présentation des formations - expinfo.fr · durcissement de configuration des équipements 4)...
TRANSCRIPT
2/14
En mai 2018, les entreprises deviennent pénalement
responsables.
Suite aux nouveaux textes législatifs européens RGPD, les entreprises n'ayant pas sécurisé leur infrastructure informatique s’exposent à
des sanctions pouvant aller jusqu’à 4% de leur chiffre
d’affaires.
La cybersécurité, plus que jamais une priorité
Véritable problème de société, la cybercriminalité
est en pleine expansion et concerne tout le
monde (tous types de systèmes, organisations,
petites et grandes entreprises).
Que ce soit pour la protection de vos
informations clients ou financières, la sécurité de
vos opérations, la garantie de la propriété
intellectuelle, ou la sécurité de toutes autres
données sensibles, votre système doit être
protégé. La sécurité de ces informations est
fondamentale.
• 74% des PME françaises ont déjà subi des cyberattaques. [Etude 20 juin 2017 de CLOUD GURU] 74%
• Le coût moyen d’une cyberattaque réussie dans les PME est de 242.000 euros. [Etude 20 juin 2017 de CLOUD GURU] 242 k€
• 2 fois + de cas de cyberattaques en France entre 2015 et 2016. [Chiffres exposés par le CESIN au Forum international sur la cybersécurité 2017]
200%
• Le nombre d’attaques au rançongiciel est passé de 3,8 millions en 2015 à 638 millions en 2016. [Chiffres du rapport annuel de SonicWall]
x 2500
• 53% des cas d'infection dans les entreprises sont provoqués par un collaborateur inconscient des risques ou négligent. [Source Kaspersky Lab rapport 2017]
53%
3/14
Nos formations
ExpInfo vous accompagne
La cybersécurité est l’affaire de chacun. ExpInfo
vous accompagne depuis la sensibilisation de tous
vos collaborateurs, à la formation personnalisée
de vos équipes techniques. ExpInfo propose
également l’organisation de conférences.
Liste des formations (liste non exhaustive, détails ci-dessous) :
Cybersécurité : notions de base 5
Cybersécurité : règles d’hygiène informatique 6
Cybersécurité : les aspects réseau et applicatifs 7
Cybersécurité : La gestion de la sécurité au sein d’une organisation 8
Réponse suite à incident (type cyber-attaque) 9
Sécurisation des réseaux 10
Formation RGPD 11
Conférences tout public ou auditoire spécialisé 12
Tarifs
En fonction du nombre de jours de formation acheté, les prix à la journée sont dégressifs.
Contact commercial pour tout renseignement ou devis :
Sébastien Salito
+33 7 67 01 73 98
4/14
Modalités
Journée de formation d’une durée de 7 heures, réalisée sur votre site.
À l’issue de la formation, une attestation de formation est délivrée pour chaque participant.
En fonction des formations, le formateur a besoin d’une salle de formation, d’un système de projection pour les supports de cours. Ces supports seront distribués à tous les participants à l’issue de la formation.
Pour certaines de ces formations, il sera nécessaire d’avoir un ordinateur par stagiaire pour la partie pratique.
Les repas des stagiaires ne sont pas compris dans ce forfait.
Voici les modalités générales applicables à toutes les formations dispensées par EXPINFO :
Organisme de formation
EXPINFO est un organisme de formation enregistrée sous le N° 84730202873 auprès du préfet de région Auvergne-Rhône-Alpes. De plus, EXPINFO a validé les 6 critères légaux sur le site www.data-dock.fr ce qui lui permet d’être référençable ou référencé
par les organismes financeurs.
• En entreprise Lieu
• En présentiel, fiche d'émargement à signer Modalités
• Evaluation du stagiaire par le formateur, attestation de suivi de stage Validation
• Les stagiaires utilisent leur environnement de travail (PC, connexion, accès...)
• Le formateur travaille sur son PC et son vidéoprojecteur, et fournit les supports de formations et les exercices
Moyens
• A définir Date
5/14
Cybersécurité : notions de base
1) Les enjeux de la sécurité des S.I.
Pourquoi les pirates s’intéressent aux S.I. ?
