Piratage éthique et contre-mesuress - niveau Expert - PECM3

Objectifs

Maîtriser les techniques très avancées propres aux hackers Utiliser le piratage éthique pour souligner les faiblesses du Sl Identifier les contre-mesures à adopter Engager des actions préventives et correctives

Programme

Programme détaillé (par jour)

Jour 1
Section 1- Introduction à la cybersécurité en France

Introduction aux menaces pesant sur les organisations ces dernières années
Vision des dirigeants vis-à-vis de la cybersécurité
Présentation des différents corps d’état liés à la cybersécurité Française
Zoom sur l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) : PSSIE, Homologations ANSSI, Les visas, Le RGS, Instruction 901, Ebios RM
La cybersécurité sur le plan Français et Européen

Section 2 – Audit de la cybersécurité des systèmes d’information

Séquencement d’un projet d’audit de la sécurité de l’information et réalisation d’un rapport
Étude de maturité des processus défensifs
TP 1/ Étude de cas – Identification des mesures de sécurité et processus existants

Jour 2

Auditer et Identifier les écarts vis-à-vis du guide d’hygiène de l’ANSSI
TP 2/ Étude de cas – Alignement des mesures de sécurité (maturité, raisons de l’écart) vis-à-vis du guide d’hygiène de l’ANSSI (cf. TP2)
Jour 2 après-midi
Présentation des points stratégiques du rapport auprès de la direction/hiérarchie
TP 3 / Etude de cas – Réaliser une présentation pour la restitution d’audit au CODIR (cf. TP2)

Section 3 – Durcissement des infrastructure Windows

Sécurité des droits d’administration (Bastion, Red Forest, comptes à privilèges, comptes de service)

Jour 4

Durcissement des postes et serveurs
Durcissement des protocoles réseaux
ATA, IA et threat intelligence
Journalisation et surveillance avancée
TP 4 / Mettre en oeuvre un renforcement de sécurité en environnement Microsoft
TP 5 / Auditer son architecture et préparer un plan de contre mesure

Jour 5

Section 4 – Une défense alignée aux attaques

Revue de la segmentation des phases d’un attaquant
Présentation des différents groupes APT
Étude avancée des étapes d’une attaque APT au travers ATT&CK

Exemple de travaux pratiques

TP 1/ Étude de cas – Identification des mesures de sécurité et processus existants
TP 4 / Mettre en oeuvre un renforcement de sécurité en environnement Microsoft
TP 5 / Auditer son architecture et préparer un plan de contre mesure
(voir contenu du programme)

Modalité d’évaluation des acquis
Questions réponses, QCM ou Examen pour l’obtention d’un badge ESD Academy

Recherches

Tout le site Le catalogue

Liens directs