> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Surveiller un système d’information sur des critères de sécurité informatique > Formations > Technologies numériques > Formation Surveiller un système d’information sur des critères de sécurité informatique
Formation éligible au CPF

Formation : Surveiller un système d’information sur des critères de sécurité informatique

Parcours certifiant RS - Code 5020

Surveiller un système d’information sur des critères de sécurité informatique

Parcours certifiant RS - Code 5020
Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce parcours vous apprend à surveiller un système d'information sur des critères de sécurité informatique. Vous verrez aussi comment gérer le processus de supervision de la sécurité SI, identifier les menaces et sécuriser les applications web ainsi que les fondamentaux de la gestion des risques avec la méthode EBIOS.


Inter
Intra
Sur mesure

Cours pratique en présentiel

Réf. ZIX
Prix : 5350 € H.T.
  9j - 63h00
Pauses-café et
déjeuners offerts




Ce parcours vous apprend à surveiller un système d'information sur des critères de sécurité informatique. Vous verrez aussi comment gérer le processus de supervision de la sécurité SI, identifier les menaces et sécuriser les applications web ainsi que les fondamentaux de la gestion des risques avec la méthode EBIOS.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Gérer les processus de supervision de la sécurité SI
  • Comprendre la méthode EBIOS
  • Identifier les menaces de sécurité sur les applications web
  • Comprendre les typologies d'attaque
  • Sécuriser les applications web

Public concerné
RSSI, DSI, architectes, développeurs, chefs de projet, commerciaux avant-vente, administrateurs système et réseau.

Prérequis
Le candidat doit justifier d’une expérience professionnelle d’un an minimum en tant que technicien systèmes et réseaux ou assimilé.

Programme de la formation

Sécurité de l'information et cybercriminalité

  • Principes de sécurité : défense en profondeur, modélisation du risque cyber.
  • Les méthodes de gestion de risques (ISO 27005, EBIOS RM).
  • Panorama des normes ISO 2700x.
  • Évolution de la cybercriminalité.
  • Les nouvelles menaces (APT, spear phishing, watering hole, cryptojacking…).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d’une cyberattaque (kill chain).
  • Les failles zero day, zero day exploit et kit d’exploitation.

Gestion et supervision active de la sécurité

  • Les audits de sécurité (scope et référentiels : ISO 27001, RGPD….).
  • Les tests d’intrusion (black box, gray box et white box).
  • Les plateformes de « bug bounty ».
  • Comment répondre efficacement aux attaques ?
  • Mettre en place une solution de SIEM (Security information and event management).
  • Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?
  • Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning...).
  • Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.
  • Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2).

La méthode EBIOS risk manager

  • Les fondamentaux de la gestion des risques.
  • Zoom sur la cybersécurité (menaces prioritaires).
  • Présentation d’EBIOS.
  • Principales définitions d'EBIOS risk manager.

Menaces, vulnérabilités des applications web

  • Risques majeurs des applications web selon IBM X-Force et OWASP.
  • Attaques de type cross-site scripting (XSS), injection et sur sessions.
  • Propagation de faille avec un web worm.
  • Attaques sur les configurations standard.

Sécuriser efficacement les applications web

  • Durcissement, hardening : sécuriser le système et le serveur HTTP.
  • Virtualisation et sécurité des applications web.
  • Environnements .NET, PHP et Java. Les 5 phases du SDL.
  • Techniques de fuzzing. Qualifier son application avec l'ASVS.
  • WAF : quelle efficacité, quelles performances ?

Contrôler la sécurité des applications web

  • Pentest, audit de sécurité, scanners de vulnérabilité.
  • Organiser une veille technologique efficace.
  • Déclaration des incidents de sécurité.
Démonstration
Mise en œuvre d'un serveur web avec certificat X509 EV : analyse des échanges protocolaires. Exploitation d'une faille de sécurité critique sur le frontal HTTP. Attaque de type HTTPS stripping.


Certification
Ce parcours de formation est validé via la rédaction et la présentation orale d'un projet professionnel.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Le CPF
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Le CPF
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par le CPF
Cette formation est éligible au CPF. Si vous souhaitez bénéficier de ce mode de financement, contactez-nous ou rendez-vous directement sur le site moncompteformation.gouv.fr.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance