Nos domaines de formation :

Formation Cybersécurité réseaux/Internet, synthèse
protection du SI et des communications d'entreprise

4,6 / 5
Séminaire
meilleur vente
Durée : 3 jours
Réf : SRI
Prix  2018 : 2610 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Cycles certifiants
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l'architecture d'un Système d'Information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi qu'un panorama des principales mesures de sécurité disponibles sur le marché. A l'issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre Système d'Information.

Objectifs pédagogiques

  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI
PROGRAMME DE FORMATION

Sécurité de l'information et cybercriminalité

  • Principes de sécurité : défense en profondeur, politique de sécurité.
  • Notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
  • Evolution de la cybercriminalité.
  • L'identification des agents de menace.
  • Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d'une cyberattaque (NIST).
  • Les failles 0day, 0day Exploit et kit d'exploitation.

Firewall, virtualisation et Cloud Computing

  • Les serveurs proxy, reverse proxy, le masquage d'adresse.
  • La protection périmétrique basée sur les firewalls.
  • Différences entre firewalls UTM, enterprise, NG et NG-v2.
  • Produits IPS (Intrusion Prevention System) et IPS NG.
  • La mise en place de solutions DMZ (zones démilitarisées).
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
  • Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.

Sécurité des postes clients

  • Comprendre les menaces orientées postes clients.
  • Le rôle du firewall personnel et ses limites.
  • Les logiciels anti-virus/anti-spyware.
  • Comment gérer les correctifs de sécurité sur les postes clients ?
  • Comment sécuriser les périphériques amovibles ?
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
  • Les vulnérabilités des navigateurs et des plug-ins.
  • Drive-by download.

Fondamentaux de la cryptographie

  • Législation et principales contraintes d'utilisation en France et dans le monde.
  • Les techniques cryptographiques.
  • Les algorithmes à clé publique et symétriques.
  • Les fonctions de hachage.
  • Les architectures à clés publiques.
  • Programmes de cryptanalyse de la NSA et du GCHQ.

Authentification et habilitation des utilisateurs

  • L'authentification biométrique et les aspects juridiques.
  • L'authentification par challenge/response.
  • Techniques de vol de mot de passe, brute force, entropie des secrets.
  • L'authentification forte.
  • Authentification carte à puce et certificat client X509.
  • Architectures "3A" : concept de SSO, Kerberos.
  • Les plateformes d'IAM.
  • La fédération d'identité via les API des réseaux sociaux.
  • La fédération d'identité pour l'entreprise et le Cloud.

La sécurité des flux

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
  • Les attaques sur les protocoles SSL/TLS.
  • Les attaques sur les flux HTTPS.
  • Le confinement hardware des clés, certifications FIPS-140-2.
  • Evaluer facilement la sécurité d'un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

Sécurité WiFi

  • Attaques spécifiques WiFi.
  • Comment détecter les Rogue AP ?
  • Mécanismes de sécurité des bornes.
  • Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
  • Description des risques.
  • Le standard de sécurité IEEE 802.11i.
  • Architecture des WLAN.
  • Authentification des utilisateurs et des terminaux.
  • L'authentification WiFi dans l'entreprise.
  • Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...

Sécurité des Smartphones

  • Les menaces et attaques sur la mobilité.
  • iOS, Android, Windows mobile : forces et faiblesses.
  • Virus et codes malveillants sur mobile.
  • Les solutions de MDM et EMM pour la gestion de flotte.

Sécurité des applications

  • La défense en profondeur.
  • Applications Web et mobiles : quelles différences en matière de sécurité ?
  • Les principaux risques selon l'OWASP.
  • Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
  • Les principales méthodes de développement sécurisé.
  • Quelle clause de sécurité dans les contrats de développement ?
  • Le pare-feu applicatif ou WAF.
  • Evaluer le niveau de sécurité d'une application.

Gestion et supervision active de la sécurité

  • Les tableaux de bord Sécurité.
  • Les audits de sécurité.
  • Les tests d'intrusion.
  • Aspects juridiques des tests d'intrusion.
  • Sondes IDS, scanner VDS, WASS.
  • Comment répondre efficacement aux attaques ?
  • Consigner les éléments de preuve.
  • Mettre en place une solution de SIEM.
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
  • Comment réagir en cas d'intrusion ?
  • L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
  • L'expertise judiciaire privée.
Cycles certifiants
Participants / Prérequis

» Participants

RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.