La nouvelle économie de la cybercriminalité
Les impacts sur la vie privée
Les infrastructures critiques
Quelques exemples d’attaques
2) Les besoins de sécurité
Les critères DIC
Besoin de sécurité : « Preuve »
Différences entre sureté et sécurité
Exemple d’évaluation DICP
Mécanisme de sécurité pour atteindre les besoins DICP
3) Notions de vulnérabilité, menace, attaque
Notion de « Vulnérabilité », « Menace » et « Attaque »
Exemple de vulnérabilité lors de la conception d'une application
Illustration d'un usage normal de l'application vulnérable
Illustration de l'exploitation de la vulnérabilité présente dans l'application
4) Panorama de quelques menaces
Les sources potentielles de menaces
Panorama de quelques menaces
Hameçonnage & ingénierie sociale
Déroulement d’une attaque avancée
Violation d’accès non-autorisé et fraude interne
Virus informatique
Déni de service Distribué (DDoS)
Illustration d’un réseau de botnets
5) Le droit des T.I.C. et l’organisation de la sécurité en France
L’organisation de la sécurité en France
Le contexte juridique
Le droit des T.I.C.
La lutte contre la cybercriminalité en France
Le rôle de la CNIL : La protection des données à caractère personnel
• Utilisateur informatique et tout public Public
• 1 jour Durée
• Aucun niveau minimum n’est exigé pour suivre cette formation, il est cependant recommandé d’être à l’aise avec l’outil informatique Prérequis
• Comprendre les grands principes de cybersécurité
• Identifier les vulnérabilités d'un système d'information
• Connaître les principales menaces et savoir comment s'en protéger
Compétences visées
6/14
Cybersécurité : règles d’hygiène informatique
1) Connaître le Système d’Information
Identifier les composants du S.I.
Inventorier les biens
Types de réseau
Interconnexion
Importance d’une PSSI
2) Maitriser le réseau
Sécuriser le réseau interne
BYOD (Bring Your Own Device)
Contrôler les échanges internes
Protéger le réseau interne d’Internet
Sécuriser l’administration et l’accès distant
Wifi
3) Sécuriser les terminaux
Choisir les applications
Mises à jour logiciels et systèmes
Antivirus / Antimalware / Antispyware
Symptômes de présence des codes malicieux
Protéger les données
Durcissement de configuration des équipements
4) Gérer les utilisateurs
Attribution de privilèges
Rôles utilisateur
Mots de passe
Autres méthodes d’authentification
Sensibilisation des utilisateurs
Spam
Phishing / Spear phishing / Social engineering
Réagir en tant que victime
5) Sécuriser physiquement
Protection physique des locaux
Imprimantes / Photocopieuses
Sécuriser les équipements
• Utilisateur avancé, correspondant informatique, administrateur systèmes et réseaux, développeur et technicien informatique Public
• 1 jour Durée
• Expérience de 6 mois minimum comme technicien informatique Prérequis
• Maitriser son réseau informatique
• Savoir sécuriser son système d'information et ses locaux
• Appliquer une PSSI (Politique de Sécurité des Systèmes d'Informations)
Compétences visées
7/14
Cybersécurité : les aspects réseau et applicatifs
1) La sécurité du protocole IP
Préambule
Exemple d’attaque par réflexion
Exemples d’écoute de trafic
Exemple de modification du routage des datagrammes IP
Sécurisation du protocole IP
2) Sécurisation d’un réseau
Pare-feu
Répartiteur de charge
Anti-virus
IDS et IPS
VPN
Segmentation
Exemple pratique de sécurisation avec un réseau simple
3) Les bases de la cryptographie
Vocabulaire
Un peu d’histoire
Chiffrement symétrique
Chiffrement asymétrique
Chiffrement symétrique vs Chiffrement asymétrique
Signature électronique
Certificats électroniques
Jetons cryptographiques
4) La sécurité des applications web
Usurpation d’identité via les cookies
Injection SQL
• Technicien/responsable informatique et administrateur systèmes et réseaux Public
• 2 jours Durée
• Expérience confirmée comme technicien informatique Prérequis
• Etre capable de sécuriser son réseau
• Avoir les bases en chiffrement
• Connaître les principales méthodes de hacking
