parc d’appliances SNS

    Déclaration des variables sur SMC
    Exécution et journalisation d’exécution des scripts
    Gestion des fichiers d’entrée ou de sortie d’un script

     

Objectifs de la formation

La protection des données, avec les solutions de chiffrement Stormshield Data Security, est l’une des trois offres produits proposées par Stormshield. Ce leader Européen en sécurité des infrastructures digitales est également présent sur la protection des réseaux informatiques et industriels (Stormshield Network Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).

Cette formation Stormshield Data Administrator CSDA est le premier niveau de la gamme Stormshield Data Security (SDS). Elle vous permettra de comprendre et d’utiliser la solution de chiffrement en installant et déployant la suite SDS de Stormshield.
Elle vous préparera également au passage de l’examen de certification CSDA, Certified Stormshield Data Administrator.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir utiliser la solution de chiffrement en installant et déployant la suite SDS de Stormshield.
  • Maîtriser les concepts de cryptographie
  • Installer et déployer la solution SDS Suite
  • Sécuriser des données locales
  • Collaborer de manière sécurisée en interne
  • Échanger en toute sécurité avec des intervenants externes
  • Être autonome sur la résolution d’incident niveau 1

Passer l’examen CSDA

À qui s’adresse cette formation ?

Public :

Cette formation Stormshield Data Administrator s’adresse aux administrateurs systèmes et sécurité, aux responsables de projets, et aux techniciens informatique et support.

Prérequis :

Ce cours Stormshield Data Administrator nécessite de connaître le système Windows client, et d’avoir des notions d’annuaire LDAP/Active Directory et client Outlook.
Enfin, avoir des connaissances sur les mécanismes des autorités de certification peut être un plus.

Contenu du cours

    1.  

    Présentation de Stormshield et des produits Stormshield

    Fondamentaux de la cryptographie

    Infrastructure de Stormshield Data Security Enterprise

    Gestion des certificats

    Gestion des fichiers locaux

    Chiffrement de fichiers sur le poste de travail et pour des correspondants
    Effacement sécurisé
    Transchiffrement

    Signature de fichiers

    Présentation des mécanismes de signature, co-signature, contresignature et sur-signature

    1.  

    Création et utilisation d’un volume virtuel sécurisé

    Protection des emplacements locaux et réseaux

    Droits d’accès
    Sauvegarde et restauration

    Protection de la messagerie

    Échange de mails chiffrés et/ou signés
    Transchiffrement

    SDS Easy

    Configuration de l’appliance SNS
    Création du compte SDS Suite

    Diagnostics

Objectifs de la formation

Leader Européen en sécurité des infrastructures digitales, Stormshield décline son offre en trois gammes de produits : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).

Cette formation Stormshield Data Expert est le second niveau d’apprentissage de la gamme de protection des données, Stormshield Data Security (SDS). Elle vise à présenter l’outil d’administration et la configuration de la console Stormshield Data Authority Manager. Cette console permet d’administrer la sécurité des données de manière centralisée dans un système d’information.
Ce cours vous préparera également au passage de l’examen de certification CSDE Certified Stormshield Data Expert.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir administrer et configurer de la console Stormshield Data Authority Manager.
  • Savoir installer et configurer la plateforme d’administration Stormshield Data Authority Manager
  • Être en mesure d’installer et de configurer une PKI et ses CA
  • Personnaliser l’installation de la Suite SDS sur les postes utilisateurs
  • Savoir gérer et déployer les comptes utilisateurs
  • Être capable de gérer l’authentification par cartes à puces et token USB
  • Passer l’examen CSDE

À qui s’adresse cette formation ?

Public :

Ce cours Secret Défense s’adresse à toute personne travaillant dans une organisation ou une entreprise qui traite ou sous-traite des informations secret défense, dont la valeur est particulièrement sensible, et le degré de protection très élevé.

Prérequis :

Pour suivre cette formation Secret Défense, une connaissance a minima de la sécurité des systèmes d’information est souhaitée. Une certification de type ISO, CISA ou CISSP serait un plus.

Contenu du cours

      1.  

      Principes de l’administration centralisée

      Prérequis matériels et logiciels

      Service tiers
      Configuration serveur
      Configuration client

      Installation de Stormshield Data Authority Manager

      Installation standard
      Installation de la base de données
      Droits d’administration

      1.  

      Paramétrage de la base de données

      Paramétrage PKI
      Paramétrage LDAP
      Paramétrage SMTP

      Stratégie de recouvrement

      Gestion des utilisateurs

      Création d’un compte
      Modèles de comptes
      Gestion de comptes

      Personnalisation du package d’installation

      Déploiement et mise à jour des comptes utilisateurs

      1.  

      Gestion de l’authentification par carte à puces et token USB

      Mécanisme d’enrôlement via une page web public

      Déblocage d’un compte à distance

      Mise en œuvre complète d’un cas concret d’entreprise

Objectifs de la formation

Outre la protection des réseaux informatiques et industriels, avec ses firewalls Stormshield Network Security, Stormshield est également actif dans la protection des données, avec les solutions de chiffrement Stormshield Data Security, ainsi que dans la protection des postes de travail et des accès réseaux, avec les solutions Stormshield Endpoint Security.

Cette formation Stormshield Endpoint Administrateur CSEA est le premier niveau de la gamme Stormshield Endpoint Security (SES). Elle vous permettra d’acquérir les connaissances essentielles pour déployer et administrer la solution Stormshield Endpoint Security (SES). Alternant pratique et théorie, ce cours vous apprendra à maîtriser l’installation, la maintenance et la configuration des différentes fonctionnalités de la suite, pour assurer une protection optimale contre les attaques ciblées ATAs et un contrôle complet des applications, des périphériques et des connexions réseaux. Elle vous donne aussi des éléments pour analyser une cyberattaque.
Elle vous préparera également au pasage de l’examen de certification CSEA, Certified Stormshield Endpoint Administrator.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir déployer et administrer la solution Stormshield Endpoint Security (SES)
  • Installer et administrer la solution SES Stormshield Endpoint Security Evolution
  • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
  • Mettre en place une politique pour protéger le système
  • Mettre en place une politique de contrôle des périphériques et des réseaux

Mettre en place une politique de configuration conditionnelle

À qui s’adresse cette formation ?

Public :

Cette formation Stormshield Endpoint Administrateur s’adresse aux administrateurs systèmes et sécurité, aux responsables de projets, ainsi qu’aux techniciens informatique et support.

Prérequis :

Pour suivre ce cours Stormshield Endpoint Administrator, il est demandé de connaitre le système Windows client/serveur et d’avoir de bonnes connaissances réseaux TCP/IP. Avoir des connaissances sur les certificats est un plus.

Le stagiaire doit fournir un ordinateur portable ayant les caractéristiques suivantes :

– 6Go de RAM et processeur de type I3 minimum
– Navigateur Chrome ou Firefox à jour et Javascript installé, seuls ces deux navigateurs sont supportés.

Prérequis complémentaires pour une formation en présentiel :

– L’ordinateur doit être équipé d’un port RJ45 pour pouvoir se connecter au réseau de formation, il n’y a pas d’accès Wifi au réseau de formation.

Contenu du cours

    1.  

    Présentation de Stormshield et des produits Stormshield

    Infrastructure de Stormshield Endpoint Security

    Installation et configuration du serveur SES

    Prise en main de la console d’administration

    Gestion et installation des agents SES

    Présentation des politiques de sécurité

    Configuration d’une politique conditionnelle

    Transfert d’événements externes (remontées de logs Microsoft dans SES)

    Présentation et mise en pratique du contrôle du réseau des postes

    Présentation du contrôle des périphériques

    Mise à jour, maintenance et dépannage de l’agent SES

Objectifs de la formation

En plus de la protection des réseaux informatiques et industriels (Stormshield Network Security) et de la protection des données (Stormshield Data Security), Stormshield propose, avec la solution Stormshield Endpoint Security, des outils de protection des applications, des périphériques et des connexions réseaux .