» Prérequis

Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires.
Intra / sur-mesure
Programme standard     Programme sur-mesure
Oui / Non

Vos coordonnées

Avis vérifiés
picto avis vérifiés
René C. 27/06/2018
4 / 5
le support papier devrait être en couleur

Jean C. 27/06/2018
4 / 5
dense mais passionnant.Le support papier n'est pas adapté (noir et blanc).

Romain L. 27/06/2018
5 / 5
Pratique aurait pu être appréciée

Alain R. 27/06/2018
5 / 5
formation complète mais très dense

Benaïssa O. 27/06/2018
5 / 5
Support papier illisible

Kévin G. 11/06/2018
4 / 5
bien mais opératique

PIERRET M. 11/06/2018
5 / 5
WHAOUUU !!!

Mathieu T. 23/04/2018
4 / 5
manque d'un support de cours donné le 2eme jour sans les autres éléments clé USB manque de démonstration

Bruno G. 23/04/2018
4 / 5
LE CONTENU EST TRES INTERESSANT MAIS NE CORRESPOND PAS SPECIALEMENT A MES ATTENTES. PEUT ETRE AI-JE ETE MAL ORIENTE PAR LE COMMERCIAL ORSYS. LE FORMATEUR EST EXCELLENT ET POSSEDE UNE EXPERTISE TOP SUR LE SUJET

Patrick B. 23/04/2018
4 / 5
une partie du cours pourrait être communiqué en amont / préparation autonome pour réequilibrer la présentation et laisser plus de temps aux questions principales. -> sortir crypto du support

Azizollah S. 23/04/2018
4 / 5
temps accordé au sujet n est pas suffisant, trop rapide il faut plus de temps

Frederic D. 23/04/2018
4 / 5
sujet très bien présente avec des exemples très pertinants

Florent S. 23/04/2018
4 / 5
gène mais très enrichissant

Sebastien F. 23/04/2018
4 / 5
SUJET INTERESSANT ET TRAITE PAR UN INTERVENANT COMPETENT. MAIS CONTENU DIFFERENT DE MES ATTENTES-> peu de contenu sur le fonctionnement l'implémentation de la cybersecurite. trop de référentiels de classifications, de critères de choix-> trop orienté pour les personnes responsables de la gestion du SI , des décideurs...

Aminatou B. 23/04/2018
5 / 5
très bonne pédagoguie et contenu très détaillé mais le temps accordé insuffisant pour mieux comprendre les sujets abordés

Bernard G. 23/04/2018
5 / 5
très complet formateur avec une grande expérience très agréable cours très riche

Alexandra P. 23/04/2018
5 / 5
Le séminaire à rempli mes attentes : connaissance de base sur la cybersécurité ( et acronymes, language associé...) 3 jours = tres dense

Germain S. 23/04/2018
5 / 5
LE SUJET EST TRES DENSE -> IL MANQUE UNE OU DEUX JOURNEE POUR ENTRER DANS LE DETAIL

Fabrice L. 23/04/2018
5 / 5
professeur très pédagogue et connaissant parfaitement son sujet

Vincenzo M. 23/04/2018
5 / 5
excellente présentation, un peu trop dense parfois, nombreuses slides illisibles

Bruno C. 23/04/2018
5 / 5
supports papier à une échelle plus grande!

Rabah T. 23/04/2018
5 / 5
support en noir et blanc pas top + mise à jour des informations

Thomas W. 13/03/2018
4 / 5
Support papier quasi illisible (trop petit) - Les couleurs sont parfois nécessaire

Pierre P. 13/03/2018
4 / 5
Contenu dense et diversifié - Il manque des démonstrations pratique

DEN V. 13/03/2018
4 / 5
BONNE SYNTHESE

Jean C. 13/03/2018
4 / 5
Trop d'acronymes Français, il serait bien d'indiquer les équivalents US/INTERNATIONNAUX. Semble orienter 65% présentation des problèmes / 35% solutions / 50/50 serait mieux

FUERTES V. 13/03/2018
4 / 5
Contenu adapté et conforme aux attentes / la réalisation des quizz aurait favorisé plus d'interaction avec l'audience (peut être manque de temps)