Compétences visées
8/14
Cybersécurité : La gestion de la sécurité au sein d’une organisation
1) Intégrer de la sécurité au sein d’une organisation
Panorama des normes ISO 2700x
Système de Management de la Sécurité de l’Information (27001)
Code de bonnes pratiques pour le management de la sécurité de l’information (27002)
Gestion des risques (27005)
Classification des informations
Gestion des ressources humaines
2) Intégrer la sécurité dans les projets
Sécurité dans l’ensemble du cycle de vie d’un projet
Sécurité prise en compte en fin de développement
Approche par l’analyse et le traitement du risque
Plan d’action SSI
3) Difficultés liées à la prise en compte de la sécurité
Compréhension insuffisante des enjeux
Implication nécessaire de la direction
Difficulté pour faire des choix en toute confiance
Délicat arbitrage entre commodité et sécurité
Suivre l’évolution des technologies
Frontières floues entre sphères professionnelle, publique, et privée
4) Les métiers en cybersécurité
Positionnement des métiers au sein des organisations
Cartographie des métiers et compétence
Profils et carrières
Perspectives d’embauche
• Professionnel IT en charge de la sécurité du système d'information Public
• 2 jours Durée
• Connaissance des protocoles et des équippements d'un SI Prérequis
• Comprendre les différents niveaux de sécurité
• Savoir intégrer la sécurité dans ses projets
• Se préparer aux difficultés liées à la sécurisation
Compétences visées
9/14
Réponse suite à incident (type cyber-attaque)
1) Les bases de la réponse à incident et de l’analyse inforensique
Mise en place de la réponse à incident
L’analyse inforensique et la législation Française
Méthodologie et outillage pour l’analyse inforensique
2) Approche de l’analyse inforensique sur les principaux domaines techniques
Collecte de données et duplication
Retrouver des partitions et des fichiers supprimés
Analyse d’attaques réseaux
Récupération et analyse d’une capture de mémoire vive (Volatility)
3) Analyses ciblées et exercices avancés
Analyse des fichiers de journaux et corrélation d’événements
Analyse inforensique des navigateurs
Analyse inforensique des e-mails
• Professionnel IT en charge de la sécurité du système d'information, de l'investigation légale ou de la gestion d'incident Public
• 2 jours Durée
• Niveau minimum de master en sécurité informatique ou expérience équivalente Prérequis
• Savoir mettre en place un plan de réponse suite à incident
• Pouvoir collecter des données et les analyser
• Savoir réagir de manière efficace et adéquate en cas d'incident
Compétences visées
10/14
Sécurisation des réseaux
1) Sensibiliser et former
Bonnes pratiques élémentaires
Formation des équipes
Maîtriser les risques de
l’infogérance
2) Connaître le système d’information
Identifier les informations et
serveurs les plus sensibles
Comptes privilégiés
Procédures d’arrivée et de départ
Restriction des connexions au
réseau
3) Authentifier et contrôler les accès
Distinguer les rôles
utilisateur/administrateur
Attribution des droits
Règles de mots de passe
Protéger les mots de passe
Eléments d’authentification /
défaut
Authentification forte
4) Sécuriser les postes
Niveau de sécurité
Utilisation de supports amovibles
Homogénéiser les politiques de
sécurité
Pare-feu local
Chiffrer les données sur Internet
5) Sécuriser le réseau
Segmenter le réseau
Sécurité des réseaux d’accès WiFi
Protocoles réseaux sécurisés
Passerelle d’accès sécurisée à
Internet et DMZ
Protéger sa messagerie
Accès physique aux salles
serveurs
6) Sécuriser l’administration
Accès à Internet depuis les postes
ou serveurs
Réseau dédié et cloisonné pour
l’administration
Droits d’administration sur les
postes de travail
7) Gérer le nomadisme
Sécurisation physique des
terminaux nomades
Chiffrer les données sensibles et
Sécuriser la connexion réseau
Politiques de sécurité dédiées
8) Maintenir le système d’information à jour
Politique de mise à jour
Fin de maintenance
9) Superviser, auditer, réagir
Les journaux
