36 avenue Pierre Brosollette - 92240 MALAKOFF
01 53 90 15 20
info@esic.fr

Cybersécurité et IoC

Expert en cybersécurité et Internet des Objets Connectés

Préparation à la certification Elaboration et mise en œuvre d’une démarche de cybersécurité – 518h

Il ne se passe pas une semaine sans que les médias n’évoquent des actes de piratage touchant de grandes entreprises, des hôpitaux, des acteurs de la nouvelle économie ou meme des états.

Vol d’informations stratégiques, de fichiers clients, détournements de fonds bancaires, neutralisation de serveurs web… Et bien sûr, il est facile de comprendre qu’au-delà du préjudice financier, il y a toujours un important préjudice d’image.

 

Il n’est donc pas surprenant que de nombreuses entreprises cherchent à se prémunir de ce type de risques. Pour autant, elles peinent souvent à trouver les profils capables de sécuriser efficacement leur SI et de mettre en échec les tentatives d’intrusion des (hackers).

 A l’issue de ce cursus de 50 jours, les participants disposeront précisément des connaissances et compétences nécessaires à l’atteinte de ces objectifs.

 

L’expert en cybersécurité est responsable de la fiabilité du système informatique et en assure la sûreté. Pour cela, il analyse les risques et effectue des audits de la sécurité des systèmes informatiques, il met en œuvre et assure le suivi du dispositif de sécurité Internet et est chargé de la communication dans l’entreprise des enjeux liés à la cyber sécurité informatique (il communique notamment les process à suivre).  Enfin, l’expert en cybersécurité assure une veille technologique et réglementaire (identification de nouveaux virus, de nouveaux risques, etc.).

Dates et rythmes

  • 3 mois en formation continue : 7 juin au 2 octobre 2021
  • 9 mois en cours du soir : 3 mai 2021 au 28 février 2022
  • Formation accessible par module

Prérequis

  • Bonnes bases en informatique systèmes et réseaux
  • Bonne maîtrise bureautique et gestion de projets
  • Réelle polyvalence pour posséder une vision globale des enjeux et des systèmes d’information de l’entreprise
  • Appétence pour le travail en équipe, l’expert en cybersécurité se doit également d’être un bon pédagogue
  • Force de proposition (et de persuasion)
  • Un certain sens de l’éthique et du devoir, le respect de la confidentialité est l’un des points clés de ce métier
  • Curiosité intellectuelle et grand intérêt pour les nouvelles technologies

Public

  • Tout personnel souhaitant évoluer vers une mission d’expert technique en sécurité et internet des objets

La formation

La formation inclut le passage des certifications suivantes :

  • RS5332 Elaboration et mise en œuvre d’une démarche de cybersécurité
  • Certification ISO 27001 Lead Implémenter
  • Certification ISO 27001 Lead Auditor
  • Certification CHFI (Computer Hacking Forensic Investigator).

Objectifs

  • Disposer des compétences techniques et métiers nécessaires pour comprendre et contrer les attaques des systèmes et réseaux
  • Disposer d’éléments méthodologiques propres à chaque phase d’investigation
  • Savoir rédiger des rapports d’audit complets et percutants faisant état de recommandations précises et concrètes pour se prémunir der risques d’intrusion
  • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
  • Comprendre comment mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Être en mesure de rédiger un rapport d’audit professionnel
  • Maîtriser l’utilisation d’outils dédiés à la sécurité
  • Savoir mener une analyse forensic
  • Savoir répondre à un incident de sécurité informatique
  • Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Effectuer des audits de la sécurité des systèmes informatiques
  • Mettre en œuvre et assurer le suivi du dispositif de sécurité
  • Identifier les risques liés à la sécurité des applications dans le monde de la mobilité et de l’internet des objets (IoT).
  • Mettre en œuvre les technologies nécessaires à la protection des données, des applications en environnement mobile et des objets connectés

Qu'allez-vous apprendre ?

