Vous êtes sur la page 1sur 21

CATALOGUE DE FORMATION 2020

- SECURITE TECHNIQUE
- GOUVERNANCE SECURITE
CATALOGUE DE FORMATION 2020 2019

SOMMAIRE

SOMMAIRE ........................................................................................................................................................... 2
I – PLANNING & INFOS PRATIQUES........................................................................................................................ 3
PLANNING ANNUEL ................................................................................................................................................. 4
CERTIFICATION ........................................................................................................................................................ 5
INFORMATION GENERALES ..................................................................................................................................... 5
TARIF & GROUPE ..................................................................................................................................................... 5
- SÉCURITÉ TECHNIQUE .......................................................................................................................................... 6
Sécurité des Architectures Linux ............................................................................................................................. 7
Sécurité des Architectures Windows ...................................................................................................................... 8
Sécurité des Réseaux et des infrastructures ........................................................................................................... 9
Sécurité des applications Web .............................................................................................................................. 10
Sécurité des mobiles ............................................................................................................................................. 11
SecDevOps : La Sécurité Dans Les Processus De Développement Agile ............................................................... 12
La sécurité des systèmes de contrôle industriels – SCADA ................................................................................... 13
Tests d’intrusion des systèmes de contrôle industriels ............................................ Error! Bookmark not defined.
Sécurité des Systèmes embarqués et IoT ............................................................................................................. 14
II – GOUVERNANCE SÉCURITÉ .............................................................................................................................. 15
ISO 27001 Lead Implementer................................................................................................................................ 16
ISO 27001 Lead Auditor ........................................................................................................................................ 17
ISO 27005 Risk Manager ....................................................................................................................................... 18
EBIOS- Risk Management ...................................................................................................................................... 19
ISO 22301 Lead Implementer ............................................................................................................................... 20
CISSP ...................................................................................................................................................................... 21

2 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

I – PLANNING & INFOS PRATIQUES

3 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

PLANNING ANNUEL

Sécurité Technique
Intitulé Description Durée Paris Session *
09-13 mars
Sécurité Windows Sécurité des Architectures Windows 5 jours
21-25 sept.
11-15 mai
Sécurité Linux Sécurité des Environnements Linux 5 jours
12-16 oct.
25-29 mai
Sécurité Web Sécurité des applications Web 5 jours
28 sept- 01 oct.
13-17 avril
Sécurité Mobiles Sécurité des systèmes Android & iOS 5 jours
05-09 oct.
16-20 mars
SECDEVOPS Sécurité dans le processus d'intégration continue 3 jours
12-16 oct.
17-21 Février
Sécurité SCADA Sécurité des Systèmes industriels SCADA 5 jours
21-25 sept.
23-27 mars
Sécurité embarqués et IoT Sécurité des Systèmes embarqués et IoT 5 jours
02-06 nov.
Gouvernance de la sécurité
Intitulé Description Durée Paris Session *
10-14 février
SMSI Lead Implementer Iso 27001 - LI 5 jours 15-19 juin
16-20 novembre
6-10 Avril
SMSI Lead Auditor Iso 27001 - LA 5 jours
7-11 Septembre
Iso 27005 Risk Manager Iso 27005 3 jours 22-24 Juin
Méthode EBIOS EBIOS Risk Manager 3 jours 23-25 novembre
20-24 Avril
SMCA Lead Implementer Iso 22301 - LI 5 jours
14-18 septembre
6-10 Avril
CISSP ISC² CISSP 5 jours
16-20 novembre
(*) D’autres sessions sont prévues, merci de nous consulter

4 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

CERTIFICATION PECB

Après avoir réussi l’examen, vous pouvez demander l’une des qualifications mentionnées sur le tableau ci-
dessous. Un certificat vous sera délivré si vous remplissez toutes les exigences relatives à la qualification
sélectionnée.

Pour de plus amples informations sur les certifications ISO et le processus de certification PECB, veuillez-vous
rendre sur Politiques et règlement de certification

Expérience de Autres
Qualification Examen Expérience
projet exigences
PECB Certified Examen ISO XXxxX Lead Aucune Aucune Signer le Code de
ISO XXxxX Provisional Implementer ou équivalent déontologie de PECB
Implementer
PECB Certified ISO XXxxX Examen ISO XXxxX Lead Deux années : Une Activités de projet Signer le Code de
Implementer ou Auditor Implementer ou équivalent année d’expérience dans totalisant 200 heures déontologie de PECB
le domaine
PECB Certified ISO XXxxX Examen ISO XXxxX Lead Cinq années : Deux Activités de projet Signer le Code de
Lead Implementer ou Implementer ou équivalent années d’expérience totalisant 300 heures déontologie de PECB
Auditor dans le domaine
PECB Certified ISO XXxxX Examen ISO XXxxX Lead Dix années : Six années Activités de projet et Signer le Code de
Master Implementer ou équivalent, d’expérience dans le d’audit totalisant 500 déontologie de PECB
et examen ISO 9001 Lead domaine heures chacune
Auditor ou équivalent

INFORMATION GENERALES
o Les frais de certification sont inclus dans le prix de la formation
o Un manuel de cours contenant les slides de la formation et les pages d’informations et d’exemples
pratiques sont fournis
o À l’issue de la formation, un certificat de participation d’un certain nombre crédits DPC (Développement
professionnel continu) est délivré
o En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais
supplémentaires

