{"id":12740,"date":"2022-06-29T08:53:31","date_gmt":"2022-06-29T08:53:31","guid":{"rendered":"http:\/\/705consulting.com\/?page_id=12740"},"modified":"2022-07-03T20:28:13","modified_gmt":"2022-07-03T20:28:13","slug":"formation-securite-organisationnelle","status":"publish","type":"page","link":"https:\/\/705consulting.com\/index.php\/formation-securite-organisationnelle\/","title":{"rendered":"Formation S\u00e9curit\u00e9 Organisationnelle"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"12740\" class=\"elementor elementor-12740\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f33dc0e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f33dc0e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1dc8c4e\" data-id=\"1dc8c4e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a234e79 elementor-widget elementor-widget-witr_section_service\" data-id=\"a234e79\" data-element_type=\"widget\" data-widget_type=\"witr_section_service.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div class=\"service-item all_color_service text-left \">\n\t\t\t\t<div class=\"service_top_image\">\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"http:\/\/705consulting.com\/wp-content\/uploads\/2021\/01\/video.jpg\" alt=\"\" \/>\n\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"text_box all_icon_color\">\n\t\t\t\t\t<!-- icon -->\n\t\t\t\t\t\t\t\t\t\t<!-- custom icon -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\n\t\t\t\t\t<!-- title -->\n\t\t\t\t\t\t\t\t\t\t<!-- content -->\n\t\t\t\t\t\t\t\t\t\t\t<p>Pour assurer la p\u00e9rennit\u00e9 d'une entreprise tourn\u00e9e vers le digital, il est important de s\u2019appuyer sur un plan de s\u00e9curit\u00e9 organisationnelle solide et clairement \u00e9tabli, int\u00e9grant \u00e0 la fois IT et s\u00e9curit\u00e9. Trop souvent, la s\u00e9curit\u00e9 est consid\u00e9r\u00e9e comme une barri\u00e8re. Elle constitue pourtant le seul moyen de prot\u00e9ger l\u2019entreprise contre les menaces et d\u2019\u00e9viter de compromettre des donn\u00e9es, notamment avec le d\u00e9veloppement du t\u00e9l\u00e9travail.\n\n <\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t<!-- button -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div> <!-- text_box -->\t\t\t\t\t\t\t\n\t\t\t<\/div> <!-- service item -->\t\t\t\t\t\t\t\n \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9cc7219 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9cc7219\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a684d43\" data-id=\"a684d43\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d310a8a elementor-widget elementor-widget-accordion\" data-id=\"d310a8a\" data-element_type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.7.8 - 02-10-2022 *\/\n.elementor-accordion{text-align:left}.elementor-accordion .elementor-accordion-item{border:1px solid #d4d4d4}.elementor-accordion .elementor-accordion-item+.elementor-accordion-item{border-top:none}.elementor-accordion .elementor-tab-title{margin:0;padding:15px 20px;font-weight:700;line-height:1;cursor:pointer;outline:none}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{display:inline-block;width:1.5em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon svg{width:1em;height:1em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-right{float:right;text-align:right}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-left{float:left;text-align:left}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-closed{display:block}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-opened,.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-closed{display:none}.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-opened{display:block}.elementor-accordion .elementor-tab-content{display:none;padding:15px 20px;border-top:1px solid #d4d4d4}@media (max-width:767px){.elementor-accordion .elementor-tab-title{padding:12px 15px}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{width:1.2em}.elementor-accordion .elementor-tab-content{padding:7px 15px}}.e-container>.elementor-widget-accordion{width:var(--container-widget-width,100%)}<\/style>\t\t<div class=\"elementor-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2211\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"tab\" aria-controls=\"elementor-tab-content-2211\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION VIRUS ET MALWARES SOUS WINDOWS <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2211\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2211\"><h2>Objectifs de la formation<\/h2><p>Dans le cadre de la mise en oeuvre de t\u00e9l\u00e9services, les autorit\u00e9s administratives sont soumises \u00e0 l\u2019obligation l\u00e9gale de respecter les lois relative \u00e0 leurs \u00e9changes \u00e9lectroniques avec leurs usagers. Cette ordonnance introduit le\u00a0<strong>R\u00e9f\u00e9rentiel G\u00e9n\u00e9ral de S\u00e9curit\u00e9<\/strong> qui fixe les r\u00e8gles auxquelles les SI mis en place par les autorit\u00e9s administratives doivent se conformer pour assurer la s\u00e9curit\u00e9 des informations \u00e9chang\u00e9es.<\/p><p>Les r\u00e8gles techniques et fonctionnelles impos\u00e9es par ce r\u00e9f\u00e9rentiel modifient la gouvernance des SI au sein des autorit\u00e9s administratives notamment lors de la conception des nouveaux projets mais \u00e9galement lors du maintien en condition op\u00e9rationnelle des syst\u00e8mes num\u00e9riques op\u00e9rationnels.<\/p><p>Cette formation vise \u00e0 fournir tous les \u00e9l\u00e9ments juridiques, fonctionnels et techniques permettant d\u2019int\u00e9grer les nouvelles exigences du RGS dans les processus op\u00e9rationnels (m\u00e9tiers et informatique) et de d\u00e9finir les proc\u00e9dures adapt\u00e9es au d\u00e9ploiement des mesures de s\u00e9curit\u00e9..<\/p><p><br \/>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances n\u00e9cessaires pour:<\/p><ul><li>Savoir conduire une d\u00e9marche d\u2019appr\u00e9ciation des risques et d\u2019audits conforme aux directives du RGS.<\/li><li>Comprendre comment appliquer les directives de protection des donn\u00e9es \u00e0 caract\u00e8re (loi sur la protection des donn\u00e9es personnelles et RGPD) dans le cadre de la mise en oeuvre d\u2019un t\u00e9l\u00e9service<\/li><\/ul><ul><li>Savoir mettre en oeuvre la d\u00e9marche permettant d\u2019appliquer la s\u00e9curit\u00e9 des SI durant tout le cycle de vie d\u2019un projet informatique (en conformit\u00e9 avec les principes \u00e9nonc\u00e9s dans le guide GISSIP de l\u2019ANSSI)<\/li><li>Conna\u00eetre et savoir appliquer les directives du RGS en mati\u00e8re d\u2019homologation de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/li><li>\u00catre en mesure d\u2019appliquer les directives techniques (certificat, horodatage, authentification, &#8230;.) d\u00e9finies dans la derni\u00e8re version du RGS en vigueur<\/li><li>Savoir conduire une d\u00e9marche d\u2019appr\u00e9ciation des risques et d\u2019audit conforme aux directives du RGS<\/li><\/ul><p>\u00catre capable de d\u00e9finir les objectifs et la politique de s\u00e9curit\u00e9 adapt\u00e9s aux enjeux de l\u2019autorit\u00e9 administrative<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours RGS cible les RSSI, DPO, chefs de projet, DSI et responsables m\u00e9tiers en charge de la mise en \u0153uvre des t\u00e9l\u00e9services.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Aucun pr\u00e9requis n&#8217;est attendu pour suivre cette formation RGS.