A propos du cours
Objectifs pédagogiques
Acquérir les notions fondamentales de la cybersécurité appliquée à un SI bureautique.
Connaître les menaces existantes en matière de sécurité des SI. Savoir reconnaître les situations à risque potentiel.
Identifier les problématiques liées à l’architecture des réseaux complexes et les solutions associées.
Sélectionner et appliquer les bonnes mesures de sécurité. Acquérir les bons réflexes pour participer activement à la protection des SI.
Déterminer les risques inhérents à une architecture, solution ou situation basés sur des contextes réels.
Savoir auditer un SI pour identifier les zones de vulnérabilités et les traiter.
Programme détaillé
Module 1 : Fondamentaux de la cybersécurité
Comprendre les défis liés à la sécurité des SI.
Comprendre l’écosystème de la menace cyber.
Maîtriser les fondamentaux de la cyber.
Comprendre les normes, lois et réglementations de la cyber.
Cartographier l’écosystème institutionnel de la cyber.
Module 2 : Evaluer le niveau de sécurité
Connaître le système d’information (SI) via une cartographie complète.
Savoir auditer le niveau de sécurité technique d’un SI : architecture, configuration, organisationnel et test d’intrusion.
Savoir auditer les niveaux de sécurité technique de l’AD : BloodHound, PingCastle.
Savoir auditer le niveau de sécurité d’une application web. Réaliser des scans de vulnérabilité via des outils open source.
Savoir réaliser une appréciation des risques pour évaluer le niveau de maturité du SI.
Savoir auditer la gestion des incidents et le dispositif de continuité du SI.
Module 3 : Mettre en œuvre la cybersécurité opérationnelle
Maîtriser les mesures de sécurité technique système et réseau.
Savoir définir une architecture cible d’un SI en fonction des risques et des besoins : zone internet, zone DMZ, zoneb interne, zone SI sensible, etc.
Savoir définir et mettre en place un SI d’administration sécurisé : bastion, réseau dédié à l’administration, etc.
Savoir appliquer les bonnes pratiques sécurité de l’ANSSI
Savoir définir et mettre en place une politique de journalisation : déployer un puit de log, un outil de corrélation et d’analyse de logs, et des règles de détection des attaques.
Savoir sécuriser les architectures Cloud.
Savoir mettre en place une stratégie IAM : Fédération, SSO, MFA, centralisation des données d’authentification.
Savoir définir et mettre en place une stratégie de sauvegarde 3-2-1.
Savoir définir et mettre en place une solution de continuité d’activité informatique (PCI/PRI).
Savoir sécuriser un Tenant Office 365.
Savoir sécuriser le service de téléphonie d’entreprise.
Savoir sécuriser les API et les applications web.
Connaître les différentes formes d’externalisation et
maîtriser le risque d’infogérance.
Savoir sélectionner ses prestataires de services : PACS,
Clause RSSI, Exigence SSI, chartes.
Construire une méthodologie de résilience.
Traiter et recycler le matériel en fin de vie.
Approche pédagogique
Cette formation se compose d’une alternance d’apports théoriques, de travaux pratiques, de cas pratiques.
Public visé
Directeur/Responsable informatique, Administrateur systèmes et réseaux, Ingénieur/Technicien sécurité, Membre de l’équipe support, Chef de projet/AMOA, Responsable applicatif.
Profils des formateurs
Nous sélectionnons méticuleusement nos formateurs, veillant à choisir des professionnels hautement qualifiés, afin d'assurer l'excellence de nos formations et de fournir à nos apprenants une expérience d'apprentissage enrichissante et adaptée à leurs besoins.
Prérequis ?
Expérience au sein d‘une DSI. Bonne connaissance général des SI et notions de base en sécurité.
Période de la formation
Les périodes de formation sont ajustées durant l'année en fonction de la demande et de la disponibilité des clients.
Nombre de participants par session
Le nombre de participants est limité à 10 par sessions.
Durée et horaires
La formation se déroule sur une journée (1 jour)
Les périodes de formation sont ajustées durant l'année en fonction de la demande et de la disponibilité des clients.
Suivi de l'exécution et évaluation des résultats
Feuilles de présence.
Questions orales ou écrites (QCM).
Mises en situation.
Formulaires d'évaluation de la formation.
Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
Accueil des stagiaires dans une salle dédiée à la formation.
Projection de documents supports de formation.
Exposés théoriques
Etude de cas concrets
Quiz en salle
Mise à disposition en ligne de documents supports à la suite de la formation.
Tarifs
Le tarif est de 300€ HT par personne
Lieu
Dans vos locaux ou ceux de GMES selon votre besoin
Accessibilité
Pour les personnes en situation de handicap, nous mettrons tout en œuvre pour vous prendre en charge et vous orienter. Vous pouvez nous contacter au numéro suivant : 0596 522 000.
