Page 166 - CATALOGUE AGINIUS 2020
P. 166

IT - Big Data - Cybersécurité                                                                                                                                IT - Big Data - Cybersécurité



                                                                                                                                                                                          Installer et administrer
                                      Les essentiels de la cybersécurité                                                                   Blockchain
                                                                                                                                                                                        des solutions de sécurité
                                              5 jours                                                                                                          2 jours                                               2 jours
          Objectifs                         Ref. 4-IT-CYBA  12. Authentification et solutions de chiffrement               Objectifs                          Ref. 4-IT-BLOC     Objectifs                         Ref. 4-IT-CNCY
      • Présentation des Cyber-menaces actuelles et sites de référence sur la   • Authentification par mot de passe de systèmes de chiffrage  • Evaluer la Blockchain et les services de sécurité associés  • Connaitre les acteurs de la conformité
                                                             • Fonctions de hachage
       cybersécurité                                                                                                    • Comprendre le type d’application candidate pour la Blockchain  • Comprendre les normes ISO
      • Directives et exigences de conformité                • Avantages cryptographiques de Kerberos                   • Préciser comment sont atteints les services de sécurité fournis par la   • Connaitre les règles de conformité légale et par secteur d’activités
                                                             • Composants PKI du chiffrement à clef symétrique, du chiffrement
      • Cyber rôles nécessaires à la conception de systèmes sûrs  asymétrique, des signatures numériques                 Blockchain                                          • Connaitre les méthodes d’audit
      • Cycle des attaques processus de gestion des risques                                                             • Appliquer la Blockchain à des applications à base de preuve au sens
      • Stratégies optimales pour sécuriser le réseau d’entreprise  13. Pare-feu et dispositifs de pointe                juridique                                               Public
      • Zones de sécurité et solutions standards de protection  • Intégration de la sécurité générale                   • Maîtriser l’état de l’offre et faire des choix technologiques de Blockchain  • Administrateur possédant des notions systèmes (Windows et Linux) ainsi
                                                             • Prévention et détection d’intrusion et défense en profondeur
          Public                                             • Journalisation                                              Public                                              que des notions réseau
       • Professionnels de la sécurité informatique, personnels d’exploitation,  14. Analyse criminalistique            • RSSI, DSI, architectes, développeurs, chefs de projets, administrateurs   • Tous salarié souhaitant se former aux fondamentaux de la cyber sécurité
        administrateurs réseau et consultants en sécurité    • Gestion des incidents                                     système et réseau, décideurs en charge de l’organisation et des SI,   Prérequis
                                                             • Réaction à l’incident de sécurité
          Prérequis                                         15. Reprise et continuité d’activité                         ingénieurs, consultant, techniciens avancés         • Pas de prérequis spécifique à cette formation
       • Connaissances en réseaux TCP/IP                     • Types de catastrophes et Plan de reprise d’activité (PRA)   Prérequis                                             Moyens pédagogiques
          Moyens pédagogiques                                • Haute disponibilité                                      • Connaissances de base des architectures applicatifs et des besoins de  • Formation avec un formateur, dans une salle dédiée à la formation,
                                                             • Documentation de collecte de données
                                                                                                                         base en sécurité
                                                             • Plan de Reprise d’Activité et Plan de Continuité d’Activité
      •  Formation avec un formateur, dans une salle dédiée à la formation, équipée   16. Cyber-révolution                 Moyens pédagogiques                                équipée d’un vidéoprojecteur, d’un tableau blanc ou à distance dans le cas
                                                                                                                                                                              de solutions de Digital Learning
       d’un vidéoprojecteur, d’un tableau blanc ou à distance dans le cas de solutions                                                                                       • 1 poste de travail par stagiaire adapté aux besoins de la formation + 1
       de Digital Learning                                   • Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou cam-  •  Formation avec un formateur, dans une salle dédiée à la formation, équipée
      •  1 poste de travail par stagiaire adapté aux besoins de la formation + 1 support   pagne de peur ?               d’un vidéoprojecteur, d’un tableau blanc ou à distance dans le cas de solutions   support de cours et/ou un manuel de référence au format numérique ou
                                                                                                                                                                              papier
       de cours et/ou un manuel de référence au format numérique ou papier  17. LABS                                     de Digital Learning
      •  Modalités pédagogiques : Exposés – Cas pratiques – Synthèse  • Lab1: Installation du lab                       •  1 poste de travail par stagiaire adapté aux besoins de la formation + 1 support   • Modalités pédagogiques : Exposés – Cas pratiques – Synthèse
                                                             • Lab 2 : Comprendre TCP/IP                                 de cours et/ou un manuel de référence au format numérique ou papier
                                                             • Lab 3 : Evaluation de la vulnérabilité                   •  Modalités pédagogiques : Exposés – Cas pratiques – Synthèse            Programme
                            Programme                        • Lab 4 : Sensibilisation à la cybersécurité                                                                    1. Les acteurs de la conformité
                                                             • Lab 5 : Scannage                                                              Programme
                                                             • Lab 6 : Cyber-attaques et mots de passe                                                                       • Les certificateurs ISO
      1. Le champ de bataille                                • Lab 7 : Cyber-attaques et portes dérobées                1. Propriétés et principes de la Blockchain          • L’ANSSI (Agence nationale de la sécurité des systèmes d’information)
                                                                                                                                                                             • La CNIL (Commission nationale de l’informatique et des libertés)
       • La croissance d’Internet dans le monde entier       • Lab 8 : Évaluation des risques                           • Architecture et DAO : distribution et décentralisation et alternative à   2. Conformité aux normes ISO
                                                             • Lab 9 : Stratégies de sécurité
