Objectifs :

  • Être en mesure d’identifier des menaces sur les infrastructures réseau.
  • Connaître les techniques de piratage afin de les identifier.
  • Savoir mobiliser les outils pertinents pour sécuriser les données.

Durée : 35 heures / 5 jours


PROGRAMME

► Appréhender le cadre de la protection des données   JOUR 1

La protection des données, un enjeu sociétal et économique

  • La vulnérabilité de l’identité numérique.
  • Les menaces d’espionnage industriel.
  • Les enjeux supra nationaux : le renseignement géopolitique.
  • Cerner l’étendue des enjeux de protection des données : les principaux domaines concernés.

Quels garde-fous ?

  • Sensibilisation aux bonnes pratiques.
  • Un cadre règlementaire et juridique : CNIL, homologation ANSSI, RGS, etc.
  • Un cadre normatif : les normes ISO.
  • Être en mesure d’identifier les items de régulation institutionnelle.

Zoom sur la protection des données en entreprises

  • Les acteurs de la sécurisation des données : la sensibilisation des différents services, prestataires et clients.
  • L’organisation interne : la responsabilisation des parties prenantes, ISMS.
  • Le cadre d’intervention du RSSI et du DSI.
  • Être en mesure d’identifier les acteurs de la sécurisation des données en entreprises.

► Gérer la sécurisation des données en entreprises (niv. 1)   JOUR 2

Procédure d’analyse des risques

  • Les différentes méthodes d’analyse des risques.
  • Les éléments d’entrée d’une politique de sécurité des systèmes d’information.
  • Mise en place d’un schéma de sécurité.
  • Être en mesure de déployer un process d’analyse et de gestion du risque.

Mobiliser la méthode adéquate d’analyse des risques : mise en pratique

  • Mise en place d’une fiche FEROS.
  • Zoom sur la DCSSI.
  • Procédure d’homologation d’un SI.
  • Mettre en pratique opérationnelle et évaluer ses acquis.

Le partage de responsabilité pour sécuriser les processus et les infrastructures

  • Gestion partagée de la sécurité informatique : le DevSecOps.
  • Mise en place d’équipes dédiées.
  • Automatisation des tests et mises à jour.
  • Mobiliser les acteurs et outils ad hoc pour optimiser la sécurisation des données.

► Gérer la sécurisation des données en entreprises (niv. 2)   JOUR 3

L’incident de sécurité : comportement à adopter

  • Mise en place de la veille : pour éviter et protéger.
  • Savoir détecter l’incident après l’alerte.
  • Identifier la réponse adéquate et évaluer l’impact.
  • Appréhender les phases d’un incident de sécurité.

Les mesures de sécurités avancées : le durcissement système

  • Appréhender le processus de hardening.
  • Définir le concept de surface d’attaque.
  • Systèmes Windows et Linux : mise en pratique.
  • Être en mesure de mobiliser les outils de durcissement système ad hoc.

Les mesures de sécurités avancées : les durcissements réseau et protocole

  • Recours aux cadriciels : l’exemple de Netfilter.
  • SSH hardening.
  • Revue de mise en œuvre et validation.
  • Être en mesure de mettre en place des mesures de durcissement réseau et protocole.

► Initiation à la cryptographie (Niveau 1)   JOUR 4

Algorithmes : l’outil privilégié de la cryptographie

  • Les différents types d’algorithmes : polynomial, sous-exponentiel, exponentiel, ….
  • Comprendre l’importance et l’usage des algorithmes en cryptographie.
  • Être en mesure d’identifier les niveaux de complexité des algorithmes.

Algorithmes de chiffrement

  • Clé secrète et clé publique : AES, Twofish, Serpent, RSA, … .
  • Techniques de cryptanalyse et revue des incidents de sécurité.
  • Être en mesure de recourir à la clé de chiffrement adéquate.

► Initiation à la cryptographie (Niveau 2)   JOUR 5

Les différentes catégories de chiffrement

  • Différencier chiffrement par blocs et chiffrement à flot .
  • Savoir recourir à l’algorithme générateur de nombres pseudo-aléatoire : PRNG.
  • Comprendre les applications pertinentes des modes de chiffrages.
  • Être en mesure de reconnaître et mobiliser les différentes catégories de chiffrement.

Primitives cryptographiques et cryptographie quantique

  • Appréhender le cloud computing.
  • Appréhender la distribution de clés quantiques.
  • Le calculateur quantique et la pertinence de méthodes post quantiques.

  • Développer son esprit critique quant au recours aux différents protocoles.