<\/p><h2>Contenu du cours<\/h2><ol><li><h3>Introduction<\/h3><p>Cadre juridique du RGS (ordonnance du 8 d\u00e9cembre 2005 et arr\u00eat\u00e9s d\u2019application)<br \/>P\u00e9rim\u00e8tre d\u2019\u00e9ligibilit\u00e9 au RGS (organismes concern\u00e9s par le RGS, \u2026)<br \/>Historique de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<br \/>Principes g\u00e9n\u00e9raux relatifs \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel (Informatique et Libert\u00e9s)<\/p><h3>Les principes g\u00e9n\u00e9raux du R\u00e9f\u00e9rentiel G\u00e9n\u00e9ral de S\u00e9curit\u00e9<\/h3><p>D\u00e9marche de mise en \u0153uvre du RGS pour tous les nouveaux t\u00e9l\u00e9services<br \/>Mise en conformit\u00e9 des t\u00e9l\u00e9services op\u00e9rationnels avant la parution du RGS<br \/>L\u2019homologation de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<br \/>Les prestataires de services de confiance (PSCO)<br \/>Les produits de s\u00e9curit\u00e9 labellis\u00e9s ou certifi\u00e9s<br \/>Les fonctions techniques de s\u00e9curit\u00e9<br \/>La prise en compte de la s\u00e9curit\u00e9 dans les d\u00e9marches projets<\/p><h3>La mise en place d\u2019une fili\u00e8re s\u00e9curit\u00e9 au sein de l\u2019autorit\u00e9 administrative<\/h3><p>Les instances de d\u00e9cisions<br \/>L\u2019autorit\u00e9 d\u2019homologation<br \/>Les acteurs de la fili\u00e8re SSI (RSSI, CIL\/DPO, R\u00e9f\u00e9rents SSI, \u2026.)<br \/>Les r\u00f4les et responsabilit\u00e9s collectives et individuelles de tous les personnels de l\u2019autorit\u00e9 administrative<br \/>Exemple de mod\u00e8le organisationnel<br \/>Exemple de document d\u00e9crivant les r\u00f4les et les responsabilit\u00e9s<\/p><h3>L\u2019homologation de la s\u00e9curit\u00e9<\/h3><p>Le r\u00f4le du chef de projet dans le processus d\u2019homologation<br \/>La cr\u00e9ation du dossier de s\u00e9curit\u00e9 d\u2019un nouveau projet informatique<br \/>La pr\u00e9sentation du dossier de s\u00e9curit\u00e9 \u00e0 l\u2019autorit\u00e9 d\u2019homologation<\/p><h3>L\u2019appr\u00e9ciation des risques et la d\u00e9finition des objectifs de s\u00e9curit\u00e9<\/h3><p>Pr\u00e9sentation du guide m\u00e9thodologique de la CNIL<br \/>Pr\u00e9sentation de la m\u00e9thode EBIOS de l\u2019ANSSI<br \/>Appr\u00e9ciation des risques dans le cadre d\u2019un t\u00e9l\u00e9service<br \/>Analyse de la maturit\u00e9 du SI \u2013 pr\u00e9sentation du guide de maturit\u00e9 de l\u2019ANSSI<br \/>\u00c9tude de cas bas\u00e9e sur l\u2019utilisation du logiciel SCORE Priv@cy<\/p><h3>L\u2019audit de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/h3><p>Les cat\u00e9gories d\u2019audit<br \/>Les exigences relatives aux choix d\u2019un prestataire d\u2019audit<br \/>Les m\u00e9triques d\u2019audit et la pr\u00e9sentation des r\u00e9sultats<br \/>Pr\u00e9sentation du guide de l\u2019auditeur de l\u2019ANSSI<\/p><h3>La formalisation de la PSSI<\/h3><p>Les objectifs de la PSSI, son p\u00e9rim\u00e8tre<br \/>Les sujets \u00e0 aborder dans le cadre de la politique de s\u00e9curit\u00e9<br \/>La structure document d\u2019une politique de s\u00e9curit\u00e9<br \/>Les chartes \u00e0 destination des personnels internes ou externes<br \/>Exemple de directives de s\u00e9curit\u00e9, de PSSI et de chartes<\/p><h3>La sensibilisation des personnels<\/h3><p>La d\u00e9marche de sensibilisation<br \/>Construire son plan de sensibilisation<br \/>Exemple de support et d\u2019outils de sensibilisation<br \/>Le suivi de la sensibilisation<\/p><h3>La prise en compte de la SSI dans les nouveaux projets<\/h3><p>Pr\u00e9sentation du guide GISSIP de l\u2019ANSSI<br \/>Les livrables de s\u00e9curit\u00e9 attendus \u00e0 chaque \u00e9tape d\u2019un nouveau projet<br \/>La formalisation d\u2019un dossier de s\u00e9curit\u00e9<br \/>Exemple de cr\u00e9ation d\u2019un dossier de s\u00e9curit\u00e9 en utilisant le logiciel SCORE Priv@cy<\/p><h3>Les fonctions techniques de s\u00e9curit\u00e9 informatique<\/h3><p>Les r\u00e8gles relatives \u00e0 la cryptographie<br \/>Les r\u00e8gles relatives \u00e0 la protection des \u00e9changes \u00e9lectroniques<br \/>Les r\u00e8gles relatives aux accus\u00e9s d\u2019enregistrement et aux accus\u00e9s de r\u00e9ception<\/p><h3>Le plan de traitement des incidents et de reprise d\u2019activit\u00e9<\/h3><p>Principes g\u00e9n\u00e9raux relatifs \u00e0 la gestion des incidents<br \/>Introduction \u00e0 la mise en \u0153uvre d\u2019un PCA \/ PRA (bas\u00e9 sur la norme ISO 22301)<br \/>Proc\u00e9dures d\u2019alertes et de gestion d\u2019une cyber-crise<\/p><h3>La maintenance et le suivi de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/h3><p>La mise en place d\u2019une d\u00e9marche d\u2019am\u00e9lioration continue bas\u00e9e sur la norme ISO 27001<br \/>La veille technique et juridique de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/p><p>\u00a0<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2212\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"tab\" aria-controls=\"elementor-tab-content-2212\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION GESTION DES IDENTITES ET DES ACCES<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2212\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2212\"><h2>Objectifs de la formation<\/h2><p>La mise en \u0153uvre d\u2019une strat\u00e9gie de gestion des identit\u00e9s et des acc\u00e8s a pour but de renforcer la s\u00e9curit\u00e9 et de simplifier l\u2019acc\u00e8s aux informations les plus importantes des entreprises. Au cours de cette\u00a0<strong>formation Gestion des identit\u00e9s et des acc\u00e8s<\/strong>\u00a0vous apprendrez \u00e0 mettre en \u0153uvre un syst\u00e8me d\u2019authentification unique reposant sur un syst\u00e8me robuste qui s\u2019appuie sur une infrastructure PKI respectant les normes de l\u2019industrie, une strat\u00e9gie de gestion f\u00e9d\u00e9r\u00e9e des identit\u00e9s et les derni\u00e8res technologies cloud.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir mettre en oeuvre un syst\u00e8me d&#8217;authentification robuste et une strat\u00e9gie de gestion f\u00e9d\u00e9r\u00e9e des identit\u00e9s et les derni\u00e8res technologies cloud.<\/li><\/ul><ul><li>Mettre en \u0153uvre une strat\u00e9gie de gestion des identit\u00e9s \/ authentification pour contr\u00f4ler l\u2019acc\u00e8s \u00e0 vos ressources informatiques<\/li><li>\u00c9laborer un syst\u00e8me d&#8217;infrastructure \u00e0 cl\u00e9 publique (PKI) pour g\u00e9rer les relations de confiance de l\u2019entreprise<\/li><li>Mettre en place des relations de confiance externes entre les organisations partageant une strat\u00e9gie de gestion des identit\u00e9s commune<\/li><li>Am\u00e9liorer l\u2019authentification avec les certificats num\u00e9riques, les cartes \u00e0 puce et la biom\u00e9trie<\/li><li>\u00c9tendre l\u2019authentification unique (SSO) aux clouds Azure et Amazon.<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours s&#8217;adresse \u00e0 toute personne charg\u00e9e de la s\u00e9curit\u00e9 des entreprises : \u00e9laboration des strat\u00e9gies de s\u00e9curit\u00e9 globales, \u00e9valuation des diff\u00e9rentes solutions de gestion des identit\u00e9s pour une entreprise, B2B ou Internet. Cette formation s\u2019adresse \u00e9galement aux responsables techniques, tels que les agents de s\u00e9curit\u00e9 des donn\u00e9es d\u2019entreprise, les responsables de la s\u00e9curit\u00e9 globale, des ordinateurs et des r\u00e9seaux, ainsi qu\u2019aux professionnels charg\u00e9s d\u2019\u00e9laborer et de mettre en place une strat\u00e9gie de gestion des identit\u00e9s au sein de leur entreprise.