4 jours
1. Système de management de la sécurité & gestion des risques
1.1. Gouvernance de la sécurité de l'information
- Définition, périmètre, rôles et responsabilités.
- Gestion des partenaires et fournisseurs tiers.
- Gestion stratégique de la sécurité de l'information.
1.2. Gestion des risques et conformité à partir d'ISO 27005 et d'Ebios
- Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).
1.3. L'apport des normes ISO
- Gestion des incidents de sécurité avec ISO 27035
- Le cadre de cyber sécurité avec ISO 27 032
- L'enquête technico légale de type Forensics (collecte de la preuve numérique en cas d'intrusion) avec ISO 27037
1.4. La protection des données personnelles
- Le RGPD
- La norme ISO 27 720 sur la protection des données associées à la vie privée
1.5. Gestion et développement d'un programme de sécurité d'informations
- Introduction au concept de Système de Management de la Sécurité de l'Information (SMSI) tel que défini par l'ISO 27001
- Objectifs, concepts, méthodes, composants, road map, architecture et infrastructure, mise en place, pilotage.
Etude de cas : conduire une analyse de maturité sous la forme d'un audit à partir d'une étude de cas d'entreprise.
- Planification et initialisation d'un audit 27001
- Recueillir des preuves d'audit, réaliser des constats d'audit
- Livrables : un rapport d'audit ISO 27 001 sur la maturité du système de management de sécurité de l'information. Proposition de mesures de sécurité et planification de leurs mises en oeuvre
3 jours
2. Menaces et solutions techniques
- Principales menaces actuelles en cybersécurité
- Cybercriminalité et techniques d'intrusion
- Stratégie et tactiques de défense
- Les architectures sécurisées
- Sécuriser Windows et Linux - Hardening
- Notions de cryprographie
- Les tests d'intrusion
Workshop1 : réalisation d'un test d'intrusion. Introduction à Kali de Linux. Présentation et réalisation des différentes étapes d'un pentest : planification, collecte d'informations, énumération et scanne devenir habilité, exploitation, rapports et documentation, nettoyage des traces
Workshop 2 : À partir d'un outil de SIEM (Security Information & Event Management), repérage d'un incident de te virus ou fuite de données. Puis confinement et restauration.
3 jours
3. La cyber sécurité appliquée
3.1. Observation pratique de 3 cas d'usage de la cybersécurité
- Secteur des télécoms
- Secteur financier
- Infrastructures critiques incluant l'informatique industrielle et l'Internet des objets
3.2. En application du cursus, création d'un nouveau cas d'usage (en groupe)
- Analyse de risque, mise en place d'un SMSI, organisation de la cybersécurité
- Détection et réponse aux incidents de sécurité
- Résumé synthétique ‘post mortem' du cas
- Restitution en groupe et évaluation