CATALOGUE CYBERSÉCURITÉ

Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité

CATALOGUE CYBERSÉCURITÉ

Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité

CATALOGUE CYBERSÉCURITÉ

Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité

Sécuriser une infrastructure de messagerie

  • 4 jours
    2600 € HT
    8 participants max
  • Programme

    Le sujet de ce cours aborde la compréhension et la mise en place d’une infrastructure sécurisée de messagerie. Les participants découvriront les failles des différents composants de l’infrastructure, et leur remédiation. Le nombre croissant de cyberattaques dans les entreprises fait qu’aujourd’hui, il est indispensable de se former sur ces sujets afin de mieux les appréhender. Les participants pourront donc découvrir les meilleures pratiques liées aux services mails en matière de conception d’infrastructure, d’installation et de sécurisation.
  • Objectifs pédagogiques

    • Faire comprendre aux participants les fonctionnalités leur permettant de mettre en place une architecture robuste afin de protéger leur messagerie.
    • Leur apprendre la notion de sécurité sur n’importe quel service mail en utilisant les guides et réglementations en vigueur.
    • Permettre aux participants de mettre en place les composants d’infrastructure, un système de monitoring et d’alerte leur permettant d’agir sur les menaces potentielles, en traitant les risques et en mettant en place des mesures de sécurité.
  • Profils visés

    Pour qui

    • Administrateurs systèmes et réseaux
    • Consultants SI et SSI
    • Chefs de projet RSSI

    Prérequis

    • Avoir des bases en administration systèmes et réseaux
    • Comprendre les notions et les bases d’une infrastructure de messagerie
  • Contenu

    Jour 1

    Matinée

    • Présentation du cours
    • L’importance de la sécurité dans les messageries
    • Cas d’attaques existants

    Après-midi

    • Protocoles et sécurité
    • Sécurisation des flux réseaux

    Jour 2

    Matinée

    • Mécanismes de sécurité - Partie 1
      • Méthodes d’authentification
      • Politique du moindre privilège
      • Monitoring
      • Sensibilisation au phishing
    • TP : mise en place de mécanismes de sécurité – Partie 1

    Après-midi

    • Mécanismes de sécurité - Partie 2
      • Proxy
      • Blacklists
      • Quarantaine
      • Analyse de risque
    • TP : mise en place de mécanismes de sécurité – Partie 2

    Jour 3

    Matinée

    • Mécanismes de sécurité - Partie 3
      • Sandbox
      • Journaux de logs
      • Antivirus et spam
      • Routage intelligent du courrier électronique
      • Protection du MTA (Mail Transfer Agent)
      • Intégrité des données
    • TP : mise en place de mécanismes de sécurité – Partie 3

    Après-midi

    • Architecture sécurisée
    • TP : création d’une architecture sécurisée

    Jour 4

    Matinée

    • Survol des technologies existantes

    Après-midi

    Evaluation écrite

  • Equipe pédagogique

    L'équipe pédagogique SourcITEC est constituée d’ingénieurs, auditeurs en cybersécurité, certifiés E-BIOS RM et EGERIE Risk Management V3.
  • Suivi des travaux et évaluation

    • Évaluation manuscrite sur 40 points :
      • QCM sur 20 points
      • Questions / Réponses sur 20 points
  • Ressources techniques et pédagogiques

    • Mise à disposition de documentations techniques complémentaires
    • Supports de formation
  • Nous contacter

    Web : Nous contacter

    E-mail :

    Téléphone : 02.21.81.02.00



Cybersécurité pour les TPE et PME

  • 1 jour
    325 € HT
    8 participants max
  • Programme

    Ce cours a pour objectif de sensibiliser tout utilisateur d’un Système d’Information aux risques inhérents à l’usage d’un outil numérique. Quelle que soit la taille de la structure et le poste occupé, chaque collaborateur est exposé aux risques et devient une partie prenante. Les participants découvriront les bonnes pratiques à adopter au quotidien pour se prémunir des risques numériques, tout en menant à bien les missions qui leur sont confiées.
  • Objectifs pédagogiques

    • Faire prendre conscience aux participants des risques auxquels ils sont exposés.
    • Leur donner les clés pour se protéger et se défendre.
  • Profils visés

    Pour qui

    • Tout utilisateur d’un Système d’Information au sein de l’Entreprise.