TARIF & GROUPE


o Le tarif de base est de :
o 2.500€ HT pour les formations de 5 jours
o 1.700€ HT pour les formations de 3 jours
o A ce tarif il faut ajouter :
o Les frais d’examen de certification
 500€ pour les examens relatifs à une formation de 5 jours
 300€ pour les examens relatifs à une formation de 3 jours
o Les éventuels frais de location de matériel
 300€ pour les 5 jours de formation SCADA, IoT ou Mobile
 Le matériel comprend :
 des composants électroniques (carte, détecteur, caméra, …) pour SCADA et
IoT
 des smartphones Apple et Android pour la formation Mobile

o Les tarifs de groupes (à partir de deux) sont remisés selon les règles suivantes :
o 10% de remise appliquée sur le montant des frais de formation de la deuxième personne
o 20% de remise appliquée le montant des frais de formation de la troisième personne
o Ainsi de suite, jusqu’à la gratuité des frais de formation pour la 11ème personne

5 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

- SÉCURITÉ TECHNIQUE

6 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

Sécurité des Architectures Linux

La sécurité informatique est devenue une préoccupation essentielle des entreprises et donc des responsables
informatique. Cette formation permet aux participants d'acquérir les connaissances et compétences nécessaires
pour sécuriser les serveurs et les Infrastructures Linux.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours
Durée Examen  70% d’exercices pratiques
5 jours QCM d’auto-évaluation  1 PC par personne / Internet

Objectifs pédagogiques

 Comprendre comment bâtir une sécurité forte autour de Linux


 Savoir mettre en place la sécurité d’une application Linux
 Comprendre les fondamentaux de la sécurité informatique et notamment de la sécurité réseau
 Être capable de sécuriser les échanges réseaux en environnement hétérogène grâce à Linux

Public concerné

 Expert sécurité Systèmes, administrateurs et ingénieur sécurité des systèmes Linux.

Prérequis

 Connaissances de l’administration d’un serveur et des composants d’un environnement Linux.

Programme

Les enjeux de la sécurité Les principaux protocoles cryptographiques en Client/Serveur


 Les attaques, les techniques des hackers  OpenSSL
 Panorama des solutions et des guides de durcissements  SSH, le protocole et les commandes SSH
 Guides et référentiels pour définir une politique de sécurité  SSL, l’utilisation de SSL et des certificats X-509 dans Apache et
stunnel
La cryptologie ou la science de base de la sécurité  Kerberos et les applications kerbérorérisées
 Les concepts de protocoles et d’algorithmes cryptographiques
 Les algorithmes symétriques et asymétriques (à clé publique), les Les pare-feux
fonctions de hachage  Panorama des techniques pare-feux
 La signature numérique, les certificats X-509, la notion de PKI  L’architecture Netfilter/Iptables, la notion de chaine, la syntaxe
d’iptables
Les utilisateurs et les droits  Mise en place d’un routeur filtrant, du masquerading et d’un bastion
 Rappels sur la gestion des utilisateurs et des droits, les ACLs avec iptables
 La dangerosité des droits d’endossement  Le proxy SQUID
 La sécurité de connexion, le paquetage SHADOW
La Sécurisation des applications
Les bibliothèques PAM  Principes généraux
 L’architecture du système PAM, les fichiers de configuration  Sécurisation du Web, d'email, du DNS, du FTP
 L’étude des principaux modules
Les Techniques d’audit
Le système SELinux ou la sécurité dans le noyau  L’audit des systèmes de fichiers avec AIDE et Tripwire
 L’architecture du système SELinux  Les outils d’attaque réseau
 Modifier les règles de comportement des exécutables  La détection des attaques avec snort

7 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

Sécurité des Architectures Windows

Cette formation propose un tour d’horizon complet des faiblesses des composants et services du monde
Windows ainsi que l’arsenal des outils disponibles pour assurer la sécurité des environnements Windows.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours
Durée Examen  1 PC par personne / Internet
5 jours QCM d’auto-évaluation

Objectifs pédagogiques

 Connaître les principales menaces sur l'environnement Windows et les différentes solutions qui s'y rapportent
 Pouvoir mettre en place les contre-mesures de base contre des attaques courantes.

Public concerné

 Responsables sécurité du SI, chefs de projets informatiques, ingénieurs, administrateurs systèmes.

Prérequis

 Etre familiarisé avec le système d'exploitation Windows. Avoir des connaissances de base en sécurité des systèmes d'information.

Programme

Introduction des fondamentaux Windows L’authentification


 Composants d’un système Windows  Grands principes
 Authentification  Authentification NTLM
 La vision d’un attaquant  Attaque « Pass The Hash »
 Structure générale d’une attaque  Authentification Kerberos
 Cibles privilégiées Elévation de privilèges
 Processus LSASS
Authentification Windows  Informations sensibles en mémoire
 Introduction aux mécanismes d’auth Windows  Déplacement latéral
 NTLM Auth  Compromission d’un domaine
 fonctionnement NTLM  Relations inter-domaines
 Faiblesses et attaques sur NTLM Attaques sur le réseau
 Mesures de remédiation  Contrôle d’accès au réseau (Filaire & Wi-Fi)
 Kerberos Auth  Attaques de type Man in the Middle
 fonctionnement NTLM  Protocoles en « clair » (HTTP, LLMNR, etc.)
 Faiblesses et attaques sur NTLM  Attaques de relai
Autorisation Windows  Restrictions Firewall & contournement
 Introduction aux mécanismes d’autorisation Windows Sécurité physique
 Structures clés d’autorisation sur Windows  Attaques physiques
 Process Token  Chiffrement des postes
 Security Descriptor  Attaque « Evil Maid »
 ACL & ACE
 Etude de cas : demande d’autorisation Windows Logging et monitoring
 Attaques sur les mécanismes d’autorisation Windows L’importance de la documentation
Windows 10 & Windows Server 2016

8 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

Sécurité des Réseaux et des infrastructures

Cette formation permet de répondre aux impératifs de sécurité des communications de l'entreprise et intégrer
la sécurité dans l'architecture d'un système d'information. Elle englobe une analyse détaillée des menaces et
des moyens d'intrusion ainsi que des techniques spécifiques de sécurité, solutions et produits.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours
Durée Examen  1 PC par personne / Internet
5 jours QCM d’auto-évaluation

Objectifs pédagogiques

 Maitriser les processus et les technologies pour sécuriser le réseau informatique d’une entreprise.

