Formations

  • Rappels : modèle OSI, TCP/IP, etc.
  • Architectures sécurisées
  • Sécurité des échanges/flux
  • Sécurité périmétrique
  • Sécurité des réseaux sans-fil
  • Outils de détection et de supervision
  • TP : audit d’une architecture réseau existante et sécurisation
  • Rappels : Kernel architecture, etc.
  • Durcissement/Hardening
  • Gestion des comptes et autorisations
  • Gestion des services
  • TP : durcissement d’un système Windows et Linux et mise en place d’une solution HIDS
  • Rappel : les protocoles web, services web, API, etc.
  • Le top 10 Owasp :
    • Sql injection
    • Injection XSS
  • TP : identification et exploitation de vulnérabilités web
  • Cycle de vie de la donnée
  • Données personnelles et data protection
  • Traitements et traçabilité
  • Moyens de sécurité : chiffrement, anonymisation, pseudonymisation, effacement, gestion des identités, gestion des accès, traçabilité, …
  • TP : à définir
  • Organisation de la sécurité : RSSI, DSI, DPO
  • Certifications et normes (ISO27001, ISM3)
  • Implémentation d’un SMSI et documentation
  • Gestion de risques (ISO27005, EBIOS)
  • Gestion de crise et continuité d’activité (PRA/PCA)
  • Aspect légaux, RGPD, LPM
  • TP : à définir
  • Formes d’attaques, modes opératoires, acteurs et enjeux
  • Les outils d’attaque
  • Déni de service
  • Trojans
  • Worms
  • Virus
  • Social Engineering
  • Password cracking
  • System failure
  • Buffer overflow
  • System Hacking
  • SniffingTP : mise en situation et réalisation de différentes attaques sur un environnement d’entreprise
  • Tests externes
  • Tests internes
  • Tests boite noire
  • Tests boite grise
  • Tests boite blanche
  • Red team
  • Méthodologie : PTES, OSSTM
  • Identification des cibles
  • Énumération des vulnérabilités
  • Définition des scénarios d’exploitation
  • Exploitation
  • Rebonds
  • Identifier les failles possibles au niveau des développements
  • Intégrer la sécurité dès la conception (security by design)
  • Utiliser des API et framework spécifiques pour sécuriser les applications
  • Sécuriser les services web
  • Sécuriser les bases de données
  • Sécuriser et tester le code
  • Solutions et architectures du Cloud
  • Sécurité du cloud computing (architecture,
  • Résilience des infrastructures de communication
  • Big data
  • Management de la transition numérique
  • IAM (Identity and Access Management)
  • SIEM (Security Information and Event Management)
  • Théorie mathématique, histoire et application pratiques
  • Cryptographie symétrique et asymétrique
  • Fonctions de hachage
    Signature électronique et authentification
  • Certificats
  • TP : mise en place d’une PKI
  • Concepts, architecture et technologies
  • Communication et protocoles
  • Big Data et objets connectés
  • Risque et sécurité des objets connectés
  • Processus d’investigation numérique (ISO27037, SANS)
  • Acquisition de données, duplication et analyses
  • Méthodes et outils forensic sur : systèmes d’exploitation, réseaux, équipements mobiles, base de données, malware, etc.
  • En 2 manches (1/semestre)
  • Blue team : prise de connaissance du contexte 24h avant le début de l’attaque (audit de l’existant, mise en œuvre de mesures de sécurité compensant les failles identifiées, monitoring/supervision du SI
  • Red team : prise de connaissance au démarrage du challenge, identification des vulnérabilités et attaques
  • Composant et architecture des systèmes industriels
  • Sécurité des SCADA et des automates
  • SCAPY

Contactez-nous par mail :

contact@reelit.fr

Reel IT copyright 2019  –  Mentions légales

Contactez-nous par téléphone :

+33 4 42 39 66 98