    Prérequis

    • Aucun
  • Contenu

    Jour 1

    Matinée

    • Messagerie
    • Internet
    • Protection des données
    • Mots de passe
    • Postes de travail
    • Supports amovibles
    • Usages personnels

    Après-midi

    • Bonnes pratiques en mobilité : poste de travail, smartphone, réseaux et connexions WIFI, précautions avant, pendant et au retour du déplacement.
    • Sécurité informatique pour les dirigeants : arnaque au Président, fraude au fournisseur.
  • Equipe pédagogique

    L'équipe pédagogique SourcITEC est constituée d’ingénieurs, auditeurs en cybersécurité, certifiés E-BIOS RM et EGERIE Risk Management V3.
  • Ressources techniques et pédagogiques

    • Mise à disposition du manuel de cours et de documentations techniques complémentaires (fiches pratiques de l’ANSSI, …)
    • Supports de formation
  • Nous contacter

    Web : Nous contacter

    E-mail :

    Téléphone : 02.21.81.02.00


Prise en main de l’outil EGERIE Risk Manager avec EBIOS RM

  • 2 jours
    900 € HT
    8 participants max
  • Programme

    Ce cours a pour objectif de permettre aux Risk managers et consultants cybersécurité de maitriser l’outil d’analyses de risques EGERIE.
  • Objectifs pédagogiques

    • Appréhender la philosophie de l’outil.
    • Mettre en pratique la méthode EBIOS RM au travers d’un outil qualifié.
    • Intégrer un outil d’aide à la décision.
    • Construire un plan de remédiation.
  • Profils visés

    Pour qui

    • Tout collaborateur ou consultant intervenant dans les processus de gestion des risques.

    Prérequis

    • Connaître les fondamentaux de la méthode EBIOS RM.
  • Contenu

    Jour 1

    Matinée

    • Bases de la méthode EBIOS RM.
    • Philosophie de l’outil EGERIE.
    • Modélisation de l’analyse de risques.
    • Définition des métriques.

    Après-midi

    • Définition du cadre de l’analyse.
    • Définition du périmètre métier et technique.
    • Identification des évènements redoutés.
    • Socle de sécurité et normes applicables.

    Jour 2

    Matinée

    • Identification des sources de risques et des objectifs visés.
    • Evaluation et sélection des couples SR/OV.
    • Evaluation des parties prenantes.
    • Elaboration des scénarios stratégiques.

    Après-midi

    • Elaboration des scénarios opérationnels.
    • Stratégie de traitement du risque.
    • Définition du plan de traitement.
    • Rapport d’analyse de risques.
  • Equipe pédagogique

    L'équipe pédagogique SourcITEC est constituée d’ingénieurs, auditeurs en cybersécurité, certifiés E-BIOS RM et EGERIE Risk Management V3.
  • Ressources techniques et pédagogiques

    • Supports de formation
  • Nous contacter

    Web : Nous contacter

    E-mail :

    Téléphone : 02.21.81.02.00


Introduction aux principes cryptographiques

  • 2 jours
    1200 € HT
    12 participants max
  • Programme

    Cette formation a pour objectif d’initier les participants à la cryptographie. La formation, établie sur 2 jours permettra de balayer les notions essentielles de la cryptographie.
  • Objectifs pédagogiques

    • Découvrir, rapidement, l’histoire de la cryptographie pour mieux comprendre son évolution et également les enjeux actuels.
    • Présenter les trois grands principes de la cryptographie : confidentialité, authenticité et intégrité et leurs applications concrètes.
    • Connaître les deux grandes familles de protocoles de chiffrement ainsi que leurs spécificités.
  • Profils visés

    Pour qui

    • Tout utilisateur d’un Système d’Information au sein de l’Entreprise.

    Prérequis

    • Aucun
  • Contenu

    Jour 1

    • Présentation de la formation et tour de table.
    • Historique de la cryptographie.
    • Point d’information sur l’état actuel de la cryptographie (post quantique).
    • Point vocabulaire : Adieu crypter ! Bonjour chiffrer !
    • Présentation des principes de la cryptographie (chiffrement, signature et fonction de hachage).
    • Comment sont choisis les standards cryptographiques internationaux.
    • Fonctions de hachage :
      • Utilité et intérêt pour la cryptographie.
      • Celles qui sont les plus utilisées et pourquoi.
    • Cryptographie à clé privée :
      • Principes de la cryptographie à clé privée.
      • Chiffrement par blocs et par flots
      • Sécurité et cryptanalyse de ces chiffrements.

    Jour 2

    • Cryptographie à clé publique :
      • Principes de la cryptographie à clé publique.
      • Mises en place de ce type de protocole.
      • Fonctionnement du plus connu : RSA.
    • Signatures électroniques et certificats :
      • Principes des signatures, des certificats et leurs différences.
      • Quelques exemples.
      • Etude de leur sécurité
      • Règlement eIDAS.
    • Dernières sessions de questions.
    • Evaluation sous forme de QCM (documents autorisés).
  • Equipe pédagogique

    L'équipe pédagogique SourcITEC est constituée de consultants en cybersécurité, certifiés EBIOS RM et EGERIE Risk Management V3. La formation sera dispensée par un docteur en mathématiques, spécialisé en cryptographie à clé publique.
  • Ressources techniques et pédagogiques

    • Mise à disposition du manuel de cours et de documentations techniques complémentaires.
    • Supports de formation.
  • Nous contacter

    Web : Nous contacter

    E-mail :

    Téléphone : 02.21.81.02.00


Cybersécurité maritime

  • 1 jour
    475 € HT
    12 participants max
  • Programme

    Depuis le 1er janvier 2021, la gestion des risques cyber doit être intégré à la gestion des risques pour tout navire soumis à l’ISM. L’objectif de cette formation est d’expliquer comment intégrer cette gestion des risques à l’organisation de la compagnie. Les participants découvriront les différentes moyens, organisationnels, techniques et humains, à mettre en place pour gérer au mieux les risques cyber, en accord avec l’ISM et les affaires maritimes françaises. Un rappel des bonnes pratiques en cybersécurité sera également effectué.
  • Objectifs pédagogiques

    • Faire prendre conscience aux participants des risques auxquels ils sont exposés.
    • Faire le lien entre l’ISM et la gestion des risques cyber.
    • Leur donner les clés pour se protéger et se défendre.
  • Profils visés

    Pour qui

    • Personnel de la compagnie travaillant avec le système d’information (DPA, Officier électronicien, RSSI, DSI, …).

    Prérequis

    • Aucun
  • Contenu

    Jour 1

    Matinée
    • Présentation de la formation.
    • Les enjeux de la cybersécurité dans le secteur maritime.
    • Directive MCS 428.98.
    • Bonnes pratiques à adopter.
    Après-midi
    • ISM, SMS et cybersécurité.
    • Importance des analyses de risques.
    • Gestion de la crise cyber.
    • Sécurité des équipements maritimes et télémaintenance.
  • Equipe pédagogique

    L'équipe pédagogique SourcITEC est constituée de consultants en cybersécurité formés à l’ISM.
  • Ressources techniques et pédagogiques

    • Mise à disposition du manuel de cours.
    • Supports de formation.
  • Nous contacter

    Web : Nous contacter

    E-mail :

    Téléphone : 02.21.81.02.00

SSL