14
Présentation des formations

Présentation des formations - expinfo.fr · Durcissement de configuration des équipements 4) Gérer les utilisateurs ... Sécuriser les équipements • Utilisateur avancé, correspondant

  • Upload
    dangtu

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

Présentation des formations

2/14

En mai 2018, les entreprises deviennent pénalement

responsables.

Suite aux nouveaux textes législatifs européens RGPD, les entreprises n'ayant pas sécurisé leur infrastructure informatique s’exposent à

des sanctions pouvant aller jusqu’à 4% de leur chiffre

d’affaires.

La cybersécurité, plus que jamais une priorité

Véritable problème de société, la cybercriminalité

est en pleine expansion et concerne tout le

monde (tous types de systèmes, organisations,

petites et grandes entreprises).

Que ce soit pour la protection de vos

informations clients ou financières, la sécurité de

vos opérations, la garantie de la propriété

intellectuelle, ou la sécurité de toutes autres

données sensibles, votre système doit être

protégé. La sécurité de ces informations est

fondamentale.

• 74% des PME françaises ont déjà subi des cyberattaques. [Etude 20 juin 2017 de CLOUD GURU] 74%

• Le coût moyen d’une cyberattaque réussie dans les PME est de 242.000 euros. [Etude 20 juin 2017 de CLOUD GURU] 242 k€

• 2 fois + de cas de cyberattaques en France entre 2015 et 2016. [Chiffres exposés par le CESIN au Forum international sur la cybersécurité 2017]

200%

• Le nombre d’attaques au rançongiciel est passé de 3,8 millions en 2015 à 638 millions en 2016. [Chiffres du rapport annuel de SonicWall]

x 2500

• 53% des cas d'infection dans les entreprises sont provoqués par un collaborateur inconscient des risques ou négligent. [Source Kaspersky Lab rapport 2017]

53%

3/14

Nos formations

ExpInfo vous accompagne

La cybersécurité est l’affaire de chacun. ExpInfo

vous accompagne depuis la sensibilisation de tous

vos collaborateurs, à la formation personnalisée

de vos équipes techniques. ExpInfo propose

également l’organisation de conférences.

Liste des formations (liste non exhaustive, détails ci-dessous) :

Cybersécurité : notions de base 5

Cybersécurité : règles d’hygiène informatique 6

Cybersécurité : les aspects réseau et applicatifs 7

Cybersécurité : La gestion de la sécurité au sein d’une organisation 8

Réponse suite à incident (type cyber-attaque) 9

Sécurisation des réseaux 10

Formation RGPD 11

Conférences tout public ou auditoire spécialisé 12

Tarifs

En fonction du nombre de jours de formation acheté, les prix à la journée sont dégressifs.

Contact commercial pour tout renseignement ou devis :

Sébastien Salito

+33 7 67 01 73 98

[email protected]

4/14

Modalités

Journée de formation d’une durée de 7 heures, réalisée sur votre site.

À l’issue de la formation, une attestation de formation est délivrée pour chaque participant.

En fonction des formations, le formateur a besoin d’une salle de formation, d’un système de projection pour les supports de cours. Ces supports seront distribués à tous les participants à l’issue de la formation.

Pour certaines de ces formations, il sera nécessaire d’avoir un ordinateur par stagiaire pour la partie pratique.

Les repas des stagiaires ne sont pas compris dans ce forfait.

Voici les modalités générales applicables à toutes les formations dispensées par EXPINFO :

Organisme de formation

EXPINFO est un organisme de formation enregistrée sous le N° 84730202873 auprès du préfet de région Auvergne-Rhône-Alpes. De plus, EXPINFO a validé les 6 critères légaux sur le site www.data-dock.fr ce qui lui permet d’être référençable ou référencé

par les organismes financeurs.

• En entreprise Lieu

• En présentiel, fiche d'émargement à signer Modalités

• Evaluation du stagiaire par le formateur, attestation de suivi de stage Validation

• Les stagiaires utilisent leur environnement de travail (PC, connexion, accès...)

• Le formateur travaille sur son PC et son vidéoprojecteur, et fournit les supports de formations et les exercices

Moyens

• A définir Date

5/14

Cybersécurité : notions de base

1) Les enjeux de la sécurité des S.I.

