Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Nouveaux acteurs et nouvelles portées de la cybersécurité
Sécurité et juridique
CNIL ANSSI
ENISA
Les normes
2/ Principes généraux de la sécurité informatique
Pourquoi la sécurité informatique ?
Les piliers de la sécurité informatique : confidentialité, intégrité, disponibilité…
Les composants de la cybersécurité : Que veut-on protéger ? Pourquoi ?
Défense en profondeur et politique de sécurité
Méthodes et normes pour l’analyse des risques
3/ Introduction à la cybercriminalité
L'évolution de la cybercriminalité. Son impact
Les types d'attaquants (White hat...)
Qu'est-ce que le hacking ?
Les principaux groupes de hackers
Les types d'attaques (Malware, MITM, SE...)
Les différentes phases d'une attaque (Cyber Kill Chain)
Sophistication des techniques d'attaques
Les différentes lois et référentiels
4/ Les protocoles réseaux
D’autres aspects des protocoles IP, TCP et UDP
Focus sur ARP et ICMP
Le routage forcé de paquets IP
Problèmes de sécurité de TCP/IP
Filtrage sérieux : l'utilité
Sécurisation des serveurs : un impératif
Routeur filtrant au firewall stateful inspection. du proxy au reverse proxy
Bref présentation des solutions et des produits
5/ Connaitre les attaques sur TCP/IP
"Spoofing" IP
Déni de service
La technique de la prédiction des numéros de séquence TCP
Vol de session TCP
Les attaques sur SNMP
Attaque par TCP Spoofing (Mitnick)
6/ Intelligence Gathering
Interrogation des bases Whois, les serveurs DNS, les moteurs de recherche
Les techniques pour mettre en place l'identification des serveurs
Analyse des résultats
Les règles de filtrage
7/ Les trojans et les backdoors - Détection
Vue d'ensemble des backdoors sous Windows et Unix
Définition d'un backdoor
Mettre en place des backdoors et des trojans
Le téléchargement. Exploitation de bugs des navigateurs
Les Covert Channels
8/ Définition et approche stratégique d'un SOC (Security Operation Center)
Terminologie du monde SOC
Définition d’un SOC et environnement
Les objectifs, missions et les bénéfices
Les services actifs au sein du SOC
Les processus du SOC
Les composantes au sein du SOC
Les rôles et tâches au sein des équipes
La génération et le traitement des données
La structuration SOC selon le CLUSIF
Le SIM (Security Information Management)
Le SIEM (Security Information and Event Management)
Le SEM (Security Event Management)
9/ Le métier de l’analyste SOC
Le métier de l’analyste SOC. Ses compétences
Surveiller et trier les alertes et les événements
Prioriser les alertes
10/ Déploiement d'un SOC
La définition du projet de déploiement
L'approche constructive entreprise
La délimitation des besoins
La phase de "Build"
La phase de "Run"
Premier bilan et retour d'expériences
La poursuite du déploiement
11/ Gestion d'un incident
Les signes d'une intrusion réussie dans un SI
Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
Comment réagir face à une intrusion réussie ?
Quels serveurs sont concernés ?
Savoir retrouver le point d'entrée et le combler
La boîte à outils Unix/Windows pour la recherche de preuves
Nettoyage et remise en production de serveurs compromis
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Techniciens et administrateurs systèmes et réseaux
Dates
Dates
Du 27 au 31 Mai 2024
Du 05 au 09 Août 2024
Du 25 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.