Cette formation officielle Stormshield Endpoint Expert CSEE est le second niveau de formation à la solution Stormshield Endpoint Security (SES). Elle permet d’acquérir les connaissances avancées pour administrer et maintenir cette solution. Alternant pratique et théorie, elle vous permettra de maîtriser le déploiement d’outils dédiés afin d’optimiser le contrôle des périphériques, d’automatiser la mise en oeuvre de politiques de sécurité et de personnaliser la gestion des journaux. Enfin, elle vous préparera au passage de l’examen de certification CSEE Certified Stormshield Endpoint Expert.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir administrer et maintenir cette solution.
  • Mettre en oeuvre une politique de sécurité pour protéger des ressources variées dans des situations diverses
  • Configurer des paramètres avancés dans la politique de sécurité
  • Mettre en oeuvre des jeux de règles gérant les exceptions nécessaires à l’activité de production
  • Connaitre les différentes séquences et mécanismes d’une Cyberattaque afin de créer une politique de sécurité SES Evolution pertinente
  • Sécuriser l’accès à un périphérique de stockage
  • Savoir récolter les informations nécessaires pour analyser un dysfonctionnement

À qui s’adresse cette formation ?

Public :

Ce cours Stormshield Endpoint Expert concerne les administrateurs systèmes et sécurité, les responsables de projets ainsi que les techniciens informatique et support, ayant validé le cursus CSEA.

Prérequis :

Cette formation Stormshield Endpoint Expert nécessite d’avoir suivi la formation Certified Stormshield Endpoint Administrateur – CSEA (cours officiel). Il est également demandé de connaitre le système Windows client/serveur et d’avoir des connaissances sur les langages de scripts interprétables par Windows.

Le stagiaire doit fournir un ordinateur portable ayant les caractéristiques suivantes :

– 6Go de RAM et processeur de type I3 minimum
– Navigateur Chrome ou Firefox à jour et Javascript installé, seuls ces deux navigateurs sont supportés

Prérequis complémentaires pour une formation en présentiel :
– L’ordinateur doit être équipé d’un port RJ45 pour pouvoir se connecter au réseau de formation, il n’y a pas d’accès Wifi au réseau de formation.

Prérequis complémentaires pour une formation en distanciel :

– Le stagiaire doit avoir les droits d’installation de plugin sur son navigateur pour gérer la visio
– Accès internet avec un débit minimal de 2Mb/s
– Un 2ème écran est fortement recommandé (22’’ ou plus)

Contenu du cours

    1. Installation d’un environnement de test

      Création d’un environnement de préproduction

      Cas d’usages détaillés de sécurisation

      Serveur web et FTP
      Serveur d’application
      Magasin en ligne
      Ordinateur des ressources humaines
      Ordinateur de collaborateurs

      Protections avancées

      Jeux de règles et exceptions

      Analyse d’une cyberattaque

      Présentation et mise en pratique du contrôle des périphériques de stockage

      Récolte des informations nécessaires à l’analyse d’un dysfonctionnement

Objectifs de la formation

Les rapports de tous les grands acteurs de la réponse à incident sont unanimes : les compromissions, qu’elles soient l’œuvre de simples malwares ou de groupes organisés, sont légion, avec bien souvent un délai effarant de plusieurs mois entre l’arrivée de l’acteur malveillant et sa détection par les défenseurs. Dans ce contexte, la question n’est plus de savoir si cela peut nous arriver, mais bien QUAND cela va arriver. L’enjeu n’est plus seulement de prévenir, mais d’aller traquer l’attaquant sur nos systèmes et réseaux afin de l’empêcher d’étendre son emprise et d’atteindre ses objectifs.

En mettant l’accent sur la compréhension des techniques d’attaque et la maitrise des outils de détection, cette formation Surveillance détection et réponse aux incidents de sécurité vous donnera les moyens de tirer le meilleur parti des mesures et équipements déjà en place pour répondre rapidement et efficacement aux incidents de sécurité.

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.

  • Savoir répondre rapidement et efficacement aux incidents de sécurité.
  • Mettre en place une architecture de détection
  • Appliquer la notion de « prévention détective »
  • Limiter l’impact d’une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

À qui s’adresse cette formation ?

 Public :

Ce cours détection et réponse aux incidents de sécurité s’adresse aux membres d’un SOC (Security Operating Center) ou d’un CSIRT (Computer Security Incident Response Team), aux administrateurs, aux analystes et aux responsables de sécurité.

Prérequis :

Pour participer à ce cours, vous devez avoir suivi la formation Fondamentaux et techniques de la SSI (Sécurité des Systèmes d’Information), réf.SFSI ou, à défaut, disposer de solides bases en sécurité des systèmes d’information.

