Objectifs :
- Être en mesure d’identifier des menaces sur les infrastructures réseau.
- Connaître les techniques de piratage afin de les identifier.
- Savoir mobiliser les outils pertinents pour sécuriser les données.
Durée : 35 heures / 5 jours
PROGRAMME
► Appréhender le cadre de la protection des données JOUR 1
La protection des données, un enjeu sociétal et économique
- La vulnérabilité de l’identité numérique.
- Les menaces d’espionnage industriel.
- Les enjeux supra nationaux : le renseignement géopolitique.
- Cerner l’étendue des enjeux de protection des données : les principaux domaines concernés.
Quels garde-fous ?
- Sensibilisation aux bonnes pratiques.
- Un cadre règlementaire et juridique : CNIL, homologation ANSSI, RGS, etc.
- Un cadre normatif : les normes ISO.
- Être en mesure d’identifier les items de régulation institutionnelle.
Zoom sur la protection des données en entreprises
- Les acteurs de la sécurisation des données : la sensibilisation des différents services, prestataires et clients.
- L’organisation interne : la responsabilisation des parties prenantes, ISMS.
- Le cadre d’intervention du RSSI et du DSI.
- Être en mesure d’identifier les acteurs de la sécurisation des données en entreprises.
► Gérer la sécurisation des données en entreprises (niv. 1) JOUR 2
Procédure d’analyse des risques
- Les différentes méthodes d’analyse des risques.
- Les éléments d’entrée d’une politique de sécurité des systèmes d’information.
- Mise en place d’un schéma de sécurité.
- Être en mesure de déployer un process d’analyse et de gestion du risque.
Mobiliser la méthode adéquate d’analyse des risques : mise en pratique
- Mise en place d’une fiche FEROS.
- Zoom sur la DCSSI.
- Procédure d’homologation d’un SI.
- Mettre en pratique opérationnelle et évaluer ses acquis.
Le partage de responsabilité pour sécuriser les processus et les infrastructures
- Gestion partagée de la sécurité informatique : le DevSecOps.
- Mise en place d’équipes dédiées.
- Automatisation des tests et mises à jour.
- Mobiliser les acteurs et outils ad hoc pour optimiser la sécurisation des données.
► Gérer la sécurisation des données en entreprises (niv. 2) JOUR 3
L’incident de sécurité : comportement à adopter
- Mise en place de la veille : pour éviter et protéger.
- Savoir détecter l’incident après l’alerte.
- Identifier la réponse adéquate et évaluer l’impact.
- Appréhender les phases d’un incident de sécurité.
Les mesures de sécurités avancées : le durcissement système
- Appréhender le processus de hardening.
- Définir le concept de surface d’attaque.
- Systèmes Windows et Linux : mise en pratique.
- Être en mesure de mobiliser les outils de durcissement système ad hoc.
Les mesures de sécurités avancées : les durcissements réseau et protocole
- Recours aux cadriciels : l’exemple de Netfilter.
- SSH hardening.
- Revue de mise en œuvre et validation.
- Être en mesure de mettre en place des mesures de durcissement réseau et protocole.
► Initiation à la cryptographie (Niveau 1) JOUR 4
Algorithmes : l’outil privilégié de la cryptographie
- Les différents types d’algorithmes : polynomial, sous-exponentiel, exponentiel, ….
- Comprendre l’importance et l’usage des algorithmes en cryptographie.
- Être en mesure d’identifier les niveaux de complexité des algorithmes.
Algorithmes de chiffrement
- Clé secrète et clé publique : AES, Twofish, Serpent, RSA, … .
- Techniques de cryptanalyse et revue des incidents de sécurité.
- Être en mesure de recourir à la clé de chiffrement adéquate.
► Initiation à la cryptographie (Niveau 2) JOUR 5
Les différentes catégories de chiffrement
- Différencier chiffrement par blocs et chiffrement à flot .
- Savoir recourir à l’algorithme générateur de nombres pseudo-aléatoire : PRNG.
- Comprendre les applications pertinentes des modes de chiffrages.
- Être en mesure de reconnaître et mobiliser les différentes catégories de chiffrement.
Primitives cryptographiques et cryptographie quantique
- Appréhender le cloud computing.
- Appréhender la distribution de clés quantiques.
- Le calculateur quantique et la pertinence de méthodes post quantiques.
- Développer son esprit critique quant au recours aux différents protocoles.