top of page

Cours de CyberSécurité

nicolasotirafoto.jpeg
CyberSecurity.jfif

Description : Le cours est conçu pour fournir aux participants les compétences et les connaissances nécessaires pour protéger les infrastructures IT/OT contre les menaces numériques. Le cours couvre un large éventail de sujets, notamment la sécurité des réseaux, la cryptographie, la gestion des identités et des accès, la sécurité des applications, la réponse aux incidents et l'utilisation de l'intelligence artificielle pour protéger les systèmes. Il est essentiel pour quiconque souhaite protéger les informations et les systèmes informatiques des menaces de plus en plus nombreuses. menaces sophistiquées du monde numérique. Les participants sortiront de ce cours avec une compréhension approfondie des concepts de cybersécurité et seront prêts à relever les défis de la protection des informations dans un monde de plus en plus connecté et numérisé.

​

Objectifs : Le parcours CyberSécurité vise à atteindre les objectifs suivants :

1. Comprendre les principes fondamentaux de la cybersécurité: les participants acquerront une solide compréhension des principes fondamentaux de la cybersécurité, des menaces, des vulnérabilités et des contre-mesures ;

2. Protéger les réseaux et les systèmes d'information: les étudiants apprendront les concepts de sécurité des réseaux et seront capables de définir des solutions de sécurité pour la sécurité des infrastructures;

3. Techniques de cryptographie: le cours enseignera aux étudiants les principes de base de la cryptographie pour protéger les données sensibles, tant en transit qu'au repos;

4. Gérer l'identité et l'accès: les étudiants découvriront comment les solutions d'authentification et d'autorisation sont mises en œuvre pour garantir que seuls les utilisateurs autorisés ont accès aux systèmes et ressources critiques;

5. Développer et tester des applications sécurisées: le cours fournira les compétences nécessaires pour comprendre les principes fondamentaux de la sécurité dès la conception;

6. Surveiller et répondre aux incidents: le module abordera les questions de prévention et de réponse efficace aux incidents de sécurité;

7. L'utilisation de l'intelligence artificielle au service de la cybersécurité: l'utilisation de l'IA dans l'identification et l'automatisation des menaces sera analysée afin d'améliorer les réponses automatisées et d'améliorer la protection des systèmes informatiques;

8. Assurer la conformité réglementaire: les étudiants comprendront les lois et réglementations en matière de cybersécurité, telles que le RGPD, NIS, DORA, etc.

​

​

Introduction à la cybersécurité (3h)

• Définition de la Cybersécurité: Protection des systèmes informatiques, des réseaux et des données contre les accès non autorisés, les dommages, le vol et les cyberattaques ;

• Principes fondamentaux de la sécurité informatique :

o Confidentialité : Protection des données contre tout accès non autorisé. o Intégrité : garantir que les données ne sont pas modifiées sans autorisation.

o Disponibilité : assurez-vous que les données sont disponibles pour les utilisateurs autorisés en cas de besoin.

• Types de menaces : logiciels malveillants, attaques DDoS, phishing, ransomware, vulnérabilités logicielles, attaques persistantes avancées (APT) ;

• Évolution des menaces : comment les cybermenaces sont devenues plus sophistiquées au fil du temps ; • Détection des menaces : outils d'analyse du comportement des anomalies, de surveillance et de détection des menaces ;

• Stratégies de défense : mise en œuvre de pare-feu, d'antivirus et de technologies de sécurité pour protéger les réseaux et les données.

​

Sécurité des réseaux (3h)

ou Secure Network Design: Segmentation du réseau, séparation entre réseau interne et réseau externe (DMZ), utilisation de VLAN ;

o Pare-feu : configuration et gestion de pare-feu pour protéger les réseaux contre les accès non autorisés et surveiller le trafic ;

o VPN (Virtual Private Network): Création de tunnels sécurisés pour la transmission des données, le cryptage du trafic et la sécurité des connexions distantes;

o IDS/IPS (Intrusion Detection/Prevention Systems) : systèmes permettant de surveiller et de détecter les intrusions dans le réseau et de prévenir les attaques;

o Réseaux sans fil sécurisés : protection des réseaux Wi-Fi avec des protocoles de cryptage.
​
Cryptographie (3h)

o Concepts de base de la cryptographie: Protection des données à l'aide d'algorithmes de chiffrement pour garantir la confidentialité et l'intégrité;

o Chiffrement symétrique : utilisation d'une clé unique pour chiffrer et déchiffrer les données (par exemple AES);

o Cryptographie asymétrique : utilisation de paires de clés publiques et privées pour le chiffrement (par exemple RSA, ECC);

o Hashing : Fonctions de hachage pour garantir l'intégrité des données (ex. SHA-256);

o Techniques de signature numérique: arantir l'authenticité des données grâce à la signature numérique;

o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protection des communications Internet avec cryptage du trafic;

o Key Management: Systèmes de gestion et de distribution de clés cryptographiques, PKI (Public Key Infrastructure) pour le contrôle des identités.

 

Gestion des identités et des accès (3h)

o Authentification: processus permettant de vérifier l'identité des utilisateurs via des mots de passe, la biométrie et l'authentification multifacteur (MFA);

o Autorisation : Gestion des autorisations d'accès aux ressources en fonction du rôle de l'utilisateur (RBAC - Role-Based Access Control);

o Contrôle d'accès : systèmes de contrôle d'accès discrétionnaire (DAC), obligatoire (MAC) et basé sur les rôles (RBAC);

o Gestion des identités et des accès (IAM) : solutions centralisées de gestion des identités et de contrôle de l'accès aux ressources;

o Single Sign-On (SSO) : techniques permettant aux utilisateurs d'accéder à plusieurs applications avec une seule connexion;

o Gestion des informations d'identification : sécurité dans les pratiques de gestion des mots de passe, utilisation de gestionnaires de mots de passe et authentification forte.
​
​

CyberSecurity_2.jfif
CyberSecurity_3.jfif

Sécurité des applications (3h)

o Cycle de vie de la sécurité logicielle (SDLC): intégration des pratiques de sécurité tout au long de toutes les phases de développement, de la conception à la maintenance;

o Vulnérabilités des applications Web : principales vulnérabilités telles que l'injection SQL, le Cross-Site Scripting (XSS), le Cross-Site Request Forgery (CSRF), le Buffer Overflow ;

o Sécurité du code:

Techniques d'écriture de code sécurisé, validation des entrées, gestion de session sécurisée;

o Test d'intrusion : techniques de tests d'intrusion pour identifier les vulnérabilités des logiciels;

o Outils de sécurité des applications : Utilisation de scanners de vulnérabilités, SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing);

o DevSecOps : Intégrer la sécurité dans le processus de développement agile, automatiser la sécurité dans les pipelines CI/CD.

​

Surveillance des incidents et réponse (3h)

o Surveillance de la sécurité : utiliser des outils pour surveiller en permanence les réseaux, les systèmes et les applications afin de détecter les activités suspectes ;

o SIEM (Security Information and Event Management) : Outils pour collecter, analyser et corréler les journaux de sécurité pour détecter les attaques