Contenu du cours

    1. État des lieux sur des problèmes de détection et les réponses dans le cadre de la sécurité Informatique

      Pourquoi la détection :
      – Défense en profondeur
      – Tous compromis
      Évolution de l’environnement
      La « prévention détective »

      Comprendre l’attaque

      Objectifs de l’attaquant
      Phases d’une attaque
      Plusieurs champs de bataille :
      – Réseau
      – Applications
      – Active Directory
      – La dimension métier
      Portrait d’une attaque réussie

      Architecture de détection

      La base : segmentation et moindre privilège
      Les classiques :
      – Parefeu
      – IDS/ISP
      – WAF
      – SIEM
      Les outsiders :
      – « Self-defense » applicative
      – Honey-*Valoriser les « endpoints » :
      – Whitelisting
      – Sysmon
      – Protections mémoire
      – Mesures complémentaires de Windows 10Focus : Journalisation
      Les IOC :
      – Yara
      – MISP

      Blue Team vs Attaquant

      Gérer les priorités
      Détection et kill chain :
      – Persistance
      – Post-exploitation
      – Exploitation
      – Reconnaissance
      Focus : détecter et défendre dans le Cloud

      Réponse à incident et Hunting

      Le SOC
      Outils de réponse :
      – Linux
      – Windows
      – Kansa
      Partons à la chasse :
      – Principes de base
      Attaquer pour mieux se défendre :
      – Audit « Purple Team »
      – Focus : Bloodhound
      ISO 27035
      Aspects juridiques

Objectifs de la formation

Cette formation au Traitement d’Urgence des Incidents de Sécurité Informatique permet aux équipes informatiques en première ligne d’aborder sereinement un incident de sécurité. Le but est de mettre rapidement les acteurs en situation et de leur présenter des cas d’usages typiques pour que les actions essentielles deviennent des réflexes.

Ce cours dresse un panorama de la cybercriminalité et décrit le déroulement d’une attaque informatique ciblée. Les différentes étapes de l’attaque sont présentées : de la prise d’information jusqu’à la prise totale de contrôle du système d’information de la cible.

À l’issue de ce cours vous aurez acquis les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.

À qui s’adresse cette formation ?

Public :

Cette formation s’adresse aux correspondants sécurité, aux responsables sécurité opérationnels et aux administrateurs système et réseau.

Prérequis :

Afin de participer à cette formation Incident de Sécurité Informatique, il est nécessaire d’avoir des connaissances sur les systèmes Linux/Windows, sur les réseaux (TCP/IP, OSI) et en sécurité.

Contenu du cours

    1. Typologie des incidents de sécurité

      Phase de réponse sur incident

      L’art du triage

      Actions d’urgence

      Les réflexes opérationnels

      Les bons outils

      Les interdits

      Mise en situation

Objectifs de la formation

Lors de cette formation “Proofpoint Certified Administrator – Email et Information Protection” les participants apprendront dans un premier temps à utiliser les outils de protection disponibles dans la suite PPS (Proofpoint Protection Server), incluant le nouveau module de Proofpoint pour la protection contre les attaques ciblées TAP (Targeted Attack Protection).
Ils apprendront ensuite les outils contre la fuite de données « Regulatory Compliance », « Encryption » et Digital Assets ». 
Ils aborderont également des sujets tels que l’architecture master-agent, l’installation et le déploiement, le filtrage et la création de règles.

À qui s’adresse cette formation ?

Public :

Ce cours s’adresse aux administrateurs système, aux gestionnaires réseau et aux gestionnaires responsables de la gestion courante de Proofpoint Protection Server (PPS).

 

Prérequis :

Afin de suivre ce stage, il est nécessaire de posséder l’accréditation web Proofpoint Accredited Administrator – Email Protection (PAA).

Contenu du cours

    1. Architecture Email

      Déploiement du PPS

      Configuration initiale

      Policy Routes

      Création de règles

      Management de l’utilisateur final

      Les services pour l’utilisateur final

      L’authentification des E-mail

      Le module Email-Firewall

      Le module Anti-virus

      Le module de détection de SPAM

      Le module TAP (Targeted Attack Protection)

      L’encryption des e-mails

      Le DLP e-mail (Regulatory Compliance)

      L’intégration des règles de firewall Email

      Digital Loss Prevention (DLP)

      Le module Digital Assets

      Le module Secure Share

      Le module Data Discover (contrôle du contenu)