Public concerné

 Responsables sécurité, développeurs, concepteurs et administrateurs réseau / système.

Prérequis

 Connaissance des réseaux et des systèmes.

Programme

Introduction Techniques cryptographiques


 Concepts : risque, menaces, vulnérabilité...  Terminologie, principaux algorithmes. Législation et contraintes
 Evolution de la cybercriminalité d'utilisation en France et dans le monde
 Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et  Algorithmes à clé publique : Diffie Hellman, RSA...
risques associés  Scellement et signature électronique : MD5, MAC...
 Nouvelles techniques d'attaque et contre-mesures  Mots de passe, token, carte à puce, certificats ou biométrie
 Authentification forte : logiciels (S/key), cartes à puces, calculettes
Sécurisation du sans-fil (Wi-fi et Bluetooth) d'authentification
 Technologies de réseaux sans fil (standards 802.11)  Sécurisation des clés de chiffrement (PFS, TPM...)
 Attaques spécifiques (Wardriving, failles WEP et EAP)  Evaluation des systèmes d'authentification : Radius, Tacacs+,
 Sécurité des bornes (SSID, Filtrage MAC) Kerberos, X509
 Vulnérabilités WEP. Faiblesse de l'algorithme RC4  Compléter l'authentification par l'intégrité et la confidentialité de vos
 Le standard de sécurité IEEE 802.11i (WPA et WPA2) données
 Authentifier des utilisateurs (EAP, certificats, token...) Sécurisation de l’intranet/extranet
 Les différentes méthodes Cisco LEAP, EAP-TLS, PEAP...  Les architectures à clés publiques
 Attaque sur les hotspots Wi-fi (Rogue AP)  La gestion des certificats numériques
 Attaques spécifiques sur Bluetooth (Bluebug...)  Les risques liés aux certificats X509, et l'apport des certificats X509
 Comment se protéger efficacement contre les attaques ? EV
 Audit et surveillance du réseau. Outils d'audit  Annuaire LDAP et sécurité
 Architectures « 3A » (authentification, autorisation, audit) : SSO,
Technologie firewall/proxy Kerberos, OSF/DCE et ECMA Tacacs
 Serveurs proxy, reverse proxy, masquage d'adresse
 Filtrage. Firewall et proxy : quelle complémentarité ? Réseaux Privés Virtuels (VPN)
 Principe des firewalls, périmètre fonctionnel  Analyse du besoin, conception et déploiement
 La mise en place de solutions DMZ  La création d'un VPN site à site via Internet
 Sécurité liée à l'adressage  IPSec. Les modes AH et ESP, IKE et la gestion des clés
 Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...)  Les produits compatibles IPSec, l'interopérabilité
 Notion de " dé-périmétrisation " du forum Jericho  Surmonter les problèmes entre IPSec et NAT
 Utilisation des firewalls dans la protection des environnements  Les VPN SSL (quel intérêt par rapport à IPSec)
virtuels  Les offres VPN Opérateurs. VPN IPSec ou VPN MPLS

9 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


CATALOGUE DE FORMATION 2020 2019

Sécurité des applications Web


Cette formation dresse un panorama complet des menaces du Web et les techniques et
mesures de sécurisation d’un environnement Web. Elle présente un aperçu l'ensemble des
outils et des mécanismes de sécurité permettant de protéger les applications Web contre les
actes malveillants et répondre ainsi répondre aux différents risques cités dans l’OWASP Top
10. Elle donne une vision globale des moyens, actions et solutions permettant de garantir la
sécurité des applications Web. Avec des travaux pratiques et des études de cas réels, elle
présente les solutions les plus efficaces pour protéger et contrôler la sécurité des applications
Web.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours

Durée Examen  70% d’exercices pratiques


5 jours QCM d’auto-évaluation  1 PC par personne / Internet

Objectifs pédagogiques

 Mettre en œuvre la sécurité dans un environnement Web


 Auditer à la recherche des faiblisses et opérer les mesures pour sécuriser vos applications Web.
 Sécuriser vos services et environnements Web

Public concerné

 Les développeurs Web, les experts sécurité de développement, les responsables sécurité
 Les administrateurs réseaux, systèmes et applications, les architectes

Prérequis

 Connaissance en développement Web sous Java

Programme

Introduction aux fondamentaux Web  OWASP TOP 10


 Rappels des bases de l’architecture Client – Serveur  A1 – Injection

 Notions sur le protocole HTTP (Headers, méthodes, cookie,  A2 – Broken Auth


token)  A3 – Sensitive Data Exposure
 Notions sur les API serveur (Rest VS SOAP)  A4 – XML External Entities (XXE)
 Notions sur les architectures N-tiers (Serveur d’application,  A5 – Broken Access Control
SGBD, DNS, proxy, …)  A6 – Security Misconfig
 A7 – Cross-Site Scripting (XSS)
Principes clés liés aux applications web  A8 – Insecure Deserialization
 Les mécanismes d’authentification Web  A9 – Using components with known vulns
 Faiblesses  A10 – Insufficient logging & monitoring
 Attaques et mesures préventives  Autres vulnérabilités
 Gestion des entrées/sorties  Cross Site Request Forgery (CSRF)
 Faiblesses  …
 Attaques et mesures préventives Outillage
 Contrôle d’accès  Outils de découverte
 Faiblesses  Burp Suite
 Attaques et mesures préventives  Interception de trafic
 Rejeu de requêtes
Principes Web et méthodologie de pentest
 Brute force
 Modèle MVC
 SQLmap pour les injections SQL
 Communication entre les briques Serveur et Base de données
Réaction de rapport d’audit
 Enumération et fuzzing du contenu de l’application
 Elaboration de tableau récapitulatif
 Analyse des fonctionnalités de l’application
 Description de la méthodologie d’audit réalisée
 Enumération des vulnérabilités
Vulnérabilités Web
 Elaboration des recommandations
 Outils d’analyse

