Manager la cybersécurité des systèmes, applications et bases de données
Ce cursus métier est composé de plusieurs formations distinctes
Informations générales
Objectifs
Après ce cours, vous serez capable de :
- Maîtriser le processus de gestion des risques de sécurité de l'information
- Utiliser les référentiels et les normes associées
- Connaître le cadre juridique
- Définir et piloter la mise en œuvre de solutions
- Connaître l'évolution de la cybercriminalité et de ses enjeux
- Maîtriser la sécurité du Cloud, des applications, des postes clients
- Identifier les principes de la cryptographie
- Gérer les processus de supervision de la sécurité SI
- Comprendre les concepts et les principes d’EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
- Cartographier les risques
- Maîtriser les éléments de gestion des risques de base pour la sécurité de l'information en utilisant la méthode EBIOS
- Analyser et communiquer les résultats d’une étude EBIOS
- Définir les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité de votre Système d'Information
- Réaliser un test de pénétration
- Définir l'impact et la portée d'une vulnérabilité
- Acquérir une méthodologie pour organiser un audit de sécurité de type test de pénétration sur son SI
- Rédiger un rapport final suite à un test d'intrusion
- Formuler des recommandations de sécurité
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité de votre Système d'Information
- Réaliser un test de pénétration
- Maîtriser les bons réflexes en cas d'intrusion sur une machine
- Collecter et préserver l'intégrité des preuves électroniques
- Analyser l'intrusion a posteriori
- Passer l'examen Expert en informatique et système d'information
Public
Ce cours s'adresse avant tout aux personnes suivantes :
- Ingénieur/administrateur systèmes et réseaux.
Prérequis
Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :
- aucune connaissance particulière
Programme de la formation
Partie 1 : Sécurité des Systèmes d'Information, synthèse (3j)
- Introduction à la gestion des risques
- La définition du risque et ses caractéristiques : potentialité, impact, gravité.
- Les différents types de risques : accident, erreur, malveillance.
- La classification DIC : Disponibilité, Intégrité et Confidentialité d'une information.
- Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.
- RSSI : chef d'orchestre de la sécurité
- Quels sont le rôle et les responsabilités du Responsable Sécurité SI ?
- Vers une organisation de la sécurité, le rôle des "Assets Owners".
- Gestion optimale des moyens et des ressources alloués.
- Le Risk Manager dans l'entreprise ; son rôle par rapport au Responsable Sécurité SI.
- Les cadres normatifs et réglementaires
- Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ?
- Vers la gouvernance du Système d'Information. Les liens avec ITIL® et CMMI.
- La norme ISO 27001 dans une démarche système de management de la sécurité de l'information.
- Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.
- Les atouts de la certification ISO 27001 pour les organisations.
- Le processus d'analyse des risques
- Identification et classification des risques.
- Risques opérationnels, physiques, logiques.
- Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?
- Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.
- La démarche d'analyse de risques dans le cadre de l'ISO 27001, l'approche PDCA (Plan, Do, Check, Act).
- Le standard ISO 27005 et les évolutions des méthodes françaises.
- De l'appréciation des risques au plan de traitement des risques : les bonnes pratiques.
- Les audits de sécurité et le plan de sensibilisation
- Processus continu et complet.
- Les catégories d'audits, de l'audit organisationnel au test d'intrusion.
- Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
- Comment créer son programme d'audit interne ? Comment qualifier ses auditeurs ?
- Apports comparés, démarche récursive, les implications humaines.
- Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
- Définitions de Morale/Déontologie/Ethique.
- La charte de sécurité, son existence légale, son contenu, sa validation.
- Le coût de la sécurité et les plans de secours
- Les budgets sécurité.
- La définition du Return On Security Investment (ROSI).
- Les techniques d'évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).
- La notion anglo-saxonne du "Payback Period".
- La couverture des risques et la stratégie de continuité.
- Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
- Développer un plan de continuité, l'insérer dans une démarche qualité.
- Concevoir des solutions optimales
- Démarche de sélection des solutions de sécurisation adaptées pour chaque action.
- Définition d'une architecture cible.
- La norme ISO 1540 comme critère de choix.
- Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.
- Comment déployer un projet PKI ? Les pièges à éviter.
- Les techniques d'authentification, vers des projets SSO, fédération d'identité.
