Feel Europe

Parcours « Cybersécurité Technique Option Système d’Information »

Par Feel Europe

Objectifs

Cette formation permet d’appréhender et de comprendre les enjeux de la cybersécurité.

Elle permettra également de :

  • Comprendre les enjeux liés à la cybersécurité des systèmes d’information et leurs particularités
  • Maîtriser les fondamentaux de la cybersécurité technique
  • Acquérir les éléments de bases d’identification des points faibles de ces systèmes ainsi que des recommandations et une méthodologie de renforcement du niveau de cybersécurité de systèmes d’information existants
  • Acquérir les bases de la gestion de projet
  • Acquérir les softskills du consultant

Programme

Module TRONC COMMUN CONSULTANT 4 jours

1. FONDAMENTAUX DE LA SSI

  • DICP, Sécurité en profondeur, Security by Design
  • Acteurs français et internationaux
  • Acteurs français, européen, internationaux (ANSSI, CNIL, ENISA, etc…)
  • Normes internationales et Standards (ISO, NIST, OWASP, PCI-DSS…)
  • Gouvernance et stratégie, Politique de Sécurité des SI
  • Risques juridiques et responsabilité
  • Droit de la sécurité des SI
  • Législations française et européenne

2. ETAT DES MENACES ET LES NOUVELLES TECHNOS

  • Les menaces qui pèsent sur les entreprises
  • Quelles sont les opportunités et les vulnérabilités des nouvelles technologies (IA, CLOUD, BOYD, IoT…)

3. FONDAMENTAUX DU METIER DE CONSULTANT

  • Posture, éthique
  • Méthode

4. ETAT DE L’ART DES SOLUTIONS TECHNIQUES

  • Réseaux, IDS/IPS, IAM et Gestion des accès, SIEM, SOAR, DLP End-Point

Module GESTION DE PROJET 4 jours

1. 1 INTRODUCTION A LA GESTION DE PROJET

  • La notion de projet et de management de projet
  • Les acteurs d’un projet
  • Produit et projet. Le cycle de vie du projet
  • Les groupes de processus projets
  • Le référentiel de bonnes pratiques du PMI

2. METHODES AGILES SCRUM AGILE SCRUM

  • Développement logiciel agile
  • Les fondamentaux du développement logiciel agile
  • Les développements agiles et le manifeste agile
  • Approche d'équipe intégrée
  • Un feedback au plus tôt et fréquent
  • Aspects des approches agiles
  • Approches de développement agile
  • Pourquoi automatiser les tests sur mobiles ?
  • Création collaborative de user story
  • Rétrospective o Intégration continue
  • Planification des releases
  • Principe, pratiques et processus fondamental agile
  • Les différences des tests entre les approches classiques et agiles
  • Activités des tests et développement
  • Produits d'activité des projets
  • Niveau de test
  • Test et gestion de configuration
  • Option d’organisation avec des tests indépendants
  • Statuts de test dans les projets
  • Compétences
  • Gérer les risques de régression en faisant évoluer les cas de test manuels et automatisés
  • Rôles et compétence d’un testeur dans une équipe agile : Compétence d’un testeur agile
  • Méthodes agiles
  • Présentation des familles de conduite de projet
  • Méthodes prédictives
  • Méthodes adaptatives
  • La méthode SCRUM
  • Présentation de Scrum
  • Scrum comme conduite de l'équipe projet
  • Gestion de projet généraliste
  • Spécification dynamique
  • Adaptation aux projets logiciels
  • Rôles dans un projet Scrum
  • Les acteurs intervenant dans et autour d'un projet SCRUM
  • Répartition des responsabilités
  • Client
  • Equipe
  • Scrum master
  • Itérations
  • Présentation des phases de SCRUM
  • Objectifs
  • Version
  • Sprint
  • Scrum
  • Suivi du projet SCRUM
  • Les objectifs fonctionnels dans SCRUM et le suivi des livrables
  • Backlog de produit
  • Backlog de sprint
  • SCRUM avec Sprint
  • Détail sur le cycle principal de SCRUM
  • But
  • Itérations de 4 semaines

Livraison CYCLE EN V :

  • Cycle des projets
  • Présentation des fondamentaux de la conduite de projet
  • Expression des besoins
  • Analyse
  • Conception
  • Réalisation
  • Vérification et validation
  • Utilisation du cycle en V
  • Définition du cycle en V
  • Analyse des besoins
  • Spécifications
  • Conception architecturale
  • Conception détaillée
  • Réalisation
  • Tests unitaires
  • Tests d’intégration
  • Test de validation
  • Recette fonctionnelle
  • Avantages du cycle en V
  • Inconvénients du cycle en V
  • Alternatives au cycle en V

Module CYBERSECURITE TECHNIQUE 13 jours

1. FONDAMENTAUX DE LA SECURITE TECHNIQUE

  • Sécurité en profondeur et architecture
  • La sécurité des applications
  • La sécurité des échanges
  • Maintien en Condition de Sécurité, exploitation et administration

2. CRYPTOLOGIE

3. SECURITY BY DESIGN

  • Notion de surface d’attaque, de moindre privilège, défense en profondeur…
  • Privacy by design

4. TYPOLOGIE DES AUDITS ET DEMARCHE

  • Audit de code
  • Audit de configuration
  • Audit d'architecture
  • Audit de vulnérabilité
  • Test d'Intrusion

5. TECHNIQUES ET OUTILS D’AUDIT

  • OpenVAS, sqlmap, Nessus, kali…

Module PROJET 3 jours

Les stagiaires travaillent en toute autonomie, en binôme. Ils sont libres d’effectuer les choix adaptés, de développer les parties dont ils jugent avoir le plus besoin et d'apporter leurs propres solutions aux problèmes posés. • Le formateur encadre les stagiaires par sa présence et répond aux questions. Il intervient pour épauler un binôme en difficulté ou pour faire le point à l'ensemble du groupe sur des notions non acquises. Il peut être amené à approfondir ou compléter certaines connaissances