Pourquoi les pirates s’intéressent aux S.I. ?

La nouvelle économie de la cybercriminalité

Les impacts sur la vie privée

Les infrastructures critiques

Quelques exemples d’attaques

2) Les besoins de sécurité

Les critères DIC

Besoin de sécurité : « Preuve »

Différences entre sureté et sécurité

Exemple d’évaluation DICP

Mécanisme de sécurité pour atteindre les besoins DICP

3) Notions de vulnérabilité, menace, attaque

Notion de « Vulnérabilité », « Menace » et « Attaque »

Exemple de vulnérabilité lors de la conception d'une application

Illustration d'un usage normal de l'application vulnérable

Illustration de l'exploitation de la vulnérabilité présente dans l'application

4) Panorama de quelques menaces

Les sources potentielles de menaces

Panorama de quelques menaces

Hameçonnage & ingénierie sociale

Déroulement d’une attaque avancée

Violation d’accès non-autorisé et fraude interne

Virus informatique

Déni de service Distribué (DDoS)

Illustration d’un réseau de botnets

5) Le droit des T.I.C. et l’organisation de la sécurité en France

L’organisation de la sécurité en France

Le contexte juridique

Le droit des T.I.C.

La lutte contre la cybercriminalité en France

Le rôle de la CNIL : La protection des données à caractère personnel

• Utilisateur informatique et tout public Public

• 1 jour Durée

• Aucun niveau minimum n’est exigé pour suivre cette formation, il est cependant recommandé d’être à l’aise avec l’outil informatique Prérequis

• Comprendre les grands principes de cybersécurité

• Identifier les vulnérabilités d'un système d'information

• Connaître les principales menaces et savoir comment s'en protéger

Compétences visées

6/14

Cybersécurité : règles d’hygiène informatique

1) Connaître le Système d’Information

Identifier les composants du S.I.

Inventorier les biens

Types de réseau

Interconnexion

Importance d’une PSSI

2) Maitriser le réseau

Sécuriser le réseau interne

BYOD (Bring Your Own Device)

Contrôler les échanges internes

Protéger le réseau interne d’Internet

Sécuriser l’administration et l’accès distant

Wifi

3) Sécuriser les terminaux

Choisir les applications

Mises à jour logiciels et systèmes

Antivirus / Antimalware / Antispyware

Symptômes de présence des codes malicieux

Protéger les données

Durcissement de configuration des équipements

4) Gérer les utilisateurs

Attribution de privilèges

Rôles utilisateur

Mots de passe

Autres méthodes d’authentification

Sensibilisation des utilisateurs

Spam

Phishing / Spear phishing / Social engineering

Réagir en tant que victime

5) Sécuriser physiquement

Protection physique des locaux

Imprimantes / Photocopieuses

Sécuriser les équipements

• Utilisateur avancé, correspondant informatique, administrateur systèmes et réseaux, développeur et technicien informatique Public

• 1 jour Durée

• Expérience de 6 mois minimum comme technicien informatique Prérequis

• Maitriser son réseau informatique

• Savoir sécuriser son système d'information et ses locaux

• Appliquer une PSSI (Politique de Sécurité des Systèmes d'Informations)

Compétences visées

7/14

Cybersécurité : les aspects réseau et applicatifs

1) La sécurité du protocole IP

Préambule

Exemple d’attaque par réflexion

Exemples d’écoute de trafic

Exemple de modification du routage des datagrammes IP

Sécurisation du protocole IP

2) Sécurisation d’un réseau

Pare-feu

Répartiteur de charge

Anti-virus

IDS et IPS

VPN

Segmentation

Exemple pratique de sécurisation avec un réseau simple

3) Les bases de la cryptographie

Vocabulaire

Un peu d’histoire

Chiffrement symétrique

Chiffrement asymétrique

Chiffrement symétrique vs Chiffrement asymétrique

Signature électronique

Certificats électroniques

Jetons cryptographiques

4) La sécurité des applications web

Usurpation d’identité via les cookies

Injection SQL

• Technicien/responsable informatique et administrateur systèmes et réseaux Public