Lauriane V. 13/03/2018
4 / 5
Le contenu du stage correspond à mes attentes même si on aimerait rentrer plus en profondeur dans chacun des sujets abordés car ils sont intéressants. Le formateur apporte beaucoup a cette formation en paralysent les moyens qu'il est possible de mettre en œuvre avec les besoins et surtout les bonnes questions à poser

Eric S. 13/03/2018
4 / 5
Cours très dense et très complet qui apporte beaucoup de réponses et aborde un grand nombre de sujets, en traitant a la fois les problèmes et les solutions. Très pragmatiques et avec de nombreux exemples concrets, documentés et référencés et a jour par rapport à l'actualité.Les informations essentielles sont presentes,il manque cependant en glossaire complet des sigles et des mots spécialisés utilisés, ce pourrait être un peu plus apprécié.

Frederic M. 13/03/2018
4 / 5
Parfois passe un peu trop vite sur les techniques.... - Quelques exemples ramenés du monde informatique industriel seraient très bien aujourd'hui du fait de l'inter commerce entre SI de gento et industrielles

Julien C. 13/03/2018
5 / 5
Excellent formateur / excellent contenu

Arnaud B. 13/03/2018
5 / 5
ANIMATEUR TRES COMPETENT- LE RYTHME EST TRES SOUTENU ET PARFOIS TROP RAPIDE.IL FAUDRAIT POUVOIR APPROFONDIR UN PEU PLUS LES SUJETS

Jacky M. 13/03/2018
5 / 5
Très bon intervenant / argumente beaucoup son support de cours avec des expériences et retour terrain

Dominique T. 13/03/2018
5 / 5
Séminaire très intéressant animé par un expert du domaine / manque cependant des cas et des démos applicatifs à intégrer éventuellement sur un 4iéme jour

Yves C. 13/03/2018
5 / 5
J'ai réussi à maintenir mon attention sur les 3 jours. L'organisation des chapitres et leur contenu est claire. Le support me servira comme référentiel

Linda B. 13/03/2018
5 / 5
Très satisfaite, pas mal d'exemples connus ou issus de l'actualité donc intéressants - Prévoir peut être un index d'acronymes et des sites referencés

Jean B. 13/03/2018
5 / 5
Parfois trop rapide - Contenu très riche au regard des 3 jours de formation

José B. 13/03/2018
5 / 5
Excellente vision 360° de l'état de l'art et des menaces, des réponses possibles pour chaque menace

Frederick M. 13/03/2018
5 / 5
Très bonne pedagogie,un bon contenu avec de nombreux exemples

Benjamin M. 13/03/2018
5 / 5
Contenu de technicité élevé / très forte connaissance du formateur

Michèle C. 13/03/2018
5 / 5
Cette formation gagnerait à être faite sur 4/5 jours

Amélie V. 13/03/2018
5 / 5
Synthèse complète qui donne envie d'aller lire en + des compléments présentés le 2ieme jour, un peu dense

Philippe B. 13/12/2017
4 / 5
Contenu intéressant, plus de temps même si l'intervenant arrive parfaitement à délivrer kes ... clés (BRAVO!). Peut-être u focus sur FOT plus important.

Anaïs C. 13/12/2017
4 / 5
Bonne formation. J'aurais aimé passer plus de temps sur le chapitre "sécurité des communication". Parfois trop technique par rapport à mon activité. Il serait bien de définir/redéfinir les termes techniques. Une piqure de rappel ne fait jamais de mal ,)

Edith C. 13/12/2017
4 / 5
Complet, dense, difficile de tout comprendre et de tout retenir.

José R. 13/12/2017
4 / 5
Intéressant pour se mettre à jour sur les besoins pratiques, j'aurais aimé que l'on creuse les aspects méthode d'analyse des menaces.

Eric B. 13/12/2017
4 / 5
Très bien, manque peut-être ...

Denis L. 13/12/2017
4 / 5
Beuacoup de sujets abordés dans un temps tr_s limité. Formateur très agréable avec des explications claires, disponible.

Amine H. 13/12/2017
5 / 5
Contenu dense et pédagogie approprié.

Gildas G. 13/12/2017
5 / 5
Excellent. Ne manque que l'aspect pratique/démonstration, difficilement compatible avec la durée de la formation et le nombre important de participants.