       • Principes et objectifs de sécurité                  • Lab 10 : Sécurité hôte                                    l’intermédiation.                                   • 27001 : les exigences
       • Terminologie des menaces et de l’exposition         • Lab 11 : Communications secrètes                         • Typologie des gouvernances et impact sur la confiance.  • 27002 : guide des bonnes pratiques
       • Documents et procédures de gestion des risques      • Lab 12 : Authentification et cryptographie               • Blockchain public et privé.                        • 27005 : gestion des risques
      2. Structure de l’Internet et TCP/IP                   • Lab 13 : Snort IDS                                       • Besoins ciblés par la Blockchain et services de sécurité.  • 27032 : lignes directrices pour la cybersécurité
       • Normes de conformité juridique                      • Lab 14 : Analyse criminalistique                         • Algorithme de consensus : preuve de travail et preuve d’enjeu.  • 27033 : Sécurité des réseaux
       • Internet Leadership IANA                            • Lab 15 : Plan de continuité des affaires                 2. Fondements cryptographiques de la Blockchain      • 27034 : Sécurité des applications
       • Modèle TCP/IP                                                                                                  • Principes généraux de la cryptographie et services.  •  27035 : Gestion des incidents
      3. Évaluation de la vulnérabilité et outils                                                                       • Eléments de cryptographie asymétrique et les courbes elliptiques.  3. Conformité aux exigences légales
                                                                                                                        • Algorithmes asymétrique RSA, DSA et ECC.
       • Vulnérabilités et exploits                                                                                     • Les fonctions de hachage et leurs usages.          • PSSIE : Politique de Sécurité des Systèmes d’Information de l’Etat
       • Outils d’évaluation de la vulnérabilité                                                                        • Signature numérique RSA et ECDSA : conception et vérification.  • Instructions générales interministérielles (IGI n°1300, 2100/2102)
       • Techniques d’attaques avancées, outils et préventions                                                          • Clés publiques : codage et adresse.                • Instructions interministérielles (II 300, 901, 920)
      4. Sensibilisation à la cyber sécurité                                                                            • Exigences et problèmes liés aux clés.              • Les OIV (Opérateurs d’importance vitale) et LPM (Loi de programmation
       • Ingénierie sociale : Objectifs de l’ingénierie sociale, cibles, attaque, hame-                                 3. Fondations de la Blockchain                         militaire)
        çonnage                                                                                                                                                              • Protection des données privées (CNIL)
       • Sensibilisation à la cyber sécurité : Politiques et procédures                                                 • Structure des blocs et structure des transactions.  • RGPD : Règlement européen sur la protection des données
                                                                                                                        • Types de sémantiques des transactions.
      5. Cyber-attaques : Footprinting et scannage                                                                      • Principes de chaînages, autonomie et minage.       4. Conformité par secteur d’activité
       • Footprinting                                                                                                   • Algorithmes de consensus : preuve de travail et preuve d’enjeu.  • Règlement européen «Bâle II» pour les établissements financiers
       • Identification du réseau cible et sa portée                                                                    • Protocoles et types d’entité : mineurs, Wallets, nœud de routage, nœud  • Norme de sécurité de l’industrie des cartes de paiement «PCI-DSS» (Pay-
       • Techniques de scannage de port                                                                                  complet.                                              ment Card Industry Data Security Standard)
      6. Cyberattaques : Effraction                                                                                     4. Evolutions et état de la Blockchain               • La politique de sécurité des systèmes d’informations des ministères
       • Attaque des mots de passe, escalade des privilèges                                                             • Problématiques de gouvernance et leurs impacts techniques.  sociaux (PSSI-MCAS)
       • Authentification et décodage du mot de passe                                                                   • Sécurité de la Blockchain.                         5. Les méthodes d’audit
      7. Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)                                        • Ethereum (architecture, Ether, Gas...) : réalisation applicative.  • Introduction à l’audit avec COBIT (Control Objectives for Information and
       • Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures                                            • Smart-contracts et smart-property : fonctionnalités et perspectives appli-  related Technology)
       • Communications secrètes                                                                                         catives.                                            • La demande de certification selon ISO
       • Logiciel anti-espion                                                                                           • Langage solidity pour les smart-contracts : exemple et portée.  6. Les perspectives
       • Pratiques de lutte contre les logiciels malveillants                                                           • Performances et passage à l’échelle de la Blockchain.  • Security by design / Privacy by design
      8. Évaluation et gestion des risques cybernétiques                                                                5. Plateformes et applications de la Blockchain      • Les nouveaux métiers de la cybersécurité
       • Actifs protégés : CIA Triad                                                                                    • Etat de l’art et offre API de la Blockchain.       • L’ANSSI
       • Processus de détermination de la menace                                                                        • Définition des critères de comparaison des plateformes de mise œuvre de  • Les certifications
       • Catégories de vulnérabilités                                                                                    la Blockchain.                                      • Les obligations juridiques
       • Actifs de l’entreprise vs risques                                                                              • Secteurs d’applications : analyse et perspectives.  • L’IOT
      9. Gestion des politiques de sécurité                                                                             • Quelles évolutions pour l’endurcissement de la Blockchain ?
       • Politique de sécurité                                                                                          • Mettre en œuvre la Blockchain : du choix de l’API à sa mise en œuvre.
       • Références de politiques
      10. Sécurisation des serveurs et des hôtes
       • Types d’hôtes
       • Directives de configuration générale et correctifs de sécurité
       • Renforcement des serveurs et périphériques réseau
       • Renforcement de l’accès sans fil et sécurité des VLAN
      11. Sécurisation des communications
       • Application de la cryptographie au modèle OSI
       • Tunnels et sécurisation des services

      164                                                                                  FORMATIONS 2020              FORMATIONS 2020                                                                                     165
   161   162   163   164   165   166   167   168   169   170   171