Introduction
- Statistiques
- Définitions
- Domaines concernés
- Intégrité
- Disponibilité
- Confidentialité
- Authentification
- Imputation
- Traçabilité…
- Les profils des hackers
- Organisation de la SSI et référentiels
Organigramme état
- SGDSN
- ANSSI
- HFDS…
- Acteurs
- CNIL
- ENISA
- NIST
- CSA…
Services spécialisés en cybercriminalité
- C3N
- BL2C…
Exigences légales et contexte juridique
- Lois
- Godfrain
- CPI
- LCEN
- LSQ
- Hadopi…
- Jurisprudence
- Courriels
- Fichiers personnels…
- Cybersurveillance, RGPD, RGS, eIDAS, PCI-DSS
- Démarche globale et normes
- Maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs…
- Normalisation, ISO 13335, ISO 31000, certifications ISO 27001
- SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM…
- PSSI, ISO 27002
- Sensibilisation, charte informatique
- Cryptographie
- Chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES…)
- Public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certificats, norme X509, OCSP…
- Handshake SSL, SSH, protocoles de hachage…
Notions complémentaires
- Authentification simple / forte, zéro trust, DSP2, OTP
- Stockage des mots de passe, politique de mot de passe
- Défense en profondeur, PCA/PRA, translation, classification
- Performance du SI, Critères Communs / ISO 15408
- Certification, qualification, visas
- Intégration de la SSI dans les projets
Malwares, antivirus, attaques
- Malwares
- Cheval de Troie
- Virus
- Rootkit
- Spyware
- Robot
- Cryptovirus, ransomwares
- Antivirus, anti-malwares
Analyse comportementale
- Heuristique
- Signatures
- Endpoint Detection and Response…
Attaques
- Terminal
- Réseaux
- Applications (phishing, DoS, spoofing…)
- Attaques sur les mots de passe, injection SQL, CSRF, XSS, injection de commandes, interceptions couche 2 et 3, Hijacking…
- Evaluer votre sécurité informatique, réagir en cas d’attaque
- Techniques, technologies et équipements
- Solutions de gestion des mots de passe
Infrastructure de messagerie
- Open Relay, Spam, StartTLS, Domain Key Identified Mail (DKIM), Sender Policy Framework (SPF), DMARC
- Durcissement des systèmes Windows, Linux et des serveurs Web
- Séparation des flux par la formation des réseaux virtuels (VLAN)
- Cryptage des données en ligne (VPN SSL et VPN IPsec)
- Mandatory Access Control (MAC), Discretionary Access Control (DAC)
- Contrôle d’accès
- 802.1x / EAP Networks Access Control (NAC)
- Role Based Access Control (RBAC)
- IAM (Identity et Access Management)
- Protocoles Wi-Fi
- Technologies radio
- Personal mode
- Mode enterprise
- WPA3…
- Filtrage
- Proxy, mode coupure SSL
- Reverse-proxy
- Firewalls protocolaires, de contenus, d’applications, d’identité
- FWNG
- DMZ, matrice des flux
- Filtrage des applications Web : WAF (Web Access Firewall)
- DLP (Data Lost Prevention) – Data Masking
- IDS/IPS, honeypots
- Virtualisation et conteneurisation
- Hyperviseur
- Emulateur
- Isolation de contexte…
- Le BYOD
Utilisation des équipements personnels dans le cadre professionnel
- Enjeux
- Risques
- MDM
- App Wrapping
Télétravail (TS Web Access, VDI…)
- La sécurité dans le Cloud
- Modèle de responsabilités
- ISO 27017
- ISO 27018
- Encryptions
- Vol de données
- Flux de données
- Cloud Access Security Broker
- SWG
- Zero Trust Network Access
- Secured Service Edge…
- Supervision gestion et plateformes spécialisées
- SIEM (Security Information and Event Management)
- SOAR (Security Orchestration, Automation and Response)
- SOC (Security Operation Center)
- Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
- Plateforme de Cloud de sécurité (SecaaS : Security as a Service)
Tendances actuelles
- Recours à l’Intelligence Artificielle et à la Machine Learning
- Security Self Healing System
- Software Defined Security
- Blockchain
Le contenu de ce programme peut faire l’objet d’adaptation selon les niveaux, prérequis et besoins des apprenants.

