Objectifs

-Identifier les tendances de la cybercriminalité
-Gérer des cyberattaques
-Contrôler les incidents et riposter face à une cyberattaque
-Identifier les acteurs de la lutte contre la cybercriminalité
-Mettre en oeuvre les meilleures pratiques pour maîtriser la sécurité
d’un SI.

Programme

– Les cyber vols et l’espionnage. Les données sensibles.

– Les nouvelles guerres commerciales entre l’Est et l’Ouest et les
USA et la Chine.

– Les organisations mafieuses et le rôle des agences de
renseignements.

– L’identification des agents de menace.

– Les nouvelles menaces (APT, Spears phishing, les ransomwares,
le Watering hole, exploit kit…).

– Les failles de sécurité dans les logiciels.

– Le déroulement d’une cyberattaque (NIST).

– Les failles 0day, 0day Exploit et kit d’exploitation.

– Identification et classification des risques.

– Risques opérationnels, physiques, logiques.

– Comment constituer sa propre base de connaissances des
menaces et vulnérabilités ?

– Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.

– La démarche d’analyse de risques dans le cadre de l’ISO 27001,
l’approche PDCA (Plan, Do, Check, Act).

– De l’appréciation des risques au plan de traitement des risques :
les bonnes pratiques.

– Processus continu et complet.

– Les catégories d’audits, de l’audit organisationnel au test
d’intrusion.

– Les bonnes pratiques de la norme 19011 appliquées à la sécurité.

– Comment créer son programme d’audit interne ? Comment
qualifier ses auditeurs ?

– Apports comparés, démarche récursive, les implications
humaines.

– Sensibilisation à la sécurité

– Définitions de Morale/Déontologie/Ethique.

– La charte de sécurité, son existence légale, son contenu, sa
validation.

 

– Les serveurs proxy, reverse proxy, le masquage d’adresse.

– La protection périmétrique basée sur les firewalls.

– Différences entre firewalls UTM, Enterprise, NG et NG
v2.

– Produits IPS (Intrusion Prevention System) et IPS NG.

– La mise en place de solutions DMZ (zones démilitarisées).

– Les vulnérabilités dans la virtualisation.
Cybersécurité

– Les risques associés au Cloud Computing.

– Le Cloud Control Matrix et son utilisation pour l’évaluation
des fournisseurs de Cloud.

– Comprendre les menaces orientées postes clients.

– Le rôle du firewall personnel et ses limites.

– Les logiciels anti-virus/anti-spyware.

– Comment gérer les correctifs de sécurité sur les postes
clients ?

– Comment sécuriser les périphériques amovibles ?

– Le contrôle de conformité du client Cisco NAC, Microsoft
NAP.

– Les vulnérabilités des navigateurs et des plug-ins.

– Drive-by download.

– Les tableaux de bord Sécurité.

– Les audits de sécurité.

– Les tests d’intrusion.

– Aspects juridiques des tests d’intrusion.

– Sondes IDS, scanner VDS, WASS.

– Comment répondre efficacement aux attaques ?

Référence :  CYB003

Type de Stage :Séminaire

Durée : 2 jours

Public concerné:

Ingénieurs souhaitant évoluer
vers les fonctions de RSSI,
directeurs ou responsables
informatiques, ingénieurs ou
correspondants sécurité, toute
personne souhaitant accroitre ses
connaissances en sécurité des SI.

Prérequis:

Connaissances de base en
informatique