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


0
CATALOGUE DE FORMATION 2020 2019

Sécurité des Systèmes mobiles


La plupart de nos vies numériques tournent autour de l'utilisation de smartphones et de tablettes, la sécurité
mobile est devenue une préoccupation majeure en matière de sécurité. Ce cours examinera en profondeur tous
les aspects de la sécurité mobile. A partir de l'évaluation des risques des applications mobiles, nous examinerons
les différents dangers et menaces qui mettent en danger notre protection des consommateurs et des données.
Nous couvrons des exemples de sécurité réelle soit dans le cadre de sécurité des smartphones, soit par des
applications tierces.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours
Durée Examen  1 PC par personne / Internet
5 jours QCM d’auto-évaluation

Objectifs pédagogiques

 Maitriser les risques associés aux plateformes mobiles


 Les mesures de sécurité nécessaires pour faire face à ces risques

Public concerné

 Toute personne concernée par un projet mobile.

Prérequis

 Bases en informatique et télécom (comprendre des termes comme serveur, firewall, Wifi, 5G, etc.).
 Cette formation ne cherche pas mettre en œuvre la solution de tel ou tel éditeur mais à en dresser un inventaire objectif.

Programme

Les différentes attaques possibles sur un téléphone volé


Introduction sur les enjeux de la sécurité sur Mobile
 Récupérer les données d’une application mobile non sécurisée
 PME, startups, grands comptes : des risques propres à chacun
 Sécuriser les stockages de données en local
 Définir sa stratégie selon ses besoins
 Le choix des algorithmes de chiffrement
Identification de vulnérabilités des plates-formes mobiles  Focus iOS : le Keychain
 Menace et vulnérabilités sur Smartphones  Focus Android : Keychain - Keystore Provider - AccountManager
 Escalade de privilège (Jailbreak et Rooting)
Attaques « man in the middle »
 Attaques sur les OS (iOS, Android, Windows Phone)
 Intercepter des appels réseaux non sécurisés (démonstration)
Sécurité par la gestion des appareils mobiles (MDM)  Livecode : mise en place du TLS pinning
 Définition et fonctionnement d’un MDM  Focus Android : utilisations de l’API SafetyNet
 Limite d’usage dans la zone (exemple de solution)
Attaques sur le binaire / le code de l’application
 Renforcement logiciels (SE Android) et Trust Zone (étanchéité)
 Décompiler une application Android récupérée sur le store
 Contrôle de l’accès utilisateur au terminal
 Obfusquer le code de son application Android avec Proguard et R8
Sécurité par la gestion des applications (MAM)
Android attaques par l’exemple
 Définition et fonctionnement d’un MAM
 Comprendre Android avec Termux
 Isolation par les containers
 Reverse engineering des APK
 Apps Stores privés et autorisés : API et connecteurs
 Introduction à Drozer
 Séparation des applications du terminal et du serveur
 Attaque MiTM pour Android et l’art du repackaging
Sécurité par la gestion des contenus et données (MCM)  Introduction à Exposed et JDWP
 Définition du MCM (Mobile Content Management)
iOS attaques par l’exemple
 DLP, SIEM et stockage sécurisé cloud
 Introduction à iOS
 Chiffrement (On Device Encryption FIPS 140-2 (AES))
 C’est quoi le SCA
 Le reverse engineering des IPA
 Attaque MiTM pour iOS et l’art du repackaging

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


1
CATALOGUE DE FORMATION 2020 2019

SecDevOps : La Sécurité Dans Les Processus De Développement Agile


Introduire la sécurité à travers l’agilité et l’automatisation
Cette formation est destinée aux équipes de développement qui utilisent les processus agiles (en mode
DevOps) pour le développement applicatif. Elle permet de les initier sur les différentes façons d'intégrer
des éléments de sécurité additionnelle dans les processus DevOps pour envisager d'avancer vers le
SecDevOps, et comment l’adaptation de ce dernier permet de minimiser le cout de la sécurité, ainsi que
les délais de réponse suite à l'introduction d'une vulnérabilité dans le code.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours
Durée Examen  70% d’exercices pratiques
3 jours QCM d’auto-évaluation  1 PC par personne / Internet

Objectifs pédagogiques

 Se familiariser avec les contrôles de sécurité permettant de transformer un processus de développement agile en SecDevOps
 Maitriser les outils nécessaires pour introduire les tests de sécurité d’une manière automatisée.

Public concerné

 Les équipes de développement qui utilisent des processus agiles en mode DevOps
 Les architectes applicatifs

Prérequis

 Connaissance basique sur la culture DevOps et les processus de développement agiles

Programme

Jour 1 : Introduction sur la culture SecDevOps Jour 3 :


 Principes et terminologies
Etude des cas pratique
 Cycle de développement sécurisé SDLC
 TP 1 : Vue d’ensemble sur la démarche des tests automatisés à
 Management de la sécurité dans les processus de développement l’aide de OWASP ZAP et Jenkins
(ISO 27034)
 TP 2 : Combinaison des outils ZAP, Selenium et Junit pour le
 OWASP Top 10 et OWASP ASVS
scanning des applications
 Tour d’horizon sur les principales vulnérabilités applicatives (SQLi,  TP 3 : Utilisation du Framework BDD-Security pour orchestrer les
XSS, CSRF, etc.) scans automatisés, et intégration dans Jenkins.
Jour 2 :
 Conception d’une architecture SecDevOps
 Automatisation des tests de sécurité
 Monitoring de la sécurité
 Intégration de la sécurité dans les workflows des équipes de
développement
 L’intelligence artificielle au service de la sécurité/défense proactive
 Analyse et modélisation des risques