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Il est conseill\u00e9 de conna\u00eetre les enjeux de s\u00e9curit\u00e9 abord\u00e9s, par exemple, dans la\u00a0formation Fondamentaux de la SSI. Vous devez \u00e9galement savoir utiliser un syst\u00e8me d\u2019exploitation Windows.<\/p><h2><u>Contenu du cours <\/u><\/h2><ol><li><h3>La gestion des identit\u00e9s<\/h3><p>Les apports d\u2019une strat\u00e9gie de gestion des identit\u00e9s pour l\u2019entreprise<br \/>D\u00e9finition de la Gestion des Identit\u00e9s<br \/>L\u2019identification<\/p><p><strong>L\u2019authentification<\/strong><\/p><p>L\u2019authentification forte<br \/>La biom\u00e9trie pour l\u2019authentification des personnes<br \/>L\u2019authentification multi facteur avec les t\u00e9l\u00e9phones mobiles<\/p><p>L\u2019autorisation<br \/>L\u2019administration et la gouvernance des identit\u00e9s<br \/>Les bases de donn\u00e9es d\u2019authentification<br \/>L\u2019annuaire centralis\u00e9 vs l\u2019approche f\u00e9d\u00e9rative<br \/>Les protocoles d\u2019authentification<\/p><p><strong>Les protocoles de propagation<\/strong><\/p><p>SAML, SOAP, XML Encryption, XML Signature<\/p><p>Attaques des protocoles<br \/>Contre-attaque sur les protocoles<br \/>Les m\u00e9thodes de gestion des autorisations<\/p><h3>Bases de donn\u00e9es d\u2019authentification<\/h3><p>Les annuaires LDAP V3<br \/>S\u00e9curisation des acc\u00e8s \u00e0 l\u2019annuaire (LDAPS, LDAP\/TLS)<br \/>Contr\u00f4le d\u2019acc\u00e8s aux objets<br \/>Audit des acc\u00e8s aux objets<br \/>Publication de certificats<br \/>Sch\u00e9ma, r\u00e9plication<\/p><h3>Le contr\u00f4le d\u2019acc\u00e8s aux donn\u00e9es<\/h3><p>Comment simplifier l\u2019acc\u00e8s aux donn\u00e9es tout en le simplifiant ?<\/p><p><strong>M\u00e9thode de gestion des autorisations<\/strong><\/p><p>DAC,MAC,RBAC,ABAC<\/p><p>Les listes de contr\u00f4le d\u2019acc\u00e8s<\/p><h3>Notions de cryptographie<\/h3><p>Le chiffrement sym\u00e9trique<br \/>Le chiffrement asym\u00e9trique<br \/>Le condens\u00e9<br \/>La signature num\u00e9rique<br \/>Notion de certificats<\/p><h3>Impl\u00e9mentation de la cryptographie<\/h3><p>Stocker les cl\u00e9s priv\u00e9es sur des jetons mat\u00e9riels\/modules de s\u00e9curit\u00e9 mat\u00e9riels<br \/>Stocker les cl\u00e9s priv\u00e9es dans des conteneurs mat\u00e9riels<\/p><h3>Infrastructure \u00e0 cl\u00e9s publiques<\/h3><p>Certificats X.509 v3 pour les PKI<br \/>D\u00e9finition des identit\u00e9s dans une infrastructure PKI<br \/>D\u00e9terminer la dur\u00e9e de vie des certificats<br \/>Contr\u00f4ler l\u2019acc\u00e8s avec les certificats d\u2019attributs<br \/>\u00c9laborer une strat\u00e9gie de gestion des certificats<br \/>S\u00e9curisation des cl\u00e9s priv\u00e9es<br \/>Archiver automatiquement la cl\u00e9 priv\u00e9e de chiffrement<br \/>Utiliser un agent de r\u00e9cup\u00e9ration des cl\u00e9s<br \/>Associer des identit\u00e9s \u00e0 des certificats<br \/>Distribuer des certificats de confiance pour subordonner les autorit\u00e9s de certification (CA)<br \/>Publier les listes des certificats r\u00e9voqu\u00e9s<br \/>Distribuer des certificats de confiance pour subordonner les autorit\u00e9s de certification (CA)<br \/>Renforcer la s\u00e9curit\u00e9 avec une CA racine hors connexion<br \/>Attribuer les r\u00f4les : CA \u00e9mettrice, interm\u00e9diaire ou racine<br \/>Faire confiance \u00e0 une autorit\u00e9 de certification (CA)<br \/>Respecter la politique de certification<br \/>\u00c9valuer les relations de confiance avec les CA externes<\/p><h3>D\u00e9veloppement des relations de confiance avec la gestion f\u00e9d\u00e9r\u00e9e des identit\u00e9s<\/h3><p>Authentification unique (SSO)<br \/>G\u00e9rer l\u2019interop\u00e9rabilit\u00e9 avec les revendications et les normes ouvertes de l\u2019industrie<br \/>Appliquer la vision du m\u00e9ta syst\u00e8me des identit\u00e9s<\/p><h3>Gestion f\u00e9d\u00e9r\u00e9e des identit\u00e9s avec Microsoft ADFS 3.0<\/h3><p>Authentification locale, acc\u00e8s distant<br \/>Garantir l\u2019interop\u00e9rabilit\u00e9 et la portabilit\u00e9 des identit\u00e9s<br \/>Concevoir des applications bas\u00e9es sur les revendications avec SAML<br \/>Abstraction des protocoles WS-Trust et WS-Federation<br \/>Partage des identit\u00e9s avec le cloud<\/p><h3>F\u00e9d\u00e9ration Windows Azure<\/h3><p>D\u00e9velopper l\u2019AD (Active Directory) sur site pour l\u2019h\u00e9bergement Azure<br \/>Mettre en \u0153uvre l\u2019authentification unique avec Azure pour les applications SaaS<br \/>F\u00e9d\u00e9ration Amazon AWS<br \/>S\u2019authentifier avec les r\u00f4les IAM d\u2019Amazon<br \/>Connexion Microsoft f\u00e9d\u00e9r\u00e9e aux services et aux instances Amazon<\/p><p>Gestion des identit\u00e9s pour les appareils mobiles et tendance BYOD<br \/>Enregistrement des appareils mobiles avec des certificats<\/p><p>Configurer le protocole d&#8217;inscription des certificats simple<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2213\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"tab\" aria-controls=\"elementor-tab-content-2213\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION BEYONDTRUST REMOTE ACCESS: ACCES DISTANTPRIVIL\u00c9GI\u00c9 POUR ADMINISTRATEUR <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2213\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2213\"><h2>Objectifs de la formation<\/h2><p><strong>BeyondTrust<\/strong>\u00a0est une soci\u00e9t\u00e9 am\u00e9ricaine qui d\u00e9veloppe, commercialise et prend en charge une famille de produits de gestion des identit\u00e9s privil\u00e9gi\u00e9e, d&#8217;acc\u00e8s distant privil\u00e9gi\u00e9 et de gestion des vuln\u00e9rabilit\u00e9s pour les syst\u00e8mes d&#8217;exploitation UNIX, Linux, Windows et Mac OS.<br \/><br \/>BeyondTrust Privileged Remote Access vous permet de mettre simplement et de mani\u00e8re tr\u00e8s s\u00e9curis\u00e9e vos \u00e9quipes de techniciens support en relation avec l\u2019ensemble des personnes ou \u00e9quipements n\u00e9cessitant une assistance technique. Ses fonctionnalit\u00e9s sont nombreuses : protection des acc\u00e8s, gestion des mots de passe, travail en environnement hybride, s\u00e9curit\u00e9 du cloud et de la virtualisation&#8230;<\/p><p>Durant cette\u00a0<strong>formation BeyondTrust Acc\u00e8s<\/strong>, les participants vont apprendre comment BeyondTrust Privileged Remote Access permet de r\u00e9soudre efficacement les probl\u00e8mes utilisateurs au travers de sessions s\u00e9curis\u00e9es, enregistr\u00e9es et granulaires<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir r\u00e9soudre efficacement les probl\u00e8mes utilisateurs au travers de sessions s\u00e9curis\u00e9es, enregistr\u00e9es et granulaires.<\/li><\/ul><ul><li>Explorer et configurer la plateforme BeyondTrust Privileged Remote Access et sa technologie Jump<\/li><li>Construire des strat\u00e9gies d\u2019acc\u00e8s et de r\u00f4les pour les techniciens support<\/li><li>G\u00e9rer les authentifications, les connexions et les rapports<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours BeyondTrust Remote Access cible principalement les administrateurs de la solution BeyondTrust Privileged Remote Access.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Cette formation BeyondTrust Acc\u00e8s Distant n\u00e9cessite d&#8217;\u00eatre familier avec les concepts d\u2019acc\u00e8s s\u00e9curis\u00e9 et les fonctionnalit\u00e9s de support en entreprise.