FORMATION CYBERSÉCURITÉ RÉSEAUX/INTERNET

SYNTHÈSE PROTECTION DU SI ET DES COMMUNICATIONS D'ENTREPRISE :

Cette formation vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. Vous disposerez des éléments techniques et juridiques pour assurer et superviser la sécurité de votre SI.

Objectifs pédagogiques :

  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI

Programme de formation

1 SÉCURITÉ DE L'INFORMATION ET CYBERCRIMINALITÉ :

  • La définition du risque et ses caractéristiques : potentialité, impact, gravité.
  • Principes de sécurité : défense en profondeur, politique de sécurité.
  • Notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
  • Évolution de la cybercriminalité.
  • L'identification des agents de menace.
  • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d'une cyberattaque (NIST).
  • Les failles 0day, 0day Exploit et kit d'exploitation.

2 FIREWALL, VIRTUALISATION ET CLOUD COMPUTING :

  • Les serveurs proxy, reverse proxy, le masquage d'adresse.
  • La protection périmétrique basée sur les firewalls.
  • Différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Produits IPS (Intrusion Prevention System) et IPS NG.
  • La mise en place de solutions DMZ (zones démilitarisées).
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
  • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.

3 LES CADRES NORMATIFS ET RÉGLEMENTAIRES :

  • Comprendre les menaces orientées postes clients.
  • Le rôle du firewall personnel et ses limites.
  • Les logiciels anti-virus/anti-spyware.
  • Comment gérer les correctifs de sécurité sur les postes clients ?
  • Comment sécuriser les périphériques amovibles ?
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
  • Les vulnérabilités des navigateurs et des plug-ins.
  • Drive-by download.

4 FONDAMENTAUX DE LA CRYPTOGRAPHIE :

  • Législation et principales contraintes d'utilisation en France et dans le monde.
  • Les techniques cryptographiques.
  • Les algorithmes à clé publique et symétriques.
  • Les fonctions de hachage.
  • Les architectures à clés publiques.
  • Programmes de cryptanalyse de la NSA et du GCHQ.

5 AUTHENTIFICATION ET HABILITATION DES UTILISATEURS :

  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/response.
  • Techniques de vol de mot de passe, brute force, entropie des secrets.
  • L'authentification forte.
  • Authentification carte à puce et certificat client X509.
  • Architectures "3A" : concept de SSO, Kerberos.
  • Les plateformes d'IAM.
  • La fédération d'identité via les API des réseaux sociaux.
  • La fédération d'identité pour l'entreprise et le Cloud.

6 LA SÉCURITÉ DES FLUX :

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS.
  • Les attaques sur les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Évaluer facilement la sécurité d'un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

7 LES AUDITS DE SÉCURITÉ ET LE PLAN DE SENSIBILISATION :

  • Concevoir des solutions optimales
  • Démarche de sélection des solutions de sécurisation adaptées pour chaque action.
  • Définition d'une architecture cible.
  • La norme ISO 1540 comme critère de choix.
  • Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.
  • Comment déployer un projet PKI ? Les pièges à éviter.
  • Les techniques d'authentification. Vers des projets SSO. Fédération d'identité.
  • La démarche sécurité dans les projets SI, le cycle PDCA idéal.

8 SÉCURITÉ WIFI :

  • Attaques spécifiques WiFi.
  • Comment détecter les Rogue AP ?
  • Mécanismes de sécurité des bornes.
  • Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
  • Description des risques.
  • Le standard de sécurité IEEE 802.11i.
  • Architecture des WLAN.
  • Authentification des utilisateurs et des terminaux.
  • L'authentification WiFi dans l'entreprise.
  • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

9 SÉCURITÉ DES SMARTPHONES :

  • Les menaces et attaques sur la mobilité.
  • iOS, Android, Windows mobile : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.

10 SÉCURITÉ DES APPLICATIONS :

  • La défense en profondeur.
  • Applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Quelle clause de sécurité dans les contrats de développement ?
  • Le pare-feu applicatif ou WAF.
  • Evaluer le niveau de sécurité d'une application.

11 GESTION ET SUPERVISION ACTIVE DE LA SÉCURITÉ :

  • Les tableaux de bord Sécurité.
  • Les audits de sécurité.
  • Les tests d'intrusion.
  • Aspects juridiques des tests d'intrusion.
  • Sondes IDS, scanner VDS, WASS.
  • Comment répondre efficacement aux attaques ?
  • Consigner les éléments de preuve.
  • Mettre en place une solution de SIEM.
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
  • Comment réagir en cas d'intrusion ?
  • L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
  • L'expertise judiciaire privée.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.



Tarification et déroulement

Formation Accélérée

2400 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 3 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation Accélérée

2400 DH ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de vos inscriptions
  • Horaire : Flexible selon vos disponibilités et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 3 jours ou bien répartir vos heures selon vos rythmes, vos engagements
  • NB : le groupe est compilé par vous-même

Formation continue

800 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription

Formation continue

400 DH ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 1 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits
×

Formulaire d'inscription au Competence Center

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement en ligne par PayPal.

Paiement par virement bancaire (RIB : 127270211118738201000403).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).