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


2
CATALOGUE DE FORMATION 2020 2019

La sécurité des systèmes de contrôle industriels – ICS/SCADA


Les systèmes de contrôle industriel ICS communément appelés SCADA, contrôlent les infrastructures
industrielles. La plupart des infrastructures critiques sont contrôlés par des systèmes ICS/SCADA : des réseaux
électriques au traitement de l'eau, de l'industrie pharmaceutique, automobile et chimique aux transports Cette
formation répond à la nécessité pour les ingénieurs et les opérateurs de systèmes de contrôle de mieux
comprendre le rôle important qu'ils jouent dans la cybersécurité. Cela commence par s'assurer qu'un système
de contrôle est conçu avec une cybersécurité intégrée, et que la cybersécurité a le même niveau de sensiblité
que la fiabilité du système tout au long du cycle de vie du système.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours
Durée Examen  1 PC par personne / Internet
5 jours QCM d’auto-évaluation

Objectifs pédagogiques

 Connaître le métier et les problématiques


 Contrôler la surface d’attaque d’un système ICS/SCADA
 Connaître et comprendre les normes propres au monde industriel
 Sécuriser vos systèmes ICS/SCADA
 Développer une politique de cyber-sécurité

Public concerné

 Responsables/Expert sécurité
 Chefs de projets industriels

Prérequis

 Pour suivre cette formation il convient d'avoir une bonne connaissance générale en informatique et en sécurité des systèmes d'information.
 Connaissances de base sur les systèmes industriels et les systèmes de contrôle ICS/SCADA

Programme

Introduction à la cybersécurité des systèmes ICS/SCADA Sécurisation des systèmes ICS/SCADA


 Surface d'attaque ICS  Windows & Linux dans ICS
 Sources de menace et raisons de l'attaque  Mises à jour et patching
 Surface d'attaque et entrées  Processus et services Durcissement de la configuration
 Attaque Niveau 0 et 1  Défense de point de terminaison
 Plateforme De contrôle des choses  Automatisation et audit
 Exercice: Trouver des mots de passe dans les décharges  Gestion des journaux, Bases de données et historiques
EEPROM
 Purdue Niveau 0 et 1 Technologies & Communications Sécurité organisationnelle du réseau industriel
 Familles du protocole Fieldbus  Architecture SCADA
 Détermination des zones et conduites
ICS/SCADA & Système d’information  Sécurisation d'architecture
 Ethernet et TCP/IP  Détermination des niveaux de classification ANSSI
 Ethernet & TCP/IP Concepts
 Protocoles ICS sur TCP/IP Exercices Pratiques
 Wireshark et ICS  Programmation d'un PLC, IHM
 Attaques contre les réseaux: Enumérant Modbus TCP  L'architecture d'un SDC sécurisé
 Surface d'attaque ICS  Trouver des mots de passe dans les périphériques embarqués
 Attaques contre les IHM et les interfaces Users  Explorer les protocoles de Fieldbus
 Attaques contre les serveurs de contrôle  Forensic d'une attaque
 Attaques contre les communications réseau  Contournant Auth avec SQL Injection
 Attaques sur les appareils distants  Fuzzing de mot de passe
 Baselining avec PowerShell
 Configuration des pare-feu basés sur l'hôte
 Journaux d'événements Windows
 Trouver l'accès à distance

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


3
CATALOGUE DE FORMATION 2020 2019

Sécurité des Systèmes embarqués et IoT


Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware
et du software de votre produit et les contremesures à déployer pour se protéger. La méthodologie est basée
sur des exercices pratiques avec des scénarii d’attaque/défense.

L’objectif est de vous apprendre les techniques indispensables pour mesurer le niveau de sécurité de vos
architectures embarquées. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et
à en élever le niveau de sécurité.

Prix Lieux Ressources


Nous contacter Nous contacter  Support de cours
 80% d’exercices pratiques
Durée Examen
 1 PC avec OS 64bits, avec VMware Player/ Workstation 15Go de DD,
5 jours QCM d’auto-évaluation
8Go RAM

Objectifs pédagogiques

Cette formation mélange méthodes et outils pour vous donner les connaissances nécessaires afin d’effectuer des audits de sécurité hardware par
vous-même. La dernière partie de cette formation, propose un exercice complet « Capture The Drone » pour mettre en pratique ce qui aura été appris
dans un scénario d’attaque défense en présence de nos petits objets volants préférés.

Public concerné

 Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué
 Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT.