Cyrille T. 13/12/2017
5 / 5
Excellente formation, très complet, très dynamique.

Florence F. 13/12/2017
5 / 5
Contenu très complet permettant d'avoir un vrai panorama de la cyber sécurité, des menaces et des contremesures associés. Explication parfois un peu trop rapide de certains aspects.

Loic N. 13/12/2017
5 / 5
Excellent formateur. Beaucoup de passion et d'expérience. Léger manque de l'exercice pratiques lié à la densité de la formation et à la durée ( un peu courte)de la formation.

Michel C. 13/12/2017
5 / 5
Bien rythmé, très précis, quelques vidéos auraient été pertinentes pour illustrés certains sujets abordés. QCM et certification e-learning.

Emmanuel E. 13/12/2017
5 / 5
Formation assez dense sur les trois jours mais qui permet d'avoir une vision un peu moins floue sur ce qui est la cyber sécurité quand on est novice sur ce sujet.

Mireille C. 13/12/2017
5 / 5
Tour d' horizon très complet. Certains points sont à approfondir de manière personnelle. Très bonne pédagogie.

Thomas G. 13/12/2017
5 / 5
Bonne pédagogie, bonne synthèse. Manque de démonstration

Patricia H. 13/12/2017
5 / 5
Très vaste. Certains sujets mériteraient d'être illustrés par des cas concrets. Evaluer en fin de séance ou plus tard ce qui a été compris.

Olivier G. 13/12/2017
5 / 5
Excellent formateur. Formation très dense.

Christian T. 13/12/2017
5 / 5
Très bonne synthèse. Les différentes sources indiquées sont très appréciable. Suggestion: ... être regroupé avec les différents lien en fin de support.

Jérôme D. 13/12/2017
5 / 5
Très dense mais passionnant.

Estelle G. 13/12/2017
5 / 5
Bien adapté, technique mais juste ce qu'il faut.

Andreja N. 13/12/2017
5 / 5
Formateur exceptionnel. Très bon pédagogue. Merci!

Nicolas B. 13/12/2017
5 / 5
Beaucoup d'exemples pro, grande expérience. Pragmatique.

BOULAKIA C. 13/12/2017
5 / 5
Très bonne formation, très intense balaye beaucoup de ...indispensable à la sécurité. Excellent formateur

Indja M. 13/12/2017
5 / 5
Séminaire complet qui propose un bon nombre de sujet bien expliqués par le formateur.

Nathalie C. 15/11/2017
4 / 5
Contenu très dense. Animateur très compétent.

Sory K. 15/11/2017
4 / 5
Intervention bien menée. Contenu et pédagogie très ...

Quentin W. 15/11/2017
4 / 5
Pas assez de détails. Le concept et notion abordés sont trop sur...

Thomas P. 15/11/2017
4 / 5
Contenu dense pour trois jours.

Patrick B. 15/11/2017
4 / 5
Pas de pratique ce qui est normal.

Bruno H. 15/11/2017
4 / 5
Cours très théorique mais utilisation de nombreux exemples et cas concret le rend accessible même si l'on ne possède pas un background technique très important ( ce qui était min cas).

Huber C. 15/11/2017
4 / 5
Très dense et parfois rapide.

Sébastien A. 15/11/2017
4 / 5
Parfois beaucoup de temps passé sur les anecdotes et pas assez sur des ponts technique.

Lorry's H. 15/11/2017
4 / 5
Très bon stage. Certains sujets auraient pu être plus détaillés. Il faudrait soit enlever des dispos soit rajouter du temps. Le formateur connaît bien le sujet et il est très compétent dans son domaine. Très bonne pédagogie.

Audrey D. 15/11/2017
5 / 5
J'ai beaucoup apprécié les exemples.

Clotaire C. 15/11/2017
5 / 5
RAS très bien

Alexandre B. 15/11/2017
5 / 5
Contnu très large bien étalé sur certains sujets avec des exemples /anecdote.

Olivier D. 15/11/2017
5 / 5
Contenu très clair

Sylvain H. 15/11/2017
5 / 5
Contenu de la formation très vaste, ce qui permet d'avoir une vu sur l'ensemble de la sécurité. Répercussions sur le fait qu'on ne rentre pas suffisamment dans les détails. Objectivement, la formation est très bien pour un novice.