- La démarche sécurité dans les projets SI, le cycle PDCA idéal.
- Supervision de la sécurité
- Gestion des risques : constats, certitudes...
- Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.
- Externalisation : intérêts et limites.
- Les atteintes juridiques au Système de Traitement Automatique des Données
- Rappel, définition du Système de Traitement Automatique des Données (STAD).
- Types d'atteintes, contexte européen, la loi LCEN.
- Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ?
- Recommandations pour une sécurisation "légale" du SI
- La protection des données à caractère personnel, sanctions prévues en cas de non-respect.
- De l'usage de la biométrie en France.
- La cybersurveillance des salariés : limites et contraintes légales.
- Le droit des salariés et les sanctions encourues par l'employeur.
Partie 2 : Cybersécurité réseaux/Internet, synthèse (3j)
- Sécurité de l'information et cybercriminalité
- Principes de sécurité : défense en profondeur, politique de sécurité.
- Notions fondamentales : risque, actif, menace...
- Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
- Evolution de la cybercriminalité.
- L'identification des agents de menace.
- Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit...).
- Les failles de sécurité dans les logiciels.
- Le déroulement d'une cyberattaque (NIST).
- Les failles 0day, 0day Exploit et kit d'exploitation.
- Firewall, virtualisation et Cloud Computing
- Les serveurs proxy, reverse proxy, le masquage d'adresse.
- La protection périmétrique basée sur les firewalls.
- Différences entre firewalls UTM, enterprise, NG et NG-v2.
- Produits IPS (Intrusion Prevention System) et IPS NG.
- La mise en place de solutions DMZ (zones démilitarisées).
- Les vulnérabilités dans la virtualisation.
- Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
- Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.
- Sécurité des postes clients
- Comprendre les menaces orientées postes clients.
- Le rôle du firewall personnel et ses limites.
- Les logiciels anti-virus/anti-spyware.
- Comment gérer les correctifs de sécurité sur les postes clients ?
- Comment sécuriser les périphériques amovibles ?
- Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
- Les vulnérabilités des navigateurs et des plug-ins.
- Drive-by download.
- Fondamentaux de la cryptographie
- Législation et principales contraintes d'utilisation en France et dans le monde.
- Les techniques cryptographiques.
- Les algorithmes à clé publique et symétriques.
- Les fonctions de hachage.
- Les architectures à clés publiques.
- Programmes de cryptanalyse de la NSA et du GCHQ.
- Authentification et habilitation des utilisateurs
- L'authentification biométrique et les aspects juridiques.
- L'authentification par challenge/response.
- Techniques de vol de mot de passe, brute force, entropie des secrets.
- L'authentification forte.
- Authentification carte à puce et certificat client X509.
- Architectures "3A" : concept de SSO, Kerberos.
- Les plateformes d'IAM.
- La fédération d'identité via les API des réseaux sociaux.
- La fédération d'identité pour l'entreprise et le Cloud.
- La sécurité des flux
- Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
- Les attaques sur les protocoles SSL/TLS.
- Les attaques sur les flux HTTPS.
- Le confinement hardware des clés, certifications FIPS-140-2.
- Evaluer facilement la sécurité d'un serveur HTTPS.
- Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
- Surmonter les problèmes entre IPSec et NAT.
- Les VPN SSL. Quel intérêt par rapport à IPSec ?
- Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
- Déchiffrement des flux à la volée : aspects juridiques.
- Sécurité WiFi
- Attaques spécifiques WiFi.
- Comment détecter les Rogue AP ?
- Mécanismes de sécurité des bornes.
- Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
- Description des risques.
- Le standard de sécurité IEEE 802.11i.
- Architecture des WLAN.
- Authentification des utilisateurs et des terminaux.
- L'authentification WiFi dans l'entreprise.
- Outils d'audit, logiciels libres, aircrack-ng, Netstumbler, WiFiScanner...
- Sécurité des Smartphones
- Les menaces et attaques sur la mobilité.
- iOS, Android, Windows mobile : forces et faiblesses.
- Virus et codes malveillants sur mobile.
- Les solutions de MDM et EMM pour la gestion de flotte.
- Sécurité des applications
- La défense en profondeur.
- Applications Web et mobiles : quelles différences en matière de sécurité ?
- Les principaux risques selon l'OWASP.
- Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
- Les principales méthodes de développement sécurisé.