Prérequis

 Administration Windows/ Linux


 Maitrise de Linux en ligne de commande est un plus

Programme

Rappel sur les architectures embarquées Comment les pirates accèdent au Hardware ?
 Système informatique ordinaire et système embarqué.  Outils et méthodes pour auditer un produit
 Les différents types d'architectures embarquées.  Plan d’audit et différences avec l’audit logiciel
 Les différentes contraintes liées à la solution embarquée.  TP : Extraire des données sensibles avec Hardsploit.
 TP : Acquérir les signaux électroniques, outils et démonstration
Le hacking et la sécurité
 Formes d'attaques, modes opératoires, acteurs, enjeux. Comment accéder au logiciel ?
 Audits et tests d'intrusion.  Architecture Microcontrôleur, FPGA)
 Interfaces E/S (JTAG / SWD, I2C, SPI, UART, RF etc.)
L'environnement de l'embarqué et IoT  Accès au logiciel via attaques à canal latéral
 Réseau : 4G, LTE, LoRA, WiFi, MQTT, ZigBee, Z-Wave,…  TP : Accès au Firmware par différentes interfaces
 Firmware et OS embarqués : Win, Linux ou Raspbian.
 Cryptographie: communication et stockage Attaques sur un système embarqué particulier, l’objet connecté
(IoT)
 Matériel : puce, Storage, JTAG, UART, capteurs, caméra,…
 Architecture : ARM, MIPS, SuperH, PowerPC.
Comment sécuriser votre matériel
 TP: Découverte des cartes Arduino et Raspberry
 Cycle SDLC et Best practice
 Limiter les accès JTAG et les vuln. au niveau de l’embarqué
Vulnérabilités des architectures embarquées
 Examen des protections contre les attaques à canal latéral
 OWASP TOP 10, SANS TOP 25 et CWE et CVE
 Recherche de vulnérabilités et mécanismes d'authentification. SDR Hacking
 Connectivité : réseau, capteur et périphérique.  Méthodologie d’audit SDR (capture / analyse / exploitation avec
 Applications/programmes hébergé sur un système embarqué. radio logiciel)
 La méthodologie des tests d’intrusion.  Présentation des outils (GNURadio, etc.)
 Les outils : analyseurs, débog., désass. et décompil.  TP : Ingénierie inverse d’un protocole sans fil à partir de zéro
 TP: Niveau de sécurité d'une architecture embarquée. (communication sans fil d’un panneau à LED semblable à ceux
Les bases du Hardware Hacking que l’on peut trouver dans la rue)
 Revue historique des attaques sur les objets connectés
 Revue des vulnérabilités et des aspects offensifs et défensifs Exercice « Capture The Drone or the Car»
 Rappel des connaissances fondamentales en électronique  Scénario pratique Attaque / Défense d’un mini–drone ou d’une
 TP : Prise d’information sur la cible (fingerprint des voiture connectée
composants)  …

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


4
CATALOGUE DE FORMATION 2020 2019

II – GOUVERNANCE SÉCURITÉ

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


5
CATALOGUE DE FORMATION 2020 2019

ISO 27001 Lead Implementer

La formation ISO/CEI 27001 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour
accompagner une organisation lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un
Système de management de la sécurité de l’information (SMSI) conforme à la norme ISO/CEI 27001. Cette
formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes
de management de la sécurité de l’information pour sécuriser les informations sensibles, améliorer l’efficacité et
la performance globale de l’organisation. Après avoir maîtrisé l’ensemble des concepts relatifs aux Systèmes
de management de la sécurité de l’information, vous pouvez vous présenter à l’examen et postuler au titre de «
PECB Certified ISO/CEI 27001 Lead Implémenter ». En étant titulaire d’une certification PECB, vous
démontrerez que vous disposez des connaissances pratiques et des compétences professionnelles pour mettre
en œuvre la norme ISO/CEI 27001 dans une organisation.

Prix Lieux Ressources


Nous contacter Nous contacter Un manuel contenant plus de 400 pages d’information et d’exemples
Durée Examen pratiques est fourni aux participants.
5 jours Examen de Certification

Objectifs pédagogiques

 Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
 Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace conforme à la norme
ISO/CEI 27005
 Savoir interpréter les exigences de la norme ISO/CEI 27001 dans le cadre du management du risque de la sécurité de l'information
 Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques liés
à la sécurité de l'information

Public concerné

 Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans la mise en œuvre de son (SMSI)
 Auditeurs ISO 27001 qui souhaitent comprendre le processus de mise en œuvre d’un Système de Management

Prérequis

 La certification ISO 27001 Foundation ou des connaissances de base sur la norme ISO 27001 sont recommandées

Programme
Jour 1 : Introduction à la norme ISO/CEI 27001 et initialisation d’un Jour 3 : Mise en œuvre d’un SMSI
SMSI  Communication pendant l’audit
 Objectifs et structure de la formation  Définition d’un processus de gestion de la documentation
 Cadres normatifs et règlementaires  Conception des mesures de sécurité et rédaction des procédures
 Système de management de la sécurité de l’information et des politiques spécifiques
 Principes et concepts fondamentaux du Système de  Plan de communication
management de la sécurité de l’information  Plan de formation et de sensibilisation
 Initialisation de la mise en œuvre du SMSI  Mise en œuvre des mesures de sécurité
 Compréhension de l’organisation et clarification des objectifs de  Gestion des incidents
sécurité de l’information  Gestion des activités opérationnelles
 Analyse du système de management existant
Jour 4 : Surveillance, mesure, amélioration continue et préparation de
Jour 2 : Planification de la mise en œuvre d’un SMSI l’audit de certification du SMSI
 Leadership et approbation du projet du SMSI  Surveillance, mesure, analyse et évaluation
 Périmètre du SMSI  Audit interne
 Politiques de sécurité de l’information  Revue de direction
 Appréciation du risque  Traitement des non-conformités
 Déclaration d’applicabilité et décision de la direction pour la mise  Amélioration continue
en œuvre du SMSI  Préparation de l’audit de certification
 Définition de la structure organisationnelle de la sécurité de  Compétence et évaluation des « implementers »
l’information  Clôture de la formation

Jour 5 : Examen de certification

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


6
CATALOGUE DE FORMATION 2020 2019

ISO 27001 Lead Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise requise pour l’audit d’un
Système de Management de la sécurité de l’Information (SMSI) et la gestion d’une équipe d’auditeurs via
l’application de principes, procédures et techniques d’audit généralement reconnues, Le participant
acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes
de manière efficace et conformes au processus de certification des normes ISO 19011 et ISO 17021.