Ouverture de la session

  • Présentation de la formation
  • Tour de table et attentes des participants

Infrastructure réseaux et logicielles (84 h)

  • Réseaux Informatique : des protocoles aux équipements
  • Infrastructure de réseaux Informatiques des Entreprises
  • Les réseaux Internet : infrastructure et architectures
  • Architecture logiciels et système d’information
  • Focus sur LINUX
  • Services Web, Active Directory, Téléphonie, Messagerie
  • Architecture et réseaux radio mobile
  • Architecture et réseaux WIFI
  • Problématiques de sécurité et solutions techniques

Hacking et hacking avancé (48 h)

  • Acteurs et référentiels de la sécurité
  • Ingénierie sociale
  • Méthodes et pratiques des attaques
  • Maîtrise des outils d’hacking.
  • Les attaques à distance : intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen, authentification par brute force, recherche et exploitation de vulnérabilités sur un système cible, prise de contrôle à distance
  • Les attaques systèmes : outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion, attaque du Bios, cracking de mot de passe et espionnage du système
  • Sécuriser le système : les outils de base permettant d’assurer le minimum de sécurité à un S.I., la cryptographie, le chiffrement des données, la détection d’activité anormale, le rôle de la base de registre, le firewalling, l’anonymat
  • Attaques sur les protocoles de communications et réseaux
  • Attaques sur les infrastructures
  • Attaques sur les applications.
    TCP/IP : rappels
  • Veille technologique : vocabulaire spécifique, utilisation des bases de données de vulnérabilité et exploitation
  • Collecte d’informations : recherche d’informations publiques, prise d’information active
  • Mesure de la vulnérabilité par scan et prise d’empreinte : énumération des machines, scan de ports, prise d’empreinte du système d’exploitation, prise d’empreinte des services
  • Recherche de failles : vulnérabilités réseau, applicative, web et maintien de l’accès à une machine
  • Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécifiquement pour la formation : lancement d’une attaque et tentative d’exploitation, capture de drapeau, étude des contre-mesures appropriées

Cryptographie et infrastructure (42h)

  • Principes de cryptographie
  • Chiffrement symétrique 
  • Chiffrement asymétrique
  • Fonctions de hachage
  • Signature numérique
  • Certificat numérique
  • Infrastructure de PKI

Solutions de sécurité : architectures et protocoles (84 h)

  • Contrôle d’accès : méthodes RBAC, MAC, DAC
  • Gestion des accès et gestion des mots de passe
  • Kerberos et mise en œuvre d’Active Directory
  • Protocoles et architectures : TLS, IPsec, PPTP, SSH
  • Authentification à plusieurs facteurs : OTP
  • Architecture DMZ et cloisonnement
  • Filtrage et Firewall : principes et mise en œuvre
  • Proxy et reverse proxy
  • VPN : principe et mise en œuvre
  • Architecture WIFI et intégration au système d’information

Gestion de la sécurité et gestion de risque (60h)

Ce module vous prépare à la certification ISO 27001Lead Implementer

  • Concepts et pilotage de la sécurité
  • Politiques, normes, cadres, directives et procédures
  • Plan de continuité des activités
  • Référentiels et bonnes pratiques
  • Responsabilités et organisation
  • Administration de la sécurité et mesures de protection
  • Modèle de sécurité organisationnelle
  • Analyse des risques
  • Classification des informations
  • Éducation (formations) sur les questions de sécurité

Audit et test de pénétration (60h)

Ce module vous prépare à la certification ISO 27001 Lead Auditor

  • Etude de ISO27001
  • Planification d’un audit
  • Entretiens d’audit
  • Management d’un programme d’audit
  • Rédaction de rapports d’audit
  • Rédaction de rapports de non-conformités
  • Élaboration de documents de travail
  • Revue de la documentation
  • Etude et analyse des vulnérabilités
  • Audit en black box, grey box, white box
  • Etude et maîtrise des outils de test de pénétration
  • Mise en œuvre de test de pénétration
  • Maîtrise des outils Nessus e Nmap.

Forensic et analyse des systèmes informatiques (80h)

Ce Module vous prépare à la certification CHFI (Computer Hacking Forensic Investigator)

  • Aspects juridiques et standards
  • Typologies des crimes et démarches juridiques
  • Législation et preuve numérique
  • Méthode et pratique des relevés
  • Format, standard et image des données
  • Analyse des systèmes de fichiers Windows et Linux
  • Analyse de RAM et analyse de code
  • Analyse des structures du noyau Linux et de la base de registre Windows
  • Collecte des données et corrélation
  • Analyse de Log et des event system
  • Analyse des logs applicatifs
  • Le protocole Syslog et exploitation

Internet des Objets (IoT) : architecture et intégration (60h)

  • Standards et normalisation.
  • Infrastructures d’accès et physique
  • Présentation de la problématique des IOT, l’interopérabilité.
  • M2M, IoT et objets connectés
  • Géolocalisation et ses applications dans l’IoT
  • Conception de solution organisationnelle et technique
  • Sécurité des objets connectés et de l’IoT
  • REST, MQTT, Publish-subscribe : les différents protocoles utilisés.
  • Représentation des données obtenues en JSON et CBOR.
  • Réalisation d’un client COAP.
  • Spécification d’une ontologie.