Module SYSTEMES D’INFORMATION 19 jours

1. ETUDE DE LA CYBERSECURITE DANS LES SI

  • Enjeux, état des lieux
  • DICP
  • Incidents
  • Attaques et vulnérabilités spécifiques

2. SECURITE PHYSIQUE

3. DURCISSEMENT DES OS

  • Hardening Windows
  • Hardening Linux

4. SECURITE DES RESEAUX

  • Accès aux réseaux d’entreprise,802.1X, NAC
  • Différents types de firewalls
  • Règles de filtrage, règles de translation d'adresse (NAT), mise en œuvre d'une zone démilitarisée (DMZ)
  • Détection, surveillance et protection avec les IDS/IPS
  • Intégration des firewalls dans le réseau d’entreprise
  • La gestion et l'analyse des fichiers log

5. PRINCIPE ET MISE EN ŒUVRE D’ARCHITECTURE LINUX ET WINDOWS

  • Principes
  • Mise en place d'une architecture avec Annuaire, Firewall, DMZ, zone utilisateur, zones techniques, bastion, VLAN…

6. ATTAQUE ET DEFENSE DES SI

  • Sécurité offensive
  • Méthode d’attaque (PTES…)
  • Les différentes attaques (DDOS, Trojan, Spyware, Man in the middle, Phishing…)
  • Vulnérabilités réseaux (Firewalking, Sniffing, Spoofing…)
  • Vulnérabilités Web (XSS, injection de code, CSRF, …)
  • Outils d’attaque (Metasploit..)
  • Sécurité défensive et opérationnelle
  • Gestion des évènements et des incidents de sécurité
  • Principes et Mise en œuvre d’un SOC et d’un SIEM (Splunk, IDS, IPS…)
  • La sécurité opérationnelle o Vulnerability management

7. ANALYSE FORENSIQUE (POST MORTEM)

  • Aspects réglementaire et judiciaires
  • Introduction inforensique réseau (IoC, Hunting et Triage (GRR, OS Query…), Analyse des journaux des outils IDS, Firewall, …)
  • Travaux pratiques • Introduction à l’analyse d’un système Windows
  • Travaux pratiques

8. RETRO INGENIERIE

  • Introduction (, démarche, fondamentaux techniques, architecture d’un programme)
  • Travaux pratiques d’analyse statique (désassemblage, décompilation, analyse)
  • Travaux pratiques d’analyse dynamique (débogage, instrumentation, Dump)

Module PROJET 3 jours

Les stagiaires travaillent en toute autonomie, en binôme. Ils sont libres d’effectuer les choix adaptés, de développer les parties dont ils jugent avoir le plus besoin et d'apporter leurs propres solutions aux problèmes posés.

Le formateur encadre les stagiaires par sa présence et répond aux questions. Il intervient pour épauler un binôme en difficulté ou pour faire le point à l'ensemble du groupe sur des notions non acquises. Il peut être amené à approfondir ou compléter certaines connaissances

Module DEVELOPPEMENT PERSONNEL 3 jours

1. Prise de parole en public

  • Construire un discours impactant
  • Capter l'attention et savoir transmettre vos idées
  • Gagner en confiance lors de vos interventions en public

2. Affirmation de soi et gestion des conflits

  • Acquérir les notions et outils de base de la motivation et de l'affirmation de soi
  • Analyser ses comportements, les attitudes inefficaces
  • Repérer et gérer les situations professionnelles conflictuelles
  • Gérer les conflits
  • Décider d'une stratégie de progrès pour sa vie professionnelle

3. Technique de conduite de réunion de projet

  • Donner au meneur tous les outils de communication nécessaires à l'animation et à la maîtrise d'une réunion.

Module PROJET FINAL 3 jours

  • Mettre en application les acquis de la formation en complétant les mini projets réalisés dans tout le cursus

Pédagogie

  • FORMATEUR : formateur/consultant ayant une expérience significative en entreprise sur le métier concerné et expert en formation avec en moyenne 10 ans d’expérience
  • Support de cours remis à chaque participant, 1 stylo et un bloc-notes par stagiaire, 1 ordinateur à disposition. - Vidéoprojecteur et tableau blanc et/ou paperboard
  • Feuille d’émargement à la demi-journée, questionnaire de satisfaction stagiaire, évaluations des acquis tout au long de la formation, attestation de stage.

Modalités d'évaluation

En amont de la formation :

  • Audit par téléphone par nos commerciaux et formateurs
  • Tests d'auto-positionnement avant l'entrée en formation par le biais de questionnaire

Au cours de la formation :

  • Exercices pratiques et mises en situation professionnelle pour valider la compréhension de chaque notion abordée dans le programme de cours.

En fin de formation :

  • Validation des acquis par le formateur ou via un questionnaire renseigné par les stagiaires
  • Evaluation qualitative par les participants à l’issue de la formation via un questionnaire de satisfaction accessible en ligne
  • Une attestation de fin de formation reprenant les objectifs de formation est également remise aux stagiaires puis signée par le formateur.

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Analyste SOC (Security Operation Center)Par M2i Formation
  • Décrire l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux liés à la cybersécurité et des menaces par le métier d'analyste SOC.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Global Knowledge
Cybersécurité : conformité et évolution des normesPar Global Knowledge

Ce module de formation permet d’identifier les différents acteurs de la Cybersécurité. Il permet de mettre en évidence les acteurs ainsi que les normes qui garantissent les exigences légales. Il permet également de présenter les méthodes d’audit.

Il sert d'introduction aux modules avancés en Cybersécurité.