Prix Lieux Ressources


Nous contacter Nous contacter Un manuel contenant plus de 400 pages d’information et
d’exemples pratiques est fourni aux participants.
Durée Examen
5 jours Examen de Certification

Objectifs pédagogiques

 Acquérir l’expertise pour réaliser un audit interne ISO 27001 en suivant les lignes directrices de l’ISO 19011
 Acquérir l’expertise pour réaliser un audit de certification ISO 27001 en suivant les lignes directrices de l’ISO 19011 et les spécifications de
l’ISO 17021 et l’ISO 27006

Public concerné

 Auditeurs internes
 Auditeurs souhaitant réaliser et diriger des audits de certification de SMSI
 Responsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risques

Prérequis

 La certification ISO 27001 Foundation ou des connaissances de base sur la norme ISO 27001 sont recommandées

Programme

 Rédaction des plans de tests d’audit


Jour 1 :  Formulation des constats d’audit
 Cadre normatif, légal et réglementaire lié à la sécurité de  Rédaction des rapports de non-conformité
l’information
 Principes fondamentaux de la sécurité de l’information Jour 4 :
 Processus de certification ISO 27001  Documentation d’audit
 Système de Management de la Sécurité de l’information  Revue qualité
 Présentation détaillée des clauses 4 à 8 de l’ISO 27001  Mener une réunion de clôture et fin d’un audit 27001
 Evaluation des plans d’action correctifs
Jour 2 :
 Audit de surveillance ISO 27001
 Principes et concepts fondamentaux d’audit
 Programme de gestion d’audit interne ISO 27001
 Approche d’audit de certification ISO 27001
 Audit documentation d’un SMSI Jour 5 :
 Conduire une réunion d’ouverture Examen de certification

Jour 3 :
 Communication pendant l’audit
 Procédures d’audit : observation revue documentaire,
entretiens techniques d’échantillonnage, vérification technique

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


7
CATALOGUE DE FORMATION 2020 2019

ISO 27005 Risk Manager

La formation « ISO/CEI 27005 Risk Manager » vous permettra de développer les compétences pour maîtriser
les processus liés à tous les actifs pertinents pour la sécurité de l’information en utilisant la norme ISO/CEI
27005 comme cadre de référence. Au cours de cette formation, nous présenterons également d'autres
méthodes d'appréciation des risques telles qu’OCTAVE, EBIOS, MEHARI et la méthodologie harmonisée
d'EMR. Cette formation s'inscrit parfaitement dans le processus de mise en œuvre du cadre SMSI selon la
norme ISO/CEI 27001. Après avoir compris l’ensemble des concepts relatifs à la gestion des risques de la
sécurité d’information conforme à la norme ISO/CEI 27005, vous pouvez vous présenter à l’examen et postuler
au titre de « ISO/CEI 27005 Risk Manager ». En étant titulaire d’une certification « PECB Certified ISO/CEI
27005 Risk Manager », vous démontrerez que vous disposez des connaissances et des compétences
nécessaires pour réaliser une appréciation optimale des risques de la sécurité de l’information et pour gérer les
risques de la sécurité de l’information dans les délais.

Prix Lieux Ressources


Nous contacter Nous contacter Un manuel contenant plus de 400 pages d’information et d’exemples
pratiques est fourni aux participants.
Durée Examen
3 jours Examen de Certification

Objectifs pédagogiques

 Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
 Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace conforme à la norme
ISO/CEI 27005
 Savoir interpréter les exigences de la norme ISO/CEI 27001 dans le cadre du management du risque de la sécurité de l'information
 Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques liés
à la sécurité de l'information

Public concerné

 Les gestionnaires des risques ou les personnes chargées du management du risqué


 Les personnes chargées de s'assurer que ce risque est géré efficacement au sein de l’organisme
 Membre d’une équipe de sécurité de l’information

Prérequis

 Aucun

Programme

Jour 1 : Introduction au programme de gestion des risques conforme Jour 2 : Mise en œuvre d’un processus de gestion des risques
à la norme ISO/CEI 27005 conforme à la norme ISO/CEI 27005
 Objectifs et structure de la formation  Identification des risques
 Concepts et définitions du risque  Analyse et évaluation des risques
 Cadres normatifs et règlementaires  Appréciation du risque avec une méthode quantitative
 Mise en œuvre d’un programme de gestion des risques  Traitement des risques
 Compréhension de l’organisation et de son contexte  Acceptation des risques et gestion des risques résiduels
 Communication et concertation relatives aux risques en sécurité
Jour 3 : Aperçu des autres méthodes d’appréciation des risques liés de l'information
à la sécurité de l’information et examen de certification  Surveillance et revue du risque

 Méthode OCTAVE
 Méthode MEHARI
 Méthode EBIOS
 Méthodologie harmonisée d'EMR
 Clôture de la formation

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


8
CATALOGUE DE FORMATION 2020 2019

EBIOS- Risk Management

Ce cours intensif de trois jours permet aux participants de développer les compétences pour la maitrise des
éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l’information en
utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS
(Expression des Besoins et Identifications des Objectifs de Sécurité) a été développée par l’ANSSI en France.
A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences
nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque
dans le temps en étant familier à leur cycle de vie. Cette formation s » inscrit parfaitement dans le cadre d’un
processus de mise en œuvre de la norme ISO /IEC 27001/2005

Prix Lieux Ressources


Nous contacter Nous contacter Un manuel contenant plus de 400 pages d’information et d’exemples
Durée Examen pratiques est fourni aux participants.
3 jours Examen de Certification

Objectifs pédagogiques

 Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
 Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de
travail
 Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
 Acquérir les compétences nécessaires afin de mener une étude EBIOS
 Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
 Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS

Public concerné

 Gestionnaires de risques
 Personnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisation

Prérequis

 Une connaissance de base sur la gestion du risque et de la méthode EBIOS est recommandée