Politique de sauvegarde
Contrôles et audits de sécurité
réguliers
Référent en sécurité des SI
Procédure de gestion des
incidents
• Professionnel IT en charge de la sécurité des systèmes d'information, de l'investigation légale ou de la gestion d'incident Public
• 3 jours Durée
•Niveau minimum de master informatique ou expérience équivalente Prérequis
• Savoir sécuriser toutes les facettes d'une organisation
• Savoir réagir en cas d'incident
• Savoir faire évoluer dans le temps la politique de sécurité
Compétences visées
11/14
Formation RGPD
1) Comprendre la RGPD
Signification de RGPD
Objectifs et périmètre : un texte européen à portée mondiale
Que sont les "Données à caractère personnel"
A qui s’adresse cette nouvelle règlementation
Les risques juridiques et les sanctions
Les enjeux et les impacts pour votre entreprise
2) Maîtriser le traitement des données
Les nouveaux droits pour les résidents européens
Les nouvelles obligations pour le responsable du traitement et pour les sous-traitants
Quels changements sur votre système d'information
3) Définir un plan d'actions pour se mettre en conformité
DPO : rôles et responsabilités
Cartographier les données
Analyse d’impact
Les mesures organisationnelles et techniques
Préparer son plan d’actions
Les nouvelles règles de gestion de cybersécurité / informatiques
• Tout public, notamment futur délégué à la protection des données (DPO), chef d'entreprise, responsable juridique / informatique / qualité Public
• 2 jours Durée
• Aucun niveau minimum n’est exigé pour suivre cette formation, il est cependant recommandé d’être à l’aise avec l’outil informatique Prérequis
• Maîtriser la réglementation et les missions du DPO
• Savoir mettre en conformité son organisation
• Etre capable de justifier de cette conformité
Compétences visées
12/14
Conférences tout public ou auditoire spécialisé
Sujets à la demande, comme par exemple :
La cybersécurité dans les TPE/PME
Le RGPD, nouveau règlement européen sur la protection des données, quels changements ?
ISO 27000, est-ce utile pour votre organisation ?
L’intelligence artificielle c’est quoi et comment ça marche ?
La blockchain : à quoi ça sert ?
Le bitcoin, qu’est-ce que c’est ?
Cybersécurité VS vie privée, où placer le curseur ?
Cyberattaques, ransomware, phishing… Qu’est-ce que c’est ?
La cyberguerre nous menace-t-elle ?
Les robots vont-ils prendre la place des humains ?
Les smart cities : pour qui, pourquoi ?
La voiture autonome, cauchemar ou opportunité ?
Darknets et darknautes, qui sont ces gens du côté obscur ?
Les objets connectés, maillons faibles de la cyber-résilience ?
L’internet des objets, 50 milliards de failles connectées !
Cloud, où se trouvent vos données informatiques ?
Etes-vous bien protégés des cyber-attaques ?
•Du grand public au public spécialisé Public
• 10 à 90 minutes Durée
• Variable selon le sujet et le public visé Prérequis
•Tables rondes ou conférences informatives Compétences
visées
14/14
Pourquoi travailler avec nous ?
Avec un dévouement sans faille pour la sécurité
des systèmes d’informations, ExpInfo a fait de la
cybersécurité sa spécialité.
Avec plus de 15 ans d’expérience en
informatique, et 5 ans de travail avec le ministère
de la justice en qualité d’expert judiciaire
informatique auprès des tribunaux, Sébastien
Salito a fondé ExpInfo sur Chambéry pour mettre
son expertise au service des entreprises.
Les collaborateurs de ExpInfo possèdent toutes les formations et certifications les plus importantes dans le
domaine pour mener à bien leurs missions :
Pour toutes questions, n’hésitez pas à nous contacter
[email protected] +33 4 58 14 08 50 https://expinfo.fr
SAR
L Ex
pIn
fo -
Cap
ital
so
cial
de
10.0
00€
- SI
RET
: 83
4566
8870
0016
- A
PE :
6203
Z -
Imp
rim
é p
ar n
os
soin
s. R
epro
duc
tio
n in
terd
ite.
Ne
pas
jete
r su
r la
vo
ie p
ubliq
ue.
Je pense que le sens du service, la confiance,
l’éthique et la proximité sont les clés pour
construire une relation pérenne avec nos
clients
“ ”