<\/p><h2>Contenu du cours<\/h2><ol><li><h3>Introduction \u00e0 BeyondTrust Privileged Remote Access for Administrators<\/h3><p>Portfolio Beyond Trust<br \/>Vues des consoles<br \/>Pr\u00e9-requis et int\u00e9gration<\/p><h3>Configuring the Appliance<\/h3><p>Gestion du r\u00e9seau<br \/>Int\u00e9gration SNMP \/ SYSLOG \/ SMTP<\/p><h3>Enforcing Security<\/h3><p>Security Options<br \/>Strat\u00e9gies de sessions<br \/>Gestion de l\u2019authentification<br \/>Strat\u00e9gies de groupes<\/p><h3>Configuring Endpoint Access<\/h3><p>Jump Technologies<br \/>JumpGroup<br \/>JumpPoint<br \/>Jump Authorization and Notification<\/p><ol><li>\u00a0<\/li><\/ol><h3>Reporting Data<\/h3><p>Rapports transcript et vid\u00e9os<br \/>Endpoint Analyzer<br \/>Integration Client<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2214\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"tab\" aria-controls=\"elementor-tab-content-2214\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION BEYONDTRUST REMOTE SUPPORT  <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2214\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2214\"><h2>Objectifs de la formation<\/h2><p><strong>BeyondTrust<\/strong>\u00a0est une soci\u00e9t\u00e9 am\u00e9ricaine qui d\u00e9veloppe, commercialise et prend en charge une famille de produits de gestion des identit\u00e9s privil\u00e9gi\u00e9e, d&#8217;acc\u00e8s distant privil\u00e9gi\u00e9 et de gestion des vuln\u00e9rabilit\u00e9s pour les syst\u00e8mes d&#8217;exploitation UNIX, Linux, Windows et Mac OS.<\/p><p>BeyondTrust Remote Support vous permet de mettre simplement et de mani\u00e8re tr\u00e8s s\u00e9curis\u00e9e vos \u00e9quipes de techniciens support en relation avec l\u2019ensemble des personnes ou \u00e9quipements n\u00e9cessitant une assistance technique. En utilisant cette solution, les techniciens peuvent s&#8217;entretenir avec un utilisateur final, consulter et contr\u00f4ler des syst\u00e8mes et des p\u00e9riph\u00e9riques \u00e0 distance, et collaborer avec d&#8217;autres techniciens pour r\u00e9soudre des probl\u00e8mes.<\/p><p>Durant cette\u00a0<strong>formation BeyondTrust Remote Support<\/strong>, vous apprendrez comment BeyondTrust Remote Support permet de r\u00e9soudre efficacement les probl\u00e8mes utilisateurs aux travers de sessions s\u00e9curis\u00e9es, enregistr\u00e9es et granulaires.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir r\u00e9soudre efficacement les probl\u00e8mes utilisateurs aux travers de sessions s\u00e9curis\u00e9es, enregistr\u00e9es et granulaires.<\/li><\/ul><ul><li>Explorer et configurer la plateforme Beyond Trust Remote Support et sa technologie Jump<\/li><li>Construire des strat\u00e9gies d\u2019acc\u00e8s et de r\u00f4les pour les techniciens support<\/li><\/ul><p>G\u00e9rer les authentifications, les connexions et les rapports<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours BeyondTrust Remote Support cible principalement les administrateur de la solution BeyondTrust Remote Support.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Cette formation BeyondTrust Support Distant n\u00e9cessite d&#8217;\u00eatre familier avec les concepts d\u2019acc\u00e8s s\u00e9curis\u00e9 et les fonctionnalit\u00e9s de support en entreprise..<\/p><h2>Contenu du cours<\/h2><ol><li><h5>1.\u00a0<\/h5><h3>Introduction \u00e0 BeyondTrust Remote Support for Administrators<\/h3><p>Portfolio Beyond Trust<br \/>Vues des consoles<br \/>Pr\u00e9-requis et int\u00e9gration<\/p><h3>Configuration Options<\/h3><p>Options g\u00e9n\u00e9rales<br \/>Licensing<br \/>Configuration \/appliance<\/p><h3>Security &amp; Roles<\/h3><p>Security Options<br \/>Strat\u00e9gies de sessions<br \/>Gestion de l\u2019authentification<br \/>Strat\u00e9gies de groupes<\/p><h3>Support Options<\/h3><p>Support Button<br \/>Jump Technologies<br \/>JumpGroup<br \/>JumpPoint<\/p><ol><li>\u00a0<\/li><\/ol><h3>Support Portal<\/h3><p>Portail publique<br \/>Gestion de l\u2019outil support client<br \/>Personnalisation des mod\u00e8les HTML<\/p><h3>Reporting Data<\/h3><p>Rapports transcript et vid\u00e9os<br \/>Integration Client<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2215\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"tab\" aria-controls=\"elementor-tab-content-2215\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION KEYCLOAK REDHAT SSO \u2013 PRISE EN MAIN<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2215\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2215\"><h2>Objectifs de la formation<\/h2><p>La gestion des identit\u00e9s et des acc\u00e8s, ou IAM pour Identity Access Manager, r\u00e9pond au besoin de contr\u00f4ler l\u2019acc\u00e8s des utilisateurs et des applications aux diff\u00e9rentes informations du SI de l\u2019entreprise (fichiers, bases, applications, sessions, etc.) tout en le simplifiant avec un m\u00e9canisme d\u2019identification unique de type SSO (Single Sign On).\u00a0<strong>Keycloack<\/strong>\u00a0est un programme Open Source, c\u0153ur de la solution\u00a0<strong>Redhat SSO<\/strong>\u00a0(RH-SSO), qui permet de mettre en \u0153uvre un fournisseur SSO et qui supporte plusieurs standards comme SAML 2.0, OpenID Connect, LDAP, ou Kerberos.\u00a0<\/p><p>Cette<strong>\u00a0<\/strong><strong>formation Keycloak RedHat SSO<\/strong><strong>\u00a0<\/strong>permet comprendre la philosophie de SAML et l&#8217;utiliser avec RH-SSO ou IDP externe. Vous apprendrez \u00e0 int\u00e9grer un annuaire LDAP et administrer RH-SSO en mode cluster. Pour finir vous saurez s\u00e9curiser un environnement RH-SSO.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir appr\u00e9hender Keycloak RedHat SSO.<\/li><\/ul><ul><li>Savoir installer Keycloak<\/li><li>Savoir effectuer le param\u00e9trage des utilisateurs<\/li><li>Utiliser RH-SSO avec une application cliente<\/li><li>Comprendre le fonctionnement de Oauth2 et OpenID<\/li><li>Comprendre le fonctionnement de OpenID Connect (OIDC)<\/li><li>Savoir analyser et debugger les flux RH-SSO<\/li><li>Savoir utiliser une API REST avec RH-SSO<\/li><li>Savoir utiliser OpenID pour se connecter \u00e0 un Identity Provider (IDP)<\/li><li>Comprendre la philosophie de SAML (Security Assertion Markup Language)<\/li><li>Savoir utiliser SAML avec RH-SSO ou un IDP externe<\/li><li>Savoir int\u00e9grer un annuaire LDAP<\/li><li>Savoir administrer RH-SSO en mode cluster<\/li><li>Savoir s\u00e9curiser son environnement RH-SSO<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation Keycloak RedHat SSO s&#8217;adresse aux architectes logiciels et int\u00e9grateurs souhaitant prendre en main le logiciel Open Source Keycloak, mais aussi aux d\u00e9veloppeurs qui souhaitent int\u00e9grer une couche SSO dans leurs applications.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre ce cours Keycloak RedHat SSO, il est n\u00e9cessaire d&#8217;avoir des comp\u00e9tences d&#8217;administrateur sous Linux ou Windows.