• 2 jours Durée

• Expérience confirmée comme technicien informatique Prérequis

• Etre capable de sécuriser son réseau

• Avoir les bases en chiffrement

• Connaître les principales méthodes de hacking

Compétences visées

8/14

Cybersécurité : La gestion de la sécurité au sein d’une organisation

1) Intégrer de la sécurité au sein d’une organisation

Panorama des normes ISO 2700x

Système de Management de la Sécurité de l’Information (27001)

Code de bonnes pratiques pour le management de la sécurité de l’information (27002)

Gestion des risques (27005)

Classification des informations

Gestion des ressources humaines

2) Intégrer la sécurité dans les projets

Sécurité dans l’ensemble du cycle de vie d’un projet

Sécurité prise en compte en fin de développement

Approche par l’analyse et le traitement du risque

Plan d’action SSI

3) Difficultés liées à la prise en compte de la sécurité

Compréhension insuffisante des enjeux

Implication nécessaire de la direction

Difficulté pour faire des choix en toute confiance

Délicat arbitrage entre commodité et sécurité

Suivre l’évolution des technologies

Frontières floues entre sphères professionnelle, publique, et privée

4) Les métiers en cybersécurité

Positionnement des métiers au sein des organisations

Cartographie des métiers et compétence

Profils et carrières

Perspectives d’embauche

• Professionnel IT en charge de la sécurité du système d'information Public

• 2 jours Durée

• Connaissance des protocoles et des équippements d'un SI Prérequis

• Comprendre les différents niveaux de sécurité

• Savoir intégrer la sécurité dans ses projets

• Se préparer aux difficultés liées à la sécurisation

Compétences visées

9/14

Réponse suite à incident (type cyber-attaque)

1) Les bases de la réponse à incident et de l’analyse inforensique

Mise en place de la réponse à incident

L’analyse inforensique et la législation Française

Méthodologie et outillage pour l’analyse inforensique

2) Approche de l’analyse inforensique sur les principaux domaines techniques

Collecte de données et duplication

Retrouver des partitions et des fichiers supprimés

Analyse d’attaques réseaux

Récupération et analyse d’une capture de mémoire vive (Volatility)

3) Analyses ciblées et exercices avancés

Analyse des fichiers de journaux et corrélation d’événements

Analyse inforensique des navigateurs

Analyse inforensique des e-mails

• Professionnel IT en charge de la sécurité du système d'information, de l'investigation légale ou de la gestion d'incident Public

• 2 jours Durée

• Niveau minimum de master en sécurité informatique ou expérience équivalente Prérequis

• Savoir mettre en place un plan de réponse suite à incident

• Pouvoir collecter des données et les analyser

• Savoir réagir de manière efficace et adéquate en cas d'incident

Compétences visées

10/14

Sécurisation des réseaux

1) Sensibiliser et former

Bonnes pratiques élémentaires

Formation des équipes

Maîtriser les risques de

l’infogérance

2) Connaître le système d’information

Identifier les informations et

serveurs les plus sensibles

Comptes privilégiés

Procédures d’arrivée et de départ

Restriction des connexions au

réseau

3) Authentifier et contrôler les accès

Distinguer les rôles

utilisateur/administrateur

Attribution des droits

Règles de mots de passe

Protéger les mots de passe

Eléments d’authentification /

défaut

Authentification forte

4) Sécuriser les postes

Niveau de sécurité

Utilisation de supports amovibles

Homogénéiser les politiques de

sécurité

Pare-feu local

Chiffrer les données sur Internet

5) Sécuriser le réseau

Segmenter le réseau

Sécurité des réseaux d’accès WiFi

Protocoles réseaux sécurisés

Passerelle d’accès sécurisée à

Internet et DMZ

Protéger sa messagerie

Accès physique aux salles

serveurs

6) Sécuriser l’administration

Accès à Internet depuis les postes

ou serveurs

Réseau dédié et cloisonné pour

l’administration

Droits d’administration sur les

postes de travail

7) Gérer le nomadisme

Sécurisation physique des

terminaux nomades

Chiffrer les données sensibles et

Sécuriser la connexion réseau

Politiques de sécurité dédiées

8) Maintenir le système d’information à jour

Politique de mise à jour

Fin de maintenance

9) Superviser, auditer, réagir

Les journaux

Politique de sauvegarde

Contrôles et audits de sécurité

réguliers

Référent en sécurité des SI

Procédure de gestion des

incidents

• Professionnel IT en charge de la sécurité des systèmes d'information, de l'investigation légale ou de la gestion d'incident Public

