Programme Cybersécurité opérationnelle en entreprise
Votre intégration
Bienvenue dans votre formation
Guide d'intégration
Guide de la formation Cybersécurité opérationnelle en entreprise
Techniques de recherche de stage et d'emploi dans le secteur du développement et de l'informatique
Appréhender le cadre de votre stage
Rechercher un stage ou un emploi (développement, informatique)
Aide à la réalisation de vos documents professionnels
Compléter votre livret de suivi des compétences professionnelles
Sensibilisation au développement durable
Comprendre le développement durable
Les fondements du développement durable
Les principes du développement durable
Les piliers de la transition écologique
Les fondements du développement durable
Les enjeux du développement durable
Le changement climatique
La biodiversité
La gestion des ressources
Les actions durables
Les enjeux et les actions
Agir pour le développement durable
Le calculateur d'empreinte carbone
Votre score
Des initiatives inspirantes
Agir pour le développement durable
Conclusion
Ensemble vers un avenir durable
Ressources supplémentaires
Les fondamentaux
Présentation des modules fondamentaux en Cyber
Fondamentaux informatiques
Panorama d'un système d'information
Composants internes aux équipements
Composants logiciels
Couche modèle OSI
Réseaux : Les principaux services
Utilisateur : identité et authentification
Utilisateur : habilitations
Fondamentaux informatiques
Services informatiques
Externalisation
Cloud computing : les fondamentaux
Cloud computing et sécurité
Services informatiques
Mécanismes de virtualisation
Virtualisation des réseaux
Virtualisation des serveurs et postes de travail
Virtualisation par les conteneurs
Mécanismes de virtualisation
Fonctions utiles à la sécurité
Cloisonnement et filtrage réseau
Canal de communication privé
Contrôle d'accès au réseau
Authentification multifacteurs
Mécanismes de défense du réseau
Fonctions utiles à la sécurité
Cryptographie
Chiffrement : principes et applications du chiffrement
Application du chiffrement : Chiffrer un fichier/disque
Application du chiffrement : chiffrer des échanges
Gestion des clés de chiffrement
Cryptographie
Évaluation des modules fondamentaux
Connaître les problématiques de la cybersécurité
Panorama des menaces
Présentation et objectif : Panorama des menaces
Introduction Panorama des menaces
L'hameçonnage
L'intrusion
Les rançongiciels
Le déni de service (DOS et DDOS)
Le spam
La fraude au président
La fraude aux virements
Le deepfake
Panorama des menaces
Sécurité de l'information et de la donnée
Présentation et objectif : Sécurité de la donnée
Mise en situation en sécurité donnée
Sécurité de l'information et de la donnée 1/3
Expliquer la différence entre "information" et "donnée"
Expliquer la différence entre "information" et "donnée"
Sécuriser en fonction des supports
Sécurité de l'information et de la donnée 2/3
Connaître les trois principaux critères de sécurité
Présenter les trois principaux critères de sécurité
Présenter les impacts d'une divulgation d'informations
Présenter les impacts d'une perte d'intégrité
Présenter les impacts d'une perte de disponibilité
Sécurité de l'information et de la donnée 3/3
Sécurité de l'information et de la donnée
Sensibilisation et contre-mesures
Présentation et objectifs : Sensibilisation et contre-mesures
Fuite de données
Savoir identifier et expliquer les typologies d'attaquants
Rôle de la CNIL
Techniques des pirates informatiques
Faiblesses matérielles
Cryptographie mal utilisée
Mots de passe faibles - Comprendre les risques
Attaque USB
Coffre-fort de mots de passe
Attaque WiFi
Risques des réseaux WiFi
Réseaux internes faciles à pirater
Ingénierie sociale
Pirates informatiques et contre-mesures
Se protéger
Pirates informatiques et contre-mesures
Organisation et gestion de la sécurité au sein d'une entreprise
Gouvernance - Gestion de la sécurité
Présentation et objectif : Rôle et responsabilité d'un RSSI
RSSI : Définitions et missions
Rôle et responsabilité d'un RSSI 1/3
Savoir expliquer les strates de sécurité existantes
Rôle et responsabilité d'un RSSI 2/3
Le rôle du RSSI
Rôle et responsabilité d'un RSSI 3/3
Rôle et responsabilité d'un RSSI
Conformité
Présentation et objectif : Conformités
Savoir identifier la nature d'un besoin de conformité
Savoir identifier la nature d'un besoin de conformité
Connaître les noms et domaines d'applications des principaux référentiels de sécurité
Référentiels de sécurité 1/2
Comprendre les principes d'évaluation de la conformité aux référentiels
Comprendre les principes d'évaluation de la conformité aux référentiels
Les principaux émetteurs de référentiels
Référentiels de sécurité 2/2
Référentiels de sécurité
Le processus de gestion des risques de cybersécurité
