Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) « Expert en informatique et systèmes d’information » reconnu par l’État. L’ensemble de ces formations vous permettra de comprendre les impératifs de sécurité des entreprises, les risques et les menaces ainsi que les solutions pour protéger le SI.
Description
Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
- Comprendre les impératifs de sécurité des entreprises
- Comprendre le concept de risque lié à la sécurité de l’information
- Comprendre les enjeux pour l’entreprise d’une stratégie de continuité
- Identifier les menaces de sécurité des environnements virtualisés
- Analyser les risques d’une architecture SCADA
Certification
Sécurité de l’information et cybercriminalité
- Principes de sécurité : défense en profondeur, modélisation du risque cyber.
- Les méthodes de gestion de risques (ISO 27005, EBIOS RM).
- Panorama des normes ISO 2700x.
- Évolution de la cybercriminalité.
- Les nouvelles menaces (APT, spear phishing, watering hole, crypto-jacking…).
- Les failles de sécurité dans les logiciels.
- Le déroulement d’une cyberattaque (kill chain).
- Les failles 0day, 0day Exploit et kit d’exploitation.
Le management de risques selon l’ISO
- L’appréciation initiale en phase plan de la section 6 : planification.
- La norme 27005:2018 : Information scurity risk management.
- La mise en œuvre d’un processus PDCA de management des risques.
- Le contexte, l’appréciation, le traitement, l’acceptation et la revue des risques.
- Les étapes de l’analyse de risques (identification, analyse et évaluation).
- La préparation de la déclaration d’applicabilité (SoA) et du plan d’action.
- Le partage des risques avec des tiers (cloud, assurance…) ; le domaine 15 de ISO 27002.
- La méthode de la norme 27001:2013 et son processus « gestion des risques ».
Pourquoi gérer la continuité ?
- L’évolution des entreprises et de leur stratégie.
- L’importance stratégique de l’information.
- Les enjeux pour l’entreprise d’une stratégie de continuité : lois et réglementations, normes et standards.
La sécurité en environnement virtualisé
- Avantages industriels, risques.
- Les couches à surveiller.
- Le modèle sécurité zero trust : nouveau paradigme ?
- La micro-segmentation.
- La défense en profondeur.
- Les domaines sécuritaires : réseau, système, management, applications.
Introduction à la sécurité des systèmes SCADA
- La problématique de sécurité dans les systèmes SCADA.
- La cybersécurité des systèmes industriels, les méthodes de classification.
- Les menaces et les vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées).
- Les scénarios d’attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
- L’analyse des attaques : construction de l’arbre d’attaque de STUXNET.
- Authentification/chiffrement.