Les techniques pratiques de la cybersécurité

Le développement des réseaux et la multiplication des briques logicielles et matérielles sont autant de facteurs augmentant les risques pouvant porter atteinte à la sécurité du Système d’Information(SI) et altérer sa performance.

Dans ce cours technique et concret, le stagiaire apprendra les techniques et l’organisation à mettre en œuvre pour sécuriser le SI avec l’exemple d'une entreprise fictive concevant des produits et des services. Nous comparerons le SI à une ville où on peut s’introduire par effraction ou par erreur : comment contrôler les points d’accès à la cité et comment se protéger des failles venant de l’intérieur de la ville.

Public :

DSI, RSSI, technicien sécurité, architecte du SI, concepteur-développeur, administrateur système ou réseau

Objectifs

  - Connaître l’ensemble des intrusions et des menaces possibles sur le SI

  - Apprendre les techniques à mettre en œuvre pour prévenir ces intrusions et ces menaces 

    comment les agencer

  - Mettre en place une gouvernance centralisée

Prérequis

   - Culture informatique

Contenu pédagogique

1.Les principes de base de la cybersécurité

Qu’est ce que la sécurité du SI ? La confidentialité, l’intégrité, la disponibilité

Les composants concernés par la sécurité et les menaces possibles

La démarche générale sur la sécurité du SI et les acteurs

L’analyse de risques et les principales méthodes (Méhari, EBIOS, ISO27001..)

L’environnement juridique

La cybercriminalité et les différentes familles de virus

La sécurité des accès physiques et des installations

Travaux pratiques

2.La sécurité des réseaux et de leurs équipements

Le modèle TCP/IP

Les différents réseaux : VPN SSL, VPN IPsec, MPLS, VLANs, Wifi etc.

Les équipements : firewalls, proxies, reverse proxies, antivirus, antispyware, les systèmes de détection d’intrusion etc.

Les méthodes d’identification/authentification/contrôles d’opérations

     - SAML, Active Directory, Open ID, LDAP, OTP, Kerberos, OAuth2, Open ID Connect, IAM, etc.

     - L’Intelligence artificielle pour détecter les anomalies

     - Le Big data pour stocker et analyser les logs

Cryptage symétrique et asymétrique, les certificats et les PKI

Le protocole SSL/TLS et https

Travaux pratiques

3.La sécurité des datacenters et du cloud

Le plan d’infrastructure technique des datacenters : les DMZ privées et publiques, les différents quartiers techniques, les VLANs, les appliances

La mise en place de plans de continuité d’activités « disaster recovey » etde moyens de fonctionnement en mode dégradé (récupération sur erreur)

La stratégie de sauvegarde et d’archivage des données

La virtualisations sécurisée des serveurs, des réseaux, des applications

L’exploitation sécurisée du SI

La sécurité du cloud avec les niveaux de sécurité attendus

   - rappel sur les services du cloud et les critères d’externalisation

   - les VPC, CASB, les contrats et les certifications d’hébergement, raccorder un VPN au cloud etc.

4.La sécurité des logiciels de base et applicatifs

Les logiciels de base : systèmes d’exploitation, SGBD, utilitaires

Les langages de programmation et la manière de développer

La sécurité des applications et des données avec les différentes architectures

La sécurité des services et des référentiels de données

La sécurité des matériels : postes de travail, serveurs, périphériques, terminaux mobiles et objets connectés

Les techniques d’intégrité des données stockées et de flux

Rédaction d’un Dossier d’Architecture Technique répondant aux exigences

L’audit technique de sécurité

Travaux pratiques

5.Mise en œuvre d’une gouvernance

L’organisation à mettre en œuvre (rôles métiers, comité directeur et de validation d’architecture, les tableaux d’indicateurs, supervision, sensibilisation, formation, documentation et communication,)

La veille technologique

La gouvernance centralisée

Travaux pratiques

6.Application de la démarche au SI des stagiaires

La fin du cours sera consacrée à l’application de cette démarche au SI des stagiaires et à leur problématique

L’avenir de la sécurité et conclusion