Présentation et objectif : Gestion des risques
Définition et évaluation du risque
Comparatif : Risque de Sécurité de l'information et Risque de Sécurité des Systèmes
Gestion des risques
Appréhender les enjeux de la gestion des risques
Cadre normatif en gestion de risques
Processus en gestion de risques
Gestion des risques 2/3
Approches méthodologiques en gestion de risques
Panorama des méthodologies d'analyse de risques
Industrialisation des appréciations de risques
Gestion des risques 3/3
Gestion des risques
Les fondamentaux de la gestion de crise
Introduction à la gestion de crise cyber
Comprendre une crise
Identifier et agir lors d'une gestion de crise cyber 1/2
Les différentes typologies de crise
La crise de type cyber
Identifier et agir lors d'une gestion de crise cyber 2/2
Organisation de la gestion de crise cyber
Les principales étapes d'une gestion de crise cyber
Identifier et agir lors d'une gestion de crise cyber
Défaillance de la sécurité
Présentation et objectif : Gestion des incidents de sécurité
Gestion des incidents de sécurité : Rappel des notions
Définition d'un incident de sécurité
Introduction Crises vs incident majeur
Cas pratique : Enquête sur les Indicateurs de Compromission
Événement de sécurité
Alerte de sécurité
Incident de sécurité
Alerte de sécurité
Incident de sécurité
Gestion des incidents de sécurité
Connaître les rôles et responsabilités d'un SOC, les principaux outils (SIEM)
Connaître les rôles et responsabilités d'un SOC : intégration et reporting
Gestion des incidents de sécurité : Cas pratique
SLA, amélioration continue, suivi
Gestion des incidents de sécurité
Réaliser un audit
Présentation et objectif : Réaliser un audit
Définition et processus d'un audit
Concepts et principes fondamentaux de l'audit
Initiation du processus d'audit
Préparation de l'audit
Recueil des informations et preuves sur sites
Communication
Détermination des constats d'audits
Proposition de recommandations
Conclusions d'audit
Suivi de l'audit
Réaliser un audit
Veille sécurité
Présentation et objectif : Veille sécurité
Intérêts et objectifs de la veille en cybersécurité
Intérêts et objectifs de la veille en cybersécurité
Organiser sa veille en cybersécurité
Organiser sa veille en cybersécurité
Réagir aux informations obtenues par la veille
Réagir aux informations obtenues par la veille
Veille sécurité
Sécurité opérationnelle
Durcissement
Présentation et objectif : Durcissement
Le durcissement : un processus de sécurisation de système
Durcissement de l'administration
Le patch management
Durcissement de l'administration
Gestion de l'obsolescence
Gestion des droits d'accès en administration
Durcissement
Développement sécurisé
Présentation et objectif : Sécurité des applications
Mise en situation SQL
Qu'est-ce qu'une vulnérabilité ?
Savoir présenter les CVE et CWE
Échelles de notation de vulnérabilités
MITRE ATT&CK
Failles des applications web
L'OWASP
Le top 10 OWASP
Méthodologie pour développement sécurisé
Bug Bounty
Failles des applications web
Interventions sur solutions de sécurité
Présentation et objectif : Intervention logiciels
Mise en situation - Le maintien en condition opérationnelle
Solution de bastion
Principe de connexion
Authentification multifacteurs
Intervention logiciels
Les logs
Licences et mises à jour
PV d'intervention
Intervention logiciels
Incident de sécurité
Présentation et objectif : Incident de sécurité
Incident de sécurité : rappel des notions
Le CERT
Plan de réponse à un incident de sécurité
Incident de sécurité
Introduction à la lutte contre un ransomware et à la gestion de la crise associée
Retour d'expérience contre un ransomware
CERT : cas pratique
Incident de sécurité
Transverse
Anglais
Prerequisites : vocabulary & types of threats
Glossary : Cybersecurity
Prevention
Training : " Prerequisites and prevention "
Detection
Reaction
Recapitulation
Recapitulation
Cyber Threats
Comportement attendu d'un professionnel de la sécurité
Présentation et objectif : Les professionnels de la sécurité
Savoir être
Savoir être
Savoir écouter
Savoir écouter
Présenter une situation de sécurité
Présenter une situation de sécurité
Métier du consultant
Communiquer avec un utilisateur
Communiquer avec un utilisateur
Savoir participer à une réunion
Savoir participer à une réunion
Rester discret
Rester discret
Métier de consultant
Soft skills
Test de connaissance sur les soft skills
Les soft skills dans le cadre des relations interpersonnelles
Les soft skills et le travail de groupe
Les soft skills mobilisables à titre individuel
Définitions des soft skills
Soft Skills
Contribuer à des groupes de travail ou d'échanges de pratiques
Séance de respiration
La gestion du temps
La gestion du stress
La gestion du stress au travail
Évaluation finale
Évaluation finale en Cybersécurité