Expert en cybersécurité et Internet des Objets Connectés

518h

14 000,00 HT

Contenu détaillé

Il ne se passe pas une semaine sans que les médias n’évoquent des actes de piratage touchant de grandes entreprises, des hôpitaux, des acteurs de la nouvelle économie ou meme des états.

Vol d’informations stratégiques, de fichiers clients, détournements de fonds bancaires, neutralisation de serveurs web… Et bien sûr, il est facile de comprendre qu’au-delà du préjudice financier, il y a toujours un important préjudice d’image.

Il n’est donc pas surprenant que de nombreuses entreprises cherchent à se prémunir de ce type de risques. Pour autant, elles peinent souvent à trouver les profils capables de sécuriser efficacement leur SI et de mettre en échec les tentatives d’intrusion des (hackers).

A l’issue de ce cursus de 50 jours, les participants disposeront précisément des connaissances et compétences nécessaires à l’atteinte de ces objectifs.

L’expert en cybersécurité est responsable de la fiabilité du système informatique et en assure la sûreté. Pour cela, il analyse les risques et effectue des audits de la sécurité des systèmes informatiques, il met en œuvre et assure le suivi du dispositif de sécurité Internet et est chargé de la communication dans l’entreprise des enjeux liés à la cyber sécurité informatique (il communique notamment les process à suivre).  Enfin, l’expert en cybersécurité assure une veille technologique et réglementaire (identification de nouveaux virus, de nouveaux risques, etc.).

Objectifs

  • Disposer des compétences techniques et métiers nécessaires pour comprendre et contrer les attaques des systèmes et réseaux
  • Disposer d’éléments méthodologiques propres à chaque phase d’investigation
  • Savoir rédiger des rapports d’audit complets et percutants faisant état de recommandations précises et concrètes pour se prémunir der risques d’intrusion
  • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
  • Comprendre comment mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Être en mesure de rédiger un rapport d’audit professionnel
  • Maîtriser l’utilisation d’outils dédiés à la sécurité
  • Savoir mener une analyse forensic
  • Savoir répondre à un incident de sécurité informatique
  • Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Effectuer des audits de la sécurité des systèmes informatiques
  • Mettre en œuvre et assurer le suivi du dispositif de sécurité

Programme détaillé

Ouverture de la session

  • Présentation de la formation
  • Tour de table et attentes des participants

Infrastructure réseaux et logicielles (84 h)

  • Réseaux Informatique : des protocoles aux équipements
  • Infrastructure de réseaux Informatiques des Entreprises
  • Les réseaux Internet : infrastructure et architectures
  • Architecture logiciels et système d’information
  • Focus sur LINUX
  • Services Web, Active Directory, Téléphonie, Messagerie
  • Architecture et réseaux radio mobile
  • Architecture et réseaux WIFI
  • Problématiques de sécurité et solutions techniques

Hacking et hacking avancé (48 h)

  • Acteurs et référentiels de la sécurité
  • Ingénierie sociale
  • Méthodes et pratiques des attaques
  • Maîtrise des outils d’hacking.
  • Les attaques à distance : intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen, authentification par brute force, recherche et exploitation de vulnérabilités sur un système cible, prise de contrôle à distance
  • Les attaques systèmes : outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion, attaque du Bios, cracking de mot de passe et espionnage du système
  • Sécuriser le système : les outils de base permettant d’assurer le minimum de sécurité à un S.I., la cryptographie, le chiffrement des données, la détection d’activité anormale, le rôle de la base de registre, le firewalling, l’anonymat
  • Attaques sur les protocoles de communications et réseaux
  • Attaques sur les infrastructures
  • Attaques sur les applications.
    TCP/IP : rappels
  • Veille technologique : vocabulaire spécifique, utilisation des bases de données de vulnérabilité et exploitation
  • Collecte d’informations : recherche d’informations publiques, prise d’information active
  • Mesure de la vulnérabilité par scan et prise d’empreinte : énumération des machines, scan de ports, prise d’empreinte du système d’exploitation, prise d’empreinte des services
  • Recherche de failles : vulnérabilités réseau, applicative, web et maintien de l’accès à une machine
  • Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécifiquement pour la formation : lancement d’une attaque et tentative d’exploitation, capture de drapeau, étude des contre-mesures appropriées

Cryptographie et infrastructure (42h)

  • Principes de cryptographie
  • Chiffrement symétrique
  • Chiffrement asymétrique
  • Fonctions de hachage
  • Signature numérique
  • Certificat numérique
  • Infrastructure de PKI

Solutions de sécurité : architectures et protocoles (84 h)