Agnès P. 15/11/2017
5 / 5
Contenu théorique et pratique très bien animés.

Florent R. 15/11/2017
5 / 5
Pas de pratique

Sébastien L. 15/11/2017
5 / 5
Adopté, varié, à) jour et compréhensible. Il serait intéressant de prendre le tmps de faire un tour de table et prendre un temps d'échange.

Jean P. 15/11/2017
5 / 5
Très intéressante avec des retour d'expérience enrichissante.

Luc L. 15/11/2017
5 / 5
Très bien ... d'Horizon des Technologies et sensibilisation à la sécurité. Avec de nombreux liens réglementaires et méthodologiques.

Yves C. 15/11/2017
5 / 5
Très dense et bonne ... du sujet. Un 4ème jour ne serait pas superflu.

Lionel F. 15/11/2017
5 / 5
Riche, complet, pertinent, illustré.

Laëtitia B. 03/10/2017
4 / 5
certains sujets techniques (TLS, IPSCC) trop détaillé

Olivier C. 03/10/2017
4 / 5
1ère partie de la 1ère journée un peu longue (connexion au site sur le référentiel sans grand intérêt).https et dsec hardware, très théorique et parfois pas suffisamment explicite , concret . exige un prérequis technique important.

Roger S. 03/10/2017
4 / 5
Très bonne. peut-être consacrer un chapitre au traitement des cyberattaques lorsqu'elles sont détectées. (Actions, CT, LT), mise en place cellule de crise!,

Kamel O. 03/10/2017
4 / 5
très bonne expertise de l'intervenant et bonne pédagogie

Yves P. 03/10/2017
4 / 5
En phase avec mes attentes et mon niveau.

Martial H. 03/10/2017
5 / 5
Je suis globalement très satisfait par ce "tour d'horizon" pour personnes (un peu) court. On aimerait que certains sujets soient plus approfondis, mais en 3 jours....

DEUF L. 03/10/2017
5 / 5
Très bonne pédagogie semée d'exemples imagées et parlants. Une maîtrise parfaite du sujet.

Jocelyne M. 03/10/2017
5 / 5
Un temps plus large sur la crypto aurait été bénéfique.

Stéphane L. 03/10/2017
5 / 5
Formation précise et détaillée en fonction du temps imparti.il aurait été utile de préciser certains prérequis.

Christian M. 03/10/2017
5 / 5
Bon équilibre entre pratique et process

Sébastien Z. 03/10/2017
5 / 5
formateur competent bonne maitrise du sujet bonne pédagogie manque de demo ou video pratique

Yahya J. 03/10/2017
5 / 5
Cours très bien mais manque de temps et avec TP en pratique ce serait génial

Patrick S. 03/10/2017
5 / 5
Très large domaine

François C. 03/10/2017
5 / 5
formation claire et complète pour une synthèse

Nicolas L. 03/10/2017
5 / 5
Synthétique, complet, technique, dense

Anthony V. 03/10/2017
5 / 5
Très intéressant, trop court pour approfondir certains chapitres

Marlène J. 03/10/2017
5 / 5
Manque une synthèse à la fin de chaque chapitre pour faciliter une relecture rapide

Sylvie C. 03/10/2017
5 / 5
Le formateur est très captivant dans son discours

Alexandre H. 03/10/2017
5 / 5
C'est la première fois que j'ai un formateur comme cela. Il arrive à capter l'attention des gens et nous montrer un panel varié sur la sécurité. Qui plus est vu le nombre cela ne gêne en rien cette formation très appréciable.

Emilien R. 03/10/2017
5 / 5
Une des meilleures formations qu'il m'ait été donné de suivre à ce jour, actualisation du support, lisibilité, synthèse... et un formateur exceptionnel par sa connaissance son dynamisme et sa pédagogie.

Florence D. 03/10/2017
5 / 5
le classeur n'est pas utile Très bonne maîtrise de l'animation de projet

Thierry S. 03/10/2017
5 / 5
Trop dense , ne laissant pas assez de place aux questions
Avis client 4,6 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Dates de sessions

Pour vous inscrire, cliquez sur la session qui vous intéresse.
[+]
PARIS
[+]
BRUXELLES
[+]
GENEVE
[+]
LUXEMBOURG

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.