Bilan de la session

  • Explication des modalités de passation et Accompagnement des stagiaires
  • Passage de la certification
  • Questionnaire de sortie de formation 
  • Tour de table de fin
  • Évaluation de la session

Nos campus

PARIS
LYON

Informations pratiques

MODALITÉS D’ORGANISATION

  • 3 mois en formation continue : 7 juin au 2 octobre 2021
  • 9 mois en cours du soir : 3 mai 2021 au 28 février 2022
  • Formation accessible par module
  • Sessions ouvertes à partir 3 stagiaires, groupe de 3 à 15 personnes

LIEU DE LA FORMATION

  • A distance
  • 36 Avenue Pierre Brossolette, 92240 Malakoff
  • 89 Rue de la Villette, 69003 Lyon

MOYENS ET MÉTHODES PÉDAGOGIQUES

  • Méthode participative
  • Étude de cas / Mise en situation.

PROFIL DU(DES) FORMATEUR(S)

Notre formation est animée par des experts reconnus dans leurs domaines possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

MODALITÉS D’ÉVALUATION

  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée pour le passage des certifications :
    • RS5332 Elaboration et mise en œuvre d’une démarche de cybersécurité, formalisées par la soutenance d’un rapport d’expérience professionnelle ou/et une mise en situation professionnelle
    • et le passage des certifications :
      • Certification ISO 27001 Lead Implémenter
      • Certification ISO 27001 Lead Auditor
      • Certification CHFI (Computer Hacking Forensic Investigator).
    • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
    • Feuille de présence émargée par demi-journée par les stagiaires et le formateur

MOYENS TECHNIQUES

  • En présentiel : ordinateurs Mac ou PC, connexion internet, tableau blanc/paperboard, vidéoprojecteur, partage de documents
  • A distance : logiciel de visio-conférence, partage d’écran formateur et stagiaire, partage de documents

DELAI D’ACCES

Les inscriptions doivent être réalisées une semaine avant le début de la formation.

TARIF et CGV

Nos tarifs et CGV sont accessibles sur simple demande au 01 53 90 15 20 ou esic@esic-online.com ou sur https://esic-online.com.

CONTACT

Pour information ou inscription, contactez-nous au 01 53 90 15 20 ou esic@esic-online.com.

ACCESSIBILITE AUX PERSONNES HANDICAPEES

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

INDICATEURS DE RESULTATS

  • Taux de satisfaction des stagiaires : ND
  • Taux d’atteinte des objectifs : ND

SANCTION VISEE

  • Certificat de réalisation.
  • Attestation de présence.

DANS LE CAS DE FORMATIONS A DISTANCE

Il est nécessaire que le stagiaire :

  • Possède un PC ou un Mac, avec le logiciel installé dans la bonne version
  • Une connexion internet stable d’au moins 8Mo/s
  • Un navigateur Web récent
  • Zoom ou Teams devra être installé (accompagnement possible)
  • Certains formateurs utilisent d’autres systèmes pour travailler à distance : dans tous les cas, le stagiaire en sera informé, et si nécessaire accompagné.

Certifications inscrites au Répertoire Spécifique :

  • RS5332 Elaboration et mise en œuvre d’une démarche de cybersécurité

TAUX D’OBTENTION DES CERTIFICATIONS PREPAPREES

ND

VALIDATION DE BLOCS DE COMPETENCES

Pas de bloc : la certification valide l’ensemble des compétences.

EQUIVALENCES ET PASSERELLES

Aucunes.

SUITE DE PARCOURS ET DEBOUCHES

Expert en systèmes d’Information et Sécurité

Demande d'informations

PORTES OUVERTES

Participez à nos journées portes ouvertes en ligne.