• 3 jours Durée

•Niveau minimum de master informatique ou expérience équivalente Prérequis

• Savoir sécuriser toutes les facettes d'une organisation

• Savoir réagir en cas d'incident

• Savoir faire évoluer dans le temps la politique de sécurité

Compétences visées

11/14

Formation RGPD

1) Comprendre la RGPD

Signification de RGPD

Objectifs et périmètre : un texte européen à portée mondiale

Que sont les "Données à caractère personnel"

A qui s’adresse cette nouvelle règlementation

Les risques juridiques et les sanctions

Les enjeux et les impacts pour votre entreprise

2) Maîtriser le traitement des données

Les nouveaux droits pour les résidents européens

Les nouvelles obligations pour le responsable du traitement et pour les sous-traitants

Quels changements sur votre système d'information

3) Définir un plan d'actions pour se mettre en conformité

DPO : rôles et responsabilités

Cartographier les données

Analyse d’impact

Les mesures organisationnelles et techniques

Préparer son plan d’actions

Les nouvelles règles de gestion de cybersécurité / informatiques

• Tout public, notamment futur délégué à la protection des données (DPO), chef d'entreprise, responsable juridique / informatique / qualité Public

• 2 jours Durée

• Aucun niveau minimum n’est exigé pour suivre cette formation, il est cependant recommandé d’être à l’aise avec l’outil informatique Prérequis

• Maîtriser la réglementation et les missions du DPO

• Savoir mettre en conformité son organisation

• Etre capable de justifier de cette conformité

Compétences visées

12/14

Conférences tout public ou auditoire spécialisé

Sujets à la demande, comme par exemple :

La cybersécurité dans les TPE/PME

Le RGPD, nouveau règlement européen sur la protection des données, quels changements ?

ISO 27000, est-ce utile pour votre organisation ?

L’intelligence artificielle c’est quoi et comment ça marche ?

La blockchain : à quoi ça sert ?

Le bitcoin, qu’est-ce que c’est ?

Cybersécurité VS vie privée, où placer le curseur ?

Cyberattaques, ransomware, phishing… Qu’est-ce que c’est ?

La cyberguerre nous menace-t-elle ?

Les robots vont-ils prendre la place des humains ?

Les smart cities : pour qui, pourquoi ?

La voiture autonome, cauchemar ou opportunité ?

Darknets et darknautes, qui sont ces gens du côté obscur ?

Les objets connectés, maillons faibles de la cyber-résilience ?

L’internet des objets, 50 milliards de failles connectées !

Cloud, où se trouvent vos données informatiques ?

Etes-vous bien protégés des cyber-attaques ?

•Du grand public au public spécialisé Public

• 10 à 90 minutes Durée

• Variable selon le sujet et le public visé Prérequis

•Tables rondes ou conférences informatives Compétences

visées

13/14

Notes

14/14

Pourquoi travailler avec nous ?

Avec un dévouement sans faille pour la sécurité

des systèmes d’informations, ExpInfo a fait de la

cybersécurité sa spécialité.

Avec plus de 15 ans d’expérience en

informatique, et 5 ans de travail avec le ministère

de la justice en qualité d’expert judiciaire

informatique auprès des tribunaux, Sébastien

Salito a fondé ExpInfo sur Chambéry pour mettre

son expertise au service des entreprises.

Les collaborateurs de ExpInfo possèdent toutes les formations et certifications les plus importantes dans le

domaine pour mener à bien leurs missions :

Pour toutes questions, n’hésitez pas à nous contacter

[email protected] +33 4 58 14 08 50 https://expinfo.fr

SAR

L Ex

pIn

fo -

Cap

ital

so

cial

de

10.0

00€

- SI

RET

: 83

4566

8870

0016

- A

PE :

6203

Z -

Imp

rim

é p

ar n

os

soin

s. R

epro

duc

tio

n in

terd

ite.

Ne

pas

jete

r su

r la

vo

ie p

ubliq

ue.

Je pense que le sens du service, la confiance,

l’éthique et la proximité sont les clés pour

construire une relation pérenne avec nos

clients

“ ”