<\/p><h2>Contenu du cours<\/h2><ol><li><p><strong>History<\/strong><\/p><p><strong>Prerequisites<\/strong><\/p><p><strong>Starting with RH-SSO<\/strong><\/p><p><strong>Using RH-SSO with client applications<\/strong><\/p><p><strong>Understanding Oauth2 and OpenID<\/strong><\/p><p><strong>Understanding OpenID Connect (OIDC)<\/strong><\/p><p><strong>Debugging and analysing a RH-SSO example<\/strong><\/p><p><strong>Using REST API with RH-SSO<\/strong><\/p><p><strong>Using OpenID protocol to connect an IDP provider<\/strong><\/p><p><strong>SAML V2 Presentation<\/strong><\/p><p><strong>SAML broker example with RH-SSO<\/strong><\/p><p><strong>SAML Integration with an external IDP (OKTA)<\/strong><\/p><p><strong>Understanding Authorization Services with Redhat SSO<\/strong><\/p><p><strong>Using a simple RH-SSO Authorization example<\/strong><\/p><p><strong>Authorization access using Role based users<\/strong><\/p><p><strong>Fine Grain Authorization &#8211; UMA Policy<\/strong><\/p><p><strong>RH-SSO LDAP Integration<\/strong><\/p><p><strong>Relation Database Setup<\/strong><\/p><p><strong>Importing\/Exporting Keycloak configuration<\/strong><\/p><p><strong>RH-SSO Security<\/strong><\/p><p><strong>RH-SSO Networking<\/strong><\/p><p><strong>RH-SSO Clustering Operating Modes<\/strong><\/p><p><strong>Using modcluster with Standalone HA cluster deployment<\/strong><\/p><p><strong>SPI testing integration &#8211; High available environment<\/strong><\/p><p><strong>RH-SSO Clustering best practices &#8211; Recommendation<\/strong><\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2216\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"tab\" aria-controls=\"elementor-tab-content-2216\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION SECRET D\u00c9FENSE: INIATION CLASSIFICATION ET PROTECTION<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2216\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2216\"><h2>Objectifs de la formation<\/h2><p>Le terme \u00ab\u00a0<strong>Secret D\u00e9fense<\/strong>\u00a0\u00bb est utilis\u00e9 pour caract\u00e9riser soit des informations class\u00e9es, dites \u00ab sensibles \u00bb, soit le niveau d&#8217;habilitation des personnes autoris\u00e9es \u00e0 acc\u00e9der aux documents militaires ou gouvernementaux contenant ces informations, documents dont l&#8217;acc\u00e8s est restreint afin d&#8217;assurer la s\u00e9curit\u00e9 nationale, voire supra nationale.\u00a0<\/p><p>Les informations secret d\u00e9fense constituent une cible privil\u00e9gi\u00e9e pour des individus ou des organisations \u00e9trang\u00e8res qui cherchent \u00e0 nuire ou d\u00e9stabiliser la soci\u00e9t\u00e9 et l\u2019\u00c9tat. En effet, ces informations sont associ\u00e9es aux int\u00e9r\u00eats fondamentaux et vitaux de la Nation concernant les secteurs de la D\u00e9fense, de la s\u00e9curit\u00e9 int\u00e9rieure et de la protection des activit\u00e9s financi\u00e8res, \u00e9conomiques ou industrielles, de la protection du patrimoine scientifique et culturel de la France. Leur protection fait l\u2019objet d\u2019une attention sp\u00e9cifique car leur diffusion doit imp\u00e9rativement rester sous contr\u00f4le.<\/p><p>Cette\u00a0<strong>formation Secret D\u00e9fense<\/strong>\u00a0de deux jours passe en revue les principes des informations secret d\u00e9fense : leur d\u00e9finition, leur classification, leur gestion et leur protection.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir ma\u00eetriser les principes des informations secret d\u00e9fense.<\/li><\/ul><ul><li>Comprendre la nature de la classification Secret D\u00e9fense<\/li><li>Comprendre les diff\u00e9rents niveaux de classification et les protections aff\u00e9rentes<\/li><li>Conna\u00eetre les diff\u00e9rents types d&#8217;habilitation<\/li><li>Conna\u00eetre la proc\u00e9dure de lev\u00e9e du Secret D\u00e9fense<\/li><li>G\u00e9rer les supports et informations classifi\u00e9es<\/li><li>Suivre l&#8217;\u00e9volution de la r\u00e9glementation<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours Secret D\u00e9fense s&#8217;adresse \u00e0 toute personne travaillant dans une organisation ou une entreprise qui traite ou sous-traite des informations secret d\u00e9fense, dont la valeur est particuli\u00e8rement sensible, et le degr\u00e9 de protection tr\u00e8s \u00e9lev\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation Secret D\u00e9fense, une connaissance a minima de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information est souhait\u00e9e. Une certification de type ISO, CISA ou CISSP serait un plus.<\/p><h2>Contenu du cours<\/h2><ol><li><h3>Le Secret de la D\u00e9fense Nationale : l&#8217;\u00c9tat<\/h3><p>Contexte historique<br \/>Les autorit\u00e9s \u00e9tatiques responsables du secret de D\u00e9fense<br \/>La protection du secret (d\u00e9crets et instructions minist\u00e9rielles)<\/p><h3>Niveaux de Secret et de Marquage<\/h3><p>Tr\u00e8s Secret-D\u00e9fense<br \/>Secret-D\u00e9fense<br \/>Confidentiel-D\u00e9fense<br \/>Diffusion Restreinte<br \/>Sp\u00e9cial France<\/p><h3>Le Secret D\u00e9fense et les entreprises<\/h3><p>Les contrats avec l\u2019\u00c9tat<br \/>Les contrats avec les sous-traitants<\/p><h3>Le Secret D\u00e9fense \u00e0 l&#8217;international<\/h3><p>OTAN\/NATO<br \/>Union Europ\u00e9enne<br \/>Accords G\u00e9n\u00e9raux de S\u00e9curit\u00e9 (AGS) et\u00a0\u00c9quivalences<\/p><h3>Les diff\u00e9rents types d&#8217;habilitation<\/h3><p>Les habilitations pour les personnes morales<br \/>Les habilitations pour les personnes physiques<br \/>Dur\u00e9e<br \/>Processus d\u2019habilitation<br \/>Lev\u00e9e d\u2019habilitation<br \/>Formulaire 94A<br \/>R\u00f4les et responsabilit\u00e9s : SGDSN, DRSD &amp; DGA<\/p><h3>La lev\u00e9e du Secret D\u00e9fense<\/h3><h3>Contrats et Annexes de s\u00e9curit\u00e9 (avec ou sans d\u00e9tention d&#8217;ISC)<\/h3><h3>Gestion des Supports et Informations Classifi\u00e9es (ISC)<\/h3><p>Officiers de S\u00e9curit\u00e9 (OCS et OCSSI)<br \/>Niveaux de secrets<br \/>Marquages<br \/>ACSSI<br \/>Habilitation<br \/>Enregistrements<br \/>Inspections<br \/>Homologations (ATAP et ATAI)<br \/>Incidents de s\u00e9curit\u00e9 \/ compromission<\/p><h3>Protection physique du Secret D\u00e9fense<\/h3><p>Principes g\u00e9n\u00e9raux (protection, d\u00e9tection, intervention)<br \/>Analyse de risque<br \/>Zones Prot\u00e9g\u00e9es (ZP)<br \/>Zones R\u00e9serv\u00e9es (ZR)<br \/>Zones Temporaires<br \/>Zonage \u00ab Tempest \u00bb (Signaux Compromettants)<\/p><h3>Protection du Secret D\u00e9fense \/ Traitement des supports<\/h3><p>Informations classifi\u00e9es<br \/>Mesures de protection organisationnelles<br \/>Syst\u00e8mes CD \/ Syst\u00e8mes SD<br \/>Mesures de protection techniques<br \/>Mesures de d\u00e9fense en profondeur<br \/>Chiffre : donn\u00e9es et r\u00e9seaux<br \/>Habilitation des administrateurs syst\u00e8mes et r\u00e9seaux<br \/>Homologation et DSSI (fiches P, R)<br \/>Cas particulier des ACSSI<br \/>Protection du \u00ab Diffusion Restreinte \u00bb<\/p><h3>Protection du patrimoine scientifique et technique de la Nation<\/h3><p>Zones \u00e0 r\u00e9gimes restrictifs<br \/>SI en ZRR<\/p><h3>International \/ Export<\/h3><p>Licences d\u2019exportation \/ d\u2019importation<br \/>PASI<\/p><h3>\u00c9volution de la r\u00e9glementation<\/h3><p>Emphase sur la d\u00e9mat\u00e9rialisation des informations<br \/>Meilleure coh\u00e9rence \u00e0 l\u2019international<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2217\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"tab\" aria-controls=\"elementor-tab-content-2217\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION INGENIERIE SOCIALE: SE PROTEGER CONTRE LES ANARQUES<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2217\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2217\"><h2>Objectifs de la formation<\/h2><p>Cette\u00a0<strong>formation Ing\u00e9nierie sociale<\/strong>\u00a0vous permettra d&#8217;obtenir les comp\u00e9tences pour vous d\u00e9fendre contre les attaques de l&#8217;ing\u00e9nierie sociale qui menacent la s\u00e9curit\u00e9 des entreprises. Vous apprendrez les m\u00e9thodes techniques et psychologiques de manipulation, de persuasion utilis\u00e9es par les hackers. De plus, cette formation int\u00e8gre les activit\u00e9s con\u00e7ues pour comprendre les motivations et les m\u00e9thodes utilis\u00e9es par les hackers pour mieux prot\u00e9ger votre entreprise et pr\u00e9venir la violation de donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir appr\u00e9hender Keycloak RedHat SSO.