- Quelle clause de sécurité dans les contrats de développement ?
- Le pare-feu applicatif ou WAF.
- Evaluer le niveau de sécurité d'une application.
- Gestion et supervision active de la sécurité
- Les tableaux de bord Sécurité.
- Les audits de sécurité.
- Les tests d'intrusion.
- Aspects juridiques des tests d'intrusion.
- Sondes IDS, scanner VDS, WASS.
- Comment répondre efficacement aux attaques ?
- Consigner les éléments de preuve.
- Mettre en place une solution de SIEM.
- Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
- Comment réagir en cas d'intrusion ?
- L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
- L'expertise judiciaire privée.
Partie 3 : Risk Manager - Méthode EBIOS (2j)
- La méthode EBIOS risk manager
- Les fondamentaux de la gestion des risques.
- Zoom sur la cybersécurité (menaces prioritaires).
- Présentation d’EBIOS.
- Principales définitions d'EBIOS risk manager.
- Cadrage et socle de sécurité
- Identification du périmètre métier et technique.
- Identification des événements redoutés et évaluation de leurs niveaux de gravité.
- Déterminer le socle de sécurité.
- Travaux pratiques : Identifier les événements redoutés.
- Sources de risques
- Identifier les sources de risques (SR) et leurs objectifs visés (OV).
- Évaluer la pertinence des couples.
- Évaluer les couples SR/OV et sélectionner ceux jugés prioritaires pour l’analyse.
- Évaluer la gravité des scénarios stratégiques.
- Travaux pratiques : Identifier les sources de risques (SR) et leurs objectifs visés (OV). Évaluer les couples SR/OV.
- Scénarios stratégiques
- Évaluer le niveau de menace associé aux parties prenantes.
- Construction d'une cartographie de menace numérique de l'écosystème et les parties prenantes critiques.
- Élaboration des scénarios stratégiques.
- Définition des mesures de sécurité sur l’écosystème.
- Travaux pratiques : Évaluer le niveau de menace associé aux parties prenantes. Élaboration de scénarios stratégiques.
- Scénarios opérationnels
- Élaboration des scénarios opérationnels.
- Évaluation des vraisemblances.
- Threat modeling, ATT&CK.
- Common Attack Pattern Enumeration and Classification (CAPEC).
- Travaux pratiques : Élaboration des scénarios opérationnels. Évaluation des vraisemblances.
- Traitement du risque
- Réalisation d’une synthèse des scénarios de risque.
- Définition de la stratégie de traitement.
- Définir les mesures de sécurité dans un PACS.
- Évaluation et documentation des risques résiduels.
- Mise en place du cadre de suivi des risques.
- Travaux pratiques : Définir les mesures de sécurité dans un Plan d’Amélioration Continue de la Sécurité (PACS). Mise en place du cadre de suivi des risques.
Partie 4 : Hacking et sécurité, niveau 1 (5j)
- Le Hacking et la sécurité
- Formes d'attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d'intrusion, place dans un SMSI.
- Sniffing, interception, analyse, injection réseau
- Anatomie d'un paquet, tcpdump, Wireshark, tshark.
- Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
- Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
- Scapy : architecture, capacités, utilisation.
- Travaux pratiques : Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.
- La reconnaissance, le scanning et l'énumération
- L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
- Reconnaissance de service, de système, de topologie et d'architectures.
- Types de scans, détection du filtrage, firewalking, fuzzing.
- Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
- L'évasion d'IDS et d'IPS : fragmentations, covert channels.
- Nmap : scan et d'exportation des résultats, les options.
- Les autres scanners : Nessus, OpenVAS.
- Travaux pratiques : Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.
- Les attaques Web
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
- Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Évasion et contournement des protections : exemple des techniques de contournement de WAF.
- Outils Burp Suite, ZAP, Sqlmap, BeEF.
- Travaux pratiques : Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.
- Les attaques applicatives et post-exploitation
- Attaque des authentifications Microsoft, PassTheHash.
- Du C à l'assembleur au code machine. Les shellcodes.
- L'encodage de shellcodes, suppression des NULL bytes.
- Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
- Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
- Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.
- Travaux pratiques : Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.
Partie 5 : Tests d'intrusion, organiser son audit (4j)
- Evolution de la sécurité des SI.
- Etat des lieux de la sécurité informatique.