  • Contrôle d’accès : méthodes RBAC, MAC, DAC
  • Gestion des accès et gestion des mots de passe
  • Kerberos et mise en œuvre d’Active Directory
  • Protocoles et architectures : TLS, IPsec, PPTP, SSH
  • Authentification à plusieurs facteurs : OTP
  • Architecture DMZ et cloisonnement
  • Filtrage et Firewall : principes et mise en œuvre
  • Proxy et reverse proxy
  • VPN : principe et mise en œuvre
  • Architecture WIFI et intégration au système d’information

Gestion de la sécurité et gestion de risque (60h)

Ce module vous prépare à la certification ISO 27001Lead Implementer

  • Concepts et pilotage de la sécurité
  • Politiques, normes, cadres, directives et procédures
  • Plan de continuité des activités
  • Référentiels et bonnes pratiques
  • Responsabilités et organisation
  • Administration de la sécurité et mesures de protection
  • Modèle de sécurité organisationnelle
  • Analyse des risques
  • Classification des informations
  • Éducation (formations) sur les questions de sécurité

Audit et test de pénétration (60h)

Ce module vous prépare à la certification ISO 27001 Lead Auditor

  • Etude de ISO27001
  • Planification d’un audit
  • Entretiens d’audit
  • Management d’un programme d’audit
  • Rédaction de rapports d’audit
  • Rédaction de rapports de non-conformités
  • Élaboration de documents de travail
  • Revue de la documentation
  • Etude et analyse des vulnérabilités
  • Audit en black box, grey box, white box
  • Etude et maîtrise des outils de test de pénétration
  • Mise en œuvre de test de pénétration
  • Maîtrise des outils Nessus e Nmap.

Forensic et analyse des systèmes informatiques (80h)

Ce Module vous prépare à la certification CHFI (Computer Hacking Forensic Investigator)

  • Aspects juridiques et standards
  • Typologies des crimes et démarches juridiques
  • Législation et preuve numérique
  • Méthode et pratique des relevés
  • Format, standard et image des données
  • Analyse des systèmes de fichiers Windows et Linux
  • Analyse de RAM et analyse de code
  • Analyse des structures du noyau Linux et de la base de registre Windows
  • Collecte des données et corrélation
  • Analyse de Log et des event system
  • Analyse des logs applicatifs
  • Le protocole Syslog et exploitation

Internet des Objets (IoT) : architecture et intégration (60h)

  • Standards et normalisation.
  • Infrastructures d’accès et physique
  • Présentation de la problématique des IOT, l’interopérabilité.
  • M2M, IoT et objets connectés
  • Géolocalisation et ses applications dans l’IoT
  • Conception de solution organisationnelle et technique
  • Sécurité des objets connectés et de l’IoT
  • REST, MQTT, Publish-subscribe : les différents protocoles utilisés.
  • Représentation des données obtenues en JSON et CBOR.
  • Réalisation d’un client COAP.
  • Spécification d’une ontologie.

Bilan de la session

  • Explication des modalités de passation et Accompagnement des stagiaires
  • Passage de la certification
  • Questionnaire de sortie de formation
  • Tour de table de fin
  • Évaluation de la session

Public

  • Tout personnel souhaitant évoluer vers une mission d’expert technique en sécurité et internet des objets

Prérequis

  • Bonnes bases en informatique systèmes et réseaux
  • Bonne maîtrise bureautique et gestion de projets
  • Réelle polyvalence pour posséder une vision globale des enjeux et des systèmes d’information de l’entreprise
  • Appétence pour le travail en équipe, l’expert en cybersécurité se doit également d’être un bon pédagogue
  • Force de proposition (et de persuasion)
  • Un certain sens de l’éthique et du devoir, le respect de la confidentialité est l’un des points clés de ce métier
  • Curiosité intellectuelle et grand intérêt pour les nouvelles technologies

Modalités

  • Présentiel ou Classe à distance
  • Collectif ou individuel

Certification

Certifications inscrites au Répertoire Spécifique :

  • RS5332 Elaboration et mise en œuvre d’une démarche de cybersécurité

TAUX D’OBTENTION DES CERTIFICATIONS PREPAPREES

ND

VALIDATION DE BLOCS DE COMPETENCES

Pas de blocs : la certification valide l’ensemble des compétences.

EQUIVALENCES ET PASSERELLES

Aucunes.

SUITE DE PARCOURS ET DEBOUCHES

Expert en systèmes d’Information et Sécurité

Modalités

Modalités de formation

Distanciel, Présentiel

Avis

Il n’y a pas encore d’avis.

Seuls les clients connectés ayant acheté ce produit ont la possibilité de laisser un avis.