<\/li><li>Savoir se prot\u00e9ger contre l&#8217;escroquerie.<\/li><\/ul><ul><li>Vous prot\u00e9ger contre les escroqueries de l&#8217;ing\u00e9nierie sociale qui menacent la s\u00e9curit\u00e9 de l&#8217;entreprise<\/li><li>Planifier, ex\u00e9cuter et analyser les \u00e9valuation des faiblesses humaines<\/li><li>\u00catre vigilant et mettre en oeuvre les proc\u00e9dures et les strat\u00e9gies<\/li><li>Minimiser les vuln\u00e9rabilit\u00e9s du personnel gr\u00e2ce \u00e0 la formation et \u00e0 la prise de conscience en termes de s\u00e9curit\u00e9<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Ce cours Ing\u00e9nierie sociale s&#8217;adresse au personnel de s\u00e9curit\u00e9, au personnel de la s\u00e9curit\u00e9 r\u00e9seau, les chefs de projet et toute personne d\u00e9sirant apprendre \u00e0 se d\u00e9fendre contre les attaques de l&#8217;ing\u00e9nierie sociale. Les managers en ressources humaines trouveront ce cours particuli\u00e8rement b\u00e9n\u00e9fique, puisque cela permet de mod\u00e9liser et de mettre en application la strat\u00e9gie de s\u00e9curit\u00e9 d&#8217;entreprise.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Aucun<\/p><p>d&#8217;avoir des comp\u00e9tences d&#8217;administrateur sous Linux ou Windows.<\/p><h2>Contenu du cours<\/h2><ol><li><h3>Introduction \u00e0 l&#8217;ing\u00e9nierie sociale<\/h3><p>\u00c9valuer les risques pour l&#8217;entreprise<\/p><\/li><li><p>\u00c9valuer les menaces de l&#8217;ing\u00e9nierie sociale<\/p><\/li><li><p>Analyser des cas d&#8217;\u00e9tude classiques<\/p><\/li><li><p>Penser comme un hackerEnvisager des angles d&#8217;attaques<\/p><\/li><li><p>Passer en revue les m\u00e9thodes de manipulation<\/p><\/li><li><p>\u00a0Examiner les questions l\u00e9gales et sociales<\/p><h3>Collecter les informations et l&#8217;intelligence<\/h3><p>Identifier les sources d&#8217;information<\/p><\/li><li><p>Collecter des informations de fa\u00e7on active et passiveExploiter les m\u00e9dias sociauxExploiter le Google hacking<\/p><\/li><li><p>Collecter des informations cible<\/p><\/li><li><p>Copier des informations de sites avec MaltegoDumpster diving pour les secret et l&#8217;intelligenceProfiler les utilisateurs pour obtenir leur mot de passe<\/p><\/li><li><p>Minimiser la fuite d&#8217;informationsS\u00e9curiser la fuite d&#8217;informationsMettre en \u0153uvre des strat\u00e9gies d&#8217;\u00e9limination s\u00e9curis\u00e9es<\/p><h3>Identifier les mod\u00e8les de communication<\/h3><p>Profiler une architecture de l&#8217;information<\/p><\/li><li><p>Mettre en oeuvre le mod\u00e8le de communication BerloSourceMessageCha\u00eeneDestinateurD\u00e9terminer les faiblesses de communication<\/p><\/li><li><p><strong>G\u00e9rer les probl\u00e8mes de communication<\/strong>V\u00e9rifier la sourceS\u00e9curiser la cha\u00eene d&#8217;informations<\/p><h3>\u00c9tudier les m\u00e9thodes pour soutirer les informations<\/h3><p>Soutirer les informations<\/p><\/li><li><p>Soliciter les informationsTechniques d&#8217;interrogationComparer les techniques d&#8217;\u00e9coute passive vs. active<\/p><\/li><li><p>Att\u00e9nuer les techniques pour soutirer les informations.<\/p><\/li><li><p>\u00c9tablir l&#8217;authenticit\u00e9Mettre en application le besoin de conna\u00eetre les r\u00e8gles<\/p><h3>Obtenir l&#8217;acc\u00e8s physique<\/h3><p><strong>Contourner la s\u00e9curit\u00e9<\/strong>Contourner les contr\u00f4les technologiquesIdentifier les simples faiblesses<strong>S\u00e9curiser l&#8217;environnement<\/strong>\u00c9valuer les contr\u00f4les physiquesProt\u00e9ger les donn\u00e9es des voleurs<\/p><h3>Faux-semblant et imposture<\/h3><p><strong>Imiter n&#8217;importe qui<\/strong>Mettre en \u0153uvre des techniques d&#8217;usurpation d&#8217;adresseTromper avec la c\u00e9cit\u00e9 au changement<strong>Se prot\u00e9ger contre l&#8217;imposture et la contrefa\u00e7on<\/strong>Scripter les r\u00e9ponses pour vaincre la manipulationRester vigilant et reconna\u00eetre la communication illicite<\/p><h3>Se servir de la psychologie et de la persuasion<\/h3><p><strong>Examiner les faiblesses humaines<\/strong>Exploiter la Programmation neuro-linguistiqueIdentifier l&#8217;\u00e9tourderieVaincre la raison par le fuzzing<strong>Imposer un comportement<\/strong>Tester la Preuve socialeProfiter de l&#8217;autorit\u00e9 impliciteExiger de l&#8217;action avec les &#8220;quid pro quo&#8221;<strong>Renforcer la r\u00e9sistance pour aller vers la persuasion<\/strong>\u00c9valuer les faiblessesReconna\u00eetre les supercheriesNormaliser les r\u00e9ponses avec des scripts<\/p><h3>Mettre en \u0153uvre des contre-mesures de management<\/h3><p><strong>\u00c9valuer les vuln\u00e9rabilit\u00e9s de l&#8217;ing\u00e9nierie sociale<\/strong>Traiter les probl\u00e8mes avec l&#8217;auditCr\u00e9er un p\u00e9rim\u00e8tre de travailMinimiser la g\u00eane<strong>Cr\u00e9er une strat\u00e9gie exhaustive<\/strong>Identifier les attaques et les tentativesGagner en perspective gr\u00e2ce aux auditsMener des formations efficaces sur la prise de conscience des questions de s\u00e9curit\u00e9<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2218\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"tab\" aria-controls=\"elementor-tab-content-2218\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION PCA: ELABORER UN PLAN DE CONTINUITE ET DE REPRISE APRES SINISTRE<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2218\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2218\"><h2>Objectifs de la formation<\/h2><p>L&#8217;entreprise doit \u00eatre pr\u00eate \u00e0 r\u00e9agir face \u00e0 une crise qu&#8217;elle soit d&#8217;ordre sanitaire, informatique, s\u00e9curitaire ou environnementale. Un plan de continuit\u00e9 des activit\u00e9s bien \u00e9labor\u00e9 permet d&#8217;anticiper les probl\u00e8mes rencontr\u00e9s au cours d&#8217;une crise et de d\u00e9ployer rapidement des solutions adapt\u00e9es permettant une reprise de l&#8217;activit\u00e9.<\/p><p>L&#8217;objectif du PCA est avant tout de prot\u00e9ger ses collaborateurs et de garantir la continuit\u00e9 des prestations de son entreprise aupr\u00e8s de ses clients et partenaires. Tr\u00e8s orient\u00e9e pratique, cette\u00a0<strong>formation PCA<\/strong>\u00a0vous apporte des solutions et des m\u00e9thodes utiles pour vous aider \u00e0 monter votre plan de continuit\u00e9 d&#8217;activit\u00e9 et \u00e0 g\u00e9rer la crise lorsque celle-ci se produit.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir \u00e9valuer les risques et mettre en \u0153uvre un plan de secours.<\/li><\/ul><ul><li>\u00c9valuer les risques et enjeux de la reprise apr\u00e8s sinistre et de la continuit\u00e9 de service<\/li><li>\u00c9laborer les plans r\u00e9pondant aux besoins de l&#8217;entreprise<\/li><li>Conna\u00eetre les m\u00e9thodes et outils pour choisir le type de site de reprise et r\u00e9ussir les projets<\/li><li>S\u00e9lectionner les technologies, architectures et solutions les plus pertinentes<\/li><li>Conna\u00eetre les meilleures pratiques et b\u00e2tir un budget r\u00e9aliste<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Ce cours PCA s&#8217;adresse \u00e0 toute personne amen\u00e9e \u00e0 exercer la fonction de responsable du plan de continuit\u00e9 d&#8217;activit\u00e9 : RSSI, DSI, architectes en charge du choix des solutions de reprise&#8230;<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Aucun pr\u00e9requis n&#8217;est attendu pour suivre cette formation PCA.