Programme

Jour 1 : Introduction à la méthode d’appréciation des risques EBIOS  Acceptation du risque dans la sécurité de l’information et gestion du
 Concepts et définition liés à la gestion du risque risque résiduel
 Normes, cadres de référence et méthodologies en gestion du risque  Communication du risque dans la sécurité de l’information
 Mise en œuvre d’un programme de gestion du risque dans la sécurité
de l’information
 Phase 1 : Etablissement du contexte Jour 3 : Atelier avec études de cas et examen de certification
 Phase 2 : analyse des événements de crainte de la sécurité  Atelier avec des études de cas
 Phase 3 : analyse des scenarios de menaces  Examens de certification EBIOS

Jour 2 : Réaliser l’appréciation des risques selon la méthode EBIOS


 Phase 4 : Analyse des risques
 Phase 5 : Détermination des mesures de sécurité

1 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


9
CATALOGUE DE FORMATION 2020 2019

ISO 22301 Lead Implementer

La formation ISO 22301 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner
une organisation lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un Système de
management de la continuité d’activité (SMCA) conforme à la norme ISO 22301. Cette formation est conçue de
manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes de management de la
continuité d’activité et à développer vos aptitudes à fournir un cadre qui permet à l’organisation de continuer
ses activités durant les crises. Après avoir maîtrisé l’ensemble des concepts relatifs aux Systèmes de
management de la continuité d’activité, vous pouvez vous présenter à l’examen et postuler au titre de « PECB
Certified ISO 22301 Lead Implementer ». En étant titulaire d’une certification PECB, vous démontrerez que vous
disposez des connaissances pratiques et des compétences professionnelles pour mettre en œuvre la norme
ISO 22301 dans une organisation.

Prix Lieux Ressources


Nous contacter Nous contacter Un manuel contenant plus de 200 pages d’information et d’exemples
pratiques est fourni aux participants.
Durée Examen
3 jours Examen de Certification

Objectifs pédagogiques

 Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
 Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMCA
 Savoir interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l’organisation
 Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMCA
 Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de
management de la continuité d’activité

Public concerné

 Responsables ou consultants impliqués dans le management de la continuité d’activité


 Conseillers spécialisés désirant maîtriser la mise en œuvre d’un Système de management de la continuité d’activité
 Toute personne responsable du maintien de la conformité aux exigences du SMCA
 Membres d’une équipe du SMCA

Prérequis

 Aucun

Programme

Jour 1 : Introduction à la norme ISO 22301 et initialisation d’un SMCA  Procédures et plans de la continuité d’activité
 Objectifs et structure de la formation  Plan de réponse aux incidents
 Cadres normatifs et règlementaires  Plan d’intervention d’urgence
 Système de management de la continuité d’activité  Plan de gestion de crise
 Principes et concepts fondamentaux du Système de  Plan de reprise informatique
management de la continuité d’activité  Plan de restauration
 Initialisation de la mise en œuvre du SMCA  Plan de communication
 Compréhension de l’organisme
 Analyse du système de management existant Jour 4 : Surveillance, mesure, amélioration continue et préparation
 Périmètre du SMCA de l’audit de certification du SMCA
 Tests et exercices
Jour 2 : Planification de la mise en œuvre d’un SMCA  Mesure et surveillance du SMCA
 Leadership et engagement  Audit interne
 Politiques du SMCA  Revue de direction
 Structure organisationnelle  Traitement des non-conformités
 Informations documentées Compétences et sensibilisation  Amélioration continue
 Analyse d’impacts sur les activités (BIA)  Préparation de l’audit de certification
 Appréciation du risque  Compétence et évaluation des « implementers »
 Clôture de la formation
Jour 3 : Mise en œuvre d’un SMCA 
 Stratégie de continuité d’activité Jour 5 : Examen de certification
 Mesures de protection et d’atténuation

2 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


0
CATALOGUE DE FORMATION 2020 2019

CISSP

La certification CISSP (Professionnel certifié de la sécurité des systèmes d’information) est la certification la
plus reconnue globalement sur le marché de la sécurité de l’information. Les CISSP acquièrent une
connaissance technique et managériale approfondie des professionnels de la sécurité de l’information et
l’expérience pour concevoir, réaliser et gérer la sécurité globale d’une organisation.
Le large spectre de sujets compris dans le CBK (Tronc commun de connaissance) garantit sa pertinence
concernant toutes les disciplines dans le domaine de la sécurité de l’information.

Prix Lieux Ressources


Nous contacter Nous contacter Un manuel contenant plus de 200 pages d’information et d’exemples
pratiques est fourni aux participants.
Durée Examen
5 jours Examen de Certification

Objectifs pédagogiques

Les candidats à la certification CISSP seront compétents dans les 8 domaines suivants :
 Gestion de la sécurité et des risques
 Sécurité des biens
 Architecture de sécurité et ingénierie
 Sécurité des communications et des réseaux
 Gestion des identités et des accès (IAM)
 Evaluation et test de la sécurité
 Sécurité opérationnelle
 Sécurité du développement des logiciels

Public concerné

 Responsable de la sécurité des SI, Chef de projet en sécurité


 Responsables ou consultants impliqués dans le management de la sécurité
 Toute personne responsable du maintien de la sécurité

Prérequis

 Connaissance des réseaux, des systèmes d'exploitation, de la sécurité de l'information.

Programme

Jour 1 : Gestion des risques et sécurité des biens Jour 3 : IAM et test de la sécurité
 Gestion de la sécurité et des risques  Gestion des identités et des accès (IAM)
 Sécurité des biens  Evaluation et test de la sécurité

Jour 2 : Architecture et sécurité des réseaux Jour 4 : Sécurité opérationnelle et de développement


 Architecture de sécurité et ingénierie  Sécurité opérationnelle
 Sécurité des communications et des réseaux  Sécurité du développement des logiciels

Jour 5 : Révision et Examen blanc de certification

2 AB Conseils | Tél : +33 (0) 1 3050 2725| form-info@abcit.fr | www.abcit.fr


1

Vous aimerez peut-être aussi