- L'état d'esprit et la culture du hacker.
- Quels risques et quelles menaces ?
- Le contexte règlementaire.
- L'intérêt d'effectuer un test d'intrusion, un Pentest, les différents types de Pentest.
- Comment intégrer le test d'intrusion dans un processus de sécurité général.
- Apprendre à définir une politique de management de la sécurité et d'un Pentest itératif.
- Organiser et planifier l'intervention. Comment préparer le référentiel ?
- La portée technique de l'audit. Réaliser le Pentest.
- Travaux pratiques : Réaliser un audit.
- Quels outils utiliser ? Sont-ils vraiment indispensables ?
- La prise d'information. L'acquisition des accès.
- L'élévation de privilèges. Le maintien des accès sur le système.
- Les outils de Scan et de réseau.
- Les outils d'analyse système et d'analyse Web.
- Les outils d'attaque des collaborateurs.
- Quel outil pour le maintien des accès ?
- Les frameworks d'exploitation.
- Travaux pratiques : Manipulation d'outils de Pentest. Utilisation d'outils de scan.
- Collecter les informations.
- Préparation du document et écriture du rapport.
- L'analyse globale de la sécurité du système.
- Décrire les vulnérabilités trouvées.
- Formuler les recommandations de sécurité.
- Réflexion collective : Réalisation d'un rapport suite à un test d'intrusion.
- Interception de flux HTTP ou HTTPS mal sécurisés.
- Test d'intrusion sur une adresse IP.
- Test d'intrusion d'applications client-serveur : FTP , DNS , SMTP.
- Tests d'intrusion d'applications Web (SQL Injection, XSS , vulnérabilité d'un module PHP et d'un CMS).
- Tests d'intrusion interne : compromission via une clé USB piégée et via un PDF malicieux.
- Travaux pratiques : Les participants vont auditer un réseau d'entreprise sur la base d'un scénario d'un cas réel.
Les menaces
Méthodologie de l'audit
Les outils de Pentest
Rédaction du rapport
Mises en situation
Les outils de Pentest
Rédaction du rapport
Mises en situation
Mises en situation
Partie 6 : Cybersécurité, tester ses environnements (3j)
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
- Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Evasion et contournement des protections : exemple des techniques de contournement de WAF.
- Outils Burp Suite, ZAP, Sqlmap, BeEF.
- Mise en situation : Présentation et prise en main des environnements, outils. Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (Nmap) et applicatifs (Web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l'architecture d'entreprise ?
- Panorama du marché, étude détaillé de SNORT.
- Mise en situation : Présentation et prise en main des environnements, outils. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.
- L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
- La collecte passive en mode écoute et la collecte active.
- Mise en situation : Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.
Les attaques Web
Détecter les intrusions
La collecte des informations
La collecte des informations
Partie 7 : Analyse Forensic (3j)
- Les signes d'une intrusion réussie dans un SI.
- Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
- Comment réagir face à une intrusion réussie ?
- Quels serveurs sont concernés ?
- Savoir retrouver le point d'entrée et le combler.
- La boite à outils Unix/Windows pour la recherche des preuves.
- Nettoyage et remise en production des serveurs compromis.
- Informatique judiciaire : types de crimes informatiques, rôle de l'enquêteur informatique.
- La cybercriminalité moderne.
- La preuve numérique.
- Acquisition, analyse et réponse.
- Compréhension des processus de démarrage.
- Collecter les données volatiles et non volatiles.
- Fonctionnement du système de mot de passe, du registre Windows.
- Analyse des données contenues dans la mémoire vive, des fichiers Windows.
- Analyse du cache, cookie et historique de navigation, historique des événements.
- Travaux pratiques : Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.
Comment gérer un incident ?
Analyser les incidents pour mieux se protéger : L'analyse Forensic
Analyse forensic d'un système d'exploitation Windows
Analyse forensic d'un système d'exploitation Windows
Méthode pédagogique
Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.
Méthode d'évaluation
Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.
Certification
N'hésitez pas à nous contacter pour toute information complémentaire.
Expert en informatique et système d'information (610 €HT)
- Épreuve écrite sur un cas d'entreprise à résoudre.
- Simulation de hacking et de tests d’intrusion.
- Durée de l'épreuve : 5h
- Score minimum : 10/20
Mis à jour le 04/03/2025