<\/p><h2>Contenu du cours<\/h2><ol><li><h3>Pr\u00e9ambule<\/h3><p>Pr\u00e9sentation du formateur<br \/>Tour de table<br \/>Objectifs de la formation<\/p><h3>Introduction \u00e0 la gestion de crise et \u00e0 la continuit\u00e9 d\u2019activit\u00e9<\/h3><p>Contexte<br \/>Fondamentaux<br \/>Objectifs et enjeux<br \/>D\u00e9finitions<br \/>Principales r\u00e9glementations<\/p><h3>R\u00e9aliser l\u2019analyse des risques et des besoins<\/h3><p>Risques bruts et risques nets (VIT)<br \/>Analyse des risques par site<br \/>Analyse du r\u00e9f\u00e9rentiel des risques (si existant)<br \/>D\u00e9termination du r\u00e9f\u00e9rentiel des activit\u00e9s ou processus<br \/>Analyse par DMIA (Dur\u00e9e Maximale admissible d\u2019Interruption de l\u2019Activit\u00e9) par activit\u00e9 ou processus<br \/>Les BIA (Bilans d\u2019Impacts sur Activit\u00e9s\/Affaires) :<br \/>&#8211; Pr\u00e9sentation de l\u2019activit\u00e9<br \/>&#8211; Analyse des impacts sur le risque financier<br \/>&#8211; Analyse des impacts sur le risque l\u00e9gal et r\u00e9glementaire<br \/>&#8211; Analyse des impacts sur le risque d\u2019image et de r\u00e9putation<br \/>&#8211; Analyse des impacts sur le risque op\u00e9rationnel<br \/>&#8211; Analyse des impacts sur le risque de sous-traitance<br \/>&#8211; Analyse des besoins RH<br \/>&#8211; Analyse des besoins informatiques<br \/>&#8211; Analyse des besoins logistiques<\/p><h3>Mettre en place un dispositif de gestion de crise (GC)<\/h3><p>Les grands principes de la gestion de crise<br \/>D\u00e9finir une organisation autour de cellules de crises<br \/>R\u00e9aliser la documentation :<br \/>&#8211; Le Plan de Gestion de Crise (PGC)<br \/>&#8211; Le Plan de Communication de Crise (PCC)<br \/>&#8211; Le Plan de Gestion des RH (PGRH)<br \/>&#8211; Le m\u00e9mo de poche<br \/>&#8211; Le Manuel de Crise<br \/>Exemples de PGC sp\u00e9cifiques :<br \/>&#8211; Cybercrise<br \/>&#8211; Pand\u00e9mie, \u00c9pid\u00e9mie<br \/>&#8211; Incendie<br \/>&#8211; Intrusion, S\u00e9curit\u00e9<br \/>&#8211; Al\u00e9a climatique<br \/>Communiquer, informer, sensibiliser et former<br \/>Mettreen place les moyens adapt\u00e9s<br \/>G\u00e9rer les incidents et escalader l\u2019alerte<br \/>Mobiliser la cellule de crise d\u00e9cisionnelle<br \/>Mobiliser les autres cellules de crise<br \/>G\u00e9rer les premiers moments de la crise<br \/>G\u00e9rer la crise dans le temps<br \/>Effectuer le bilan de la crise<br \/>Documenter le suivi de la crise<br \/>Mettre en place un plan de progr\u00e8s<\/p><h3>Mettre en place un plan de continuit\u00e9 d\u2019activit\u00e9 (CA)<\/h3><p>Le r\u00f4le<br \/>Les grands principes de la continuit\u00e9 d\u2019activit\u00e9<br \/>Se mettre en mode projet<br \/>D\u00e9finir l\u2019organisation de la fili\u00e8re de CA<br \/>R\u00e9aliser la documentation :<br \/>&#8211; Les Plans de Continuit\u00e9 M\u00e9tiers ou Plan de Continuit\u00e9 Op\u00e9rationnels (PCM ou PCO)<br \/>&#8211; Le Plan de Continuit\u00e9 des Syst\u00e8mes d\u2019Information (PCSI)<br \/>&#8211; Le Plan de Continuit\u00e9 Logistique et S\u00e9curit\u00e9 (PCLS)<br \/>&#8211; Le Plan de Reconstruction (PREC)<br \/>D\u00e9ployerle PCA :<br \/>&#8211; Sc\u00e9nario 1 : perte durable d\u2019accessibilit\u00e9 \u00e0 un immeuble<br \/>&#8211; Sc\u00e9nario 2 : indisponibilit\u00e9 durable du syst\u00e8me d\u2019information<br \/>&#8211; Sc\u00e9nario 3 : absence importante durable de personnel<br \/>&#8211; Sc\u00e9nario 4 : d\u00e9faillance importante et durable d\u2019un prestataire essentiel<br \/>Communiquer, sensibiliser et former<br \/>Mettre en place les moyens adapt\u00e9s<\/p><h3>S\u2019assurer de l\u2019efficacit\u00e9 du PGC et du PCA<\/h3><p>Le Plan d\u2019Am\u00e9lioration Continue (PAC) ou Plan de Maintien en Condition Op\u00e9rationnelle (PMCO)<br \/>Les tests et exercices<br \/>L\u2019audit<\/p><h3>Le SMCA (Syst\u00e8me de Management de la Continuit\u00e9 d\u2019Activit\u00e9 \u2013 Norme ISO22301)<\/h3><p>Les grands principes du SMCA<br \/>Mettre en place le SMCA<br \/>Se faire certifier ISO22301<\/p><h3>Mise en situation<\/h3><p>Le plan de formation des acteurs du PCA<br \/>La formation des cellules de crise<br \/>La formation des RCPO et des utilisateurs<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2219\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"tab\" aria-controls=\"elementor-tab-content-2219\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION SURVEILLANCE, DETECTION ET REPONSE AUX INCIDENTS DE SECURITE<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2219\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2219\"><h2>Objectifs de la formation<\/h2><p>Les rapports de tous les grands acteurs de la r\u00e9ponse \u00e0 incident sont unanimes : les compromissions, qu&#8217;elles soient l&#8217;\u0153uvre de simples malwares ou de groupes organis\u00e9s, sont l\u00e9gion, avec bien souvent un d\u00e9lai effarant de plusieurs mois entre l&#8217;arriv\u00e9e de l&#8217;acteur malveillant et sa d\u00e9tection par les d\u00e9fenseurs. Dans ce contexte, la question n&#8217;est plus de savoir si cela peut nous arriver, mais bien QUAND cela va arriver. L&#8217;enjeu n&#8217;est plus seulement de pr\u00e9venir, mais d&#8217;aller traquer l&#8217;attaquant sur nos syst\u00e8mes et r\u00e9seaux afin de l&#8217;emp\u00eacher d&#8217;\u00e9tendre son emprise et d&#8217;atteindre ses objectifs.<br \/><br \/>En mettant l&#8217;accent sur la compr\u00e9hension des techniques d&#8217;attaque et la maitrise des outils de d\u00e9tection, cette\u00a0<strong>formation Surveillance d\u00e9tection et r\u00e9ponse aux incidents de s\u00e9curit\u00e9<\/strong><strong>\u00a0<\/strong>vous donnera les moyens de tirer le meilleur parti des mesures et \u00e9quipements d\u00e9j\u00e0 en place pour r\u00e9pondre rapidement et efficacement aux incidents de s\u00e9curit\u00e9.<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir r\u00e9pondre rapidement et efficacement aux incidents de s\u00e9curit\u00e9.<\/li><\/ul><ul><li>Mettre en place une architecture de d\u00e9tection<\/li><li>Appliquer la notion de \u00ab pr\u00e9vention d\u00e9tective \u00bb<\/li><li>Limiter l&#8217;impact d&#8217;une compromission<\/li><li>Prioriser les mesures de surveillance \u00e0 impl\u00e9menter<\/li><li>Ma\u00eetriser le processus de r\u00e9ponse \u00e0 incident<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours d\u00e9tection et r\u00e9ponse aux incidents de s\u00e9curit\u00e9 s&#8217;adresse aux membres d&#8217;un SOC (Security Operating Center) ou d&#8217;un CSIRT (Computer Security Incident Response Team), aux administrateurs, aux analystes et aux responsables de s\u00e9curit\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour participer \u00e0 ce cours, vous devez avoir suivi la\u00a0formation Fondamentaux et techniques de la SSI (S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information), r\u00e9f.SFSI\u00a0ou, \u00e0 d\u00e9faut, disposer de solides bases en s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;information.<\/p><h2>Contenu du cours<\/h2><ol><li><h3>\u00c9tat des lieux sur des probl\u00e8mes de d\u00e9tection et les r\u00e9ponses dans le cadre de la s\u00e9curit\u00e9 Informatique<\/h3><p>Pourquoi la d\u00e9tection :<br \/>&#8211; D\u00e9fense en profondeur<br \/>&#8211; Tous compromis<br \/>\u00c9volution de l&#8217;environnement<br \/>La \u00ab pr\u00e9vention d\u00e9tective \u00bb<\/p><h3>Comprendre l&#8217;attaque<\/h3><p>Objectifs de l&#8217;attaquant<br \/>Phases d&#8217;une attaque<br \/>Plusieurs champs de bataille :<br \/>&#8211; R\u00e9seau<br \/>&#8211; Applications<br \/>&#8211; Active Directory<br \/>&#8211; La dimension m\u00e9tier<br \/>Portrait d&#8217;une attaque r\u00e9ussie<\/p><h3>Architecture de d\u00e9tection<\/h3><p>La base : segmentation et moindre privil\u00e8ge<br \/>Les classiques :<br \/>&#8211; Parefeu<br \/>&#8211; IDS\/ISP<br \/>&#8211; WAF<br \/>&#8211; SIEM<br \/>Les outsiders :<br \/>&#8211; \u00ab Self-defense \u00bb applicative<br \/>&#8211; Honey-*Valoriser les \u00ab endpoints \u00bb :<br \/>&#8211; Whitelisting<br \/>&#8211; Sysmon<br \/>&#8211; Protections m\u00e9moire<br \/>&#8211; Mesures compl\u00e9mentaires de Windows 10Focus : Journalisation<br \/>Les IOC :<br \/>&#8211; Yara<br \/>&#8211; MISP<\/p><h3>Blue Team vs Attaquant<\/h3><p>G\u00e9rer les priorit\u00e9s<br \/>D\u00e9tection et kill chain :<br \/>&#8211; Persistance<br \/>&#8211; Post-exploitation<br \/>&#8211; Exploitation<br \/>&#8211; Reconnaissance<br \/>Focus : d\u00e9tecter et d\u00e9fendre dans le Cloud<\/p><h3>R\u00e9ponse \u00e0 incident et Hunting<\/h3><p>Le SOC<br \/>Outils de r\u00e9ponse :<br \/>&#8211; Linux<br \/>&#8211; Windows<br \/>&#8211; Kansa<br \/>Partons \u00e0 la chasse :<br \/>&#8211; Principes de base<br \/>Attaquer pour mieux se d\u00e9fendre :<br \/>&#8211; Audit \u00ab Purple Team \u00bb<br \/>&#8211; Focus : Bloodhound<br \/>ISO 27035<br \/>Aspects juridiques<\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-22110\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"tab\" aria-controls=\"elementor-tab-content-22110\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION TRAITEMENT D\u2019URGENCE DES INCIDENTS DE SECURITES INFORMATIQUES<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-22110\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-22110\"><h2>Objectifs de la formation<\/h2><p>Cette formation au Traitement d&#8217;Urgence des Incidents de S\u00e9curit\u00e9 Informatique permet aux \u00e9quipes informatiques en premi\u00e8re ligne d\u2019aborder sereinement un incident de s\u00e9curit\u00e9. Le but est de mettre rapidement les acteurs en situation et de leur pr\u00e9senter des cas d\u2019usages typiques pour que les actions essentielles deviennent des r\u00e9flexes.<br \/><br \/>Ce cours dresse un panorama de la cybercriminalit\u00e9 et d\u00e9crit le d\u00e9roulement d&#8217;une attaque informatique cibl\u00e9e. Les diff\u00e9rentes \u00e9tapes de l&#8217;attaque sont pr\u00e9sent\u00e9es : de la prise d&#8217;information jusqu&#8217;\u00e0 la prise totale de contr\u00f4le du syst\u00e8me d&#8217;information de la cible.<br \/><br \/><\/p><p>\u00c0 l&#8217;issue de ce cours vous aurez acquis les r\u00e9flexes pour mettre sur les rails un bon traitement d\u2019incident de s\u00e9curit\u00e9.<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation s&#8217;adresse aux correspondants s\u00e9curit\u00e9, aux responsables s\u00e9curit\u00e9 op\u00e9rationnels et aux administrateurs syst\u00e8me et r\u00e9seau.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Afin de participer \u00e0 cette formation Incident de S\u00e9curit\u00e9 Informatique, il est n\u00e9cessaire d&#8217;avoir des connaissances sur les syst\u00e8mes Linux\/Windows, sur les r\u00e9seaux (TCP\/IP, OSI) et en s\u00e9curit\u00e9.<\/p><h2>Contenu du cours<\/h2><ol><li><p><strong>Typologie des incidents de s\u00e9curit\u00e9<\/strong><\/p><p><strong>Phase de r\u00e9ponse sur incident<\/strong><\/p><p><strong>L\u2019art du triage<\/strong><\/p><p><strong>Actions d\u2019urgence<\/strong><\/p><p><strong>Les r\u00e9flexes op\u00e9rationnels<\/strong><\/p><p><strong>Les bons outils<\/strong><\/p><p><strong>Les interdits<\/strong><\/p><p><strong>Mise en situation<\/strong><\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-22111\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"tab\" aria-controls=\"elementor-tab-content-22111\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION PROOFPOINT PCA ADMINISTRATEUR \u2013 EMAIL ET INFORMATION PROTECTION<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-22111\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-22111\"><h2>Objectifs de la formation<\/h2><p>Lors de cette formation &#8220;Proofpoint Certified Administrator \u2013 Email et Information Protection&#8221; les participants apprendront dans un premier temps \u00e0 utiliser les outils de protection disponibles dans la suite PPS (Proofpoint Protection Server), incluant le nouveau module de Proofpoint pour la protection contre les attaques cibl\u00e9es TAP (Targeted Attack Protection).<br \/>Ils apprendront ensuite les outils contre la fuite de donn\u00e9es \u00ab Regulatory Compliance \u00bb, \u00ab Encryption \u00bb et Digital Assets \u00bb.\u00a0<br \/>Ils aborderont \u00e9galement des sujets tels que l\u2019architecture master-agent, l\u2019installation et le d\u00e9ploiement, le filtrage et la cr\u00e9ation de r\u00e8gles.<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Ce cours s&#8217;adresse aux administrateurs syst\u00e8me, aux gestionnaires r\u00e9seau et aux gestionnaires responsables de la gestion courante de Proofpoint Protection Server (PPS).<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Afin de suivre ce stage, il est n\u00e9cessaire de poss\u00e9der\u00a0l\u2019accr\u00e9ditation web Proofpoint Accredited Administrator \u2013 Email Protection (PAA).<\/p><h2>Contenu du cours<\/h2><ol><li><p><strong>Architecture Email<\/strong><\/p><p><strong>D\u00e9ploiement du PPS<\/strong><\/p><p><strong>Configuration initiale<\/strong><\/p><p><strong>Policy Routes<\/strong><\/p><p><strong>Cr\u00e9ation de r\u00e8gles<\/strong><\/p><p><strong>Management de l\u2019utilisateur final<\/strong><\/p><p><strong>Les services pour l\u2019utilisateur final<\/strong><\/p><p><strong>L\u2019authentification des E-mail<\/strong><\/p><p><strong>Le module Email-Firewall<\/strong><\/p><p><strong>Le module Anti-virus<\/strong><\/p><p><strong>Le module de d\u00e9tection de SPAM<\/strong><\/p><p><strong>Le module TAP (Targeted Attack Protection)<\/strong><\/p><p><strong>L\u2019encryption des e-mails<\/strong><\/p><p><strong>Le DLP e-mail (Regulatory Compliance)<\/strong><\/p><p><strong>L\u2019int\u00e9gration des r\u00e8gles de firewall Email<\/strong><\/p><p><strong>Digital Loss Prevention (DLP)<\/strong><\/p><p><strong>Le module Digital Assets<\/strong><\/p><p><strong>Le module Secure Share<\/strong><\/p><p><strong>Le module Data Discover (contr\u00f4le du contenu)<\/strong><\/p><\/li><\/ol><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Pour assurer la p\u00e9rennit\u00e9 d&#8217;une entreprise tourn\u00e9e vers le digital, il est important de s\u2019appuyer sur un plan de s\u00e9curit\u00e9 organisationnelle solide et clairement \u00e9tabli, int\u00e9grant \u00e0 la fois IT et s\u00e9curit\u00e9. Trop souvent, la s\u00e9curit\u00e9 est consid\u00e9r\u00e9e comme une barri\u00e8re. Elle constitue pourtant le seul moyen de prot\u00e9ger l\u2019entreprise contre les menaces et d\u2019\u00e9viter [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-12740","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/comments?post=12740"}],"version-history":[{"count":8,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12740\/revisions"}],"predecessor-version":[{"id":12951,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12740\/revisions\/12951"}],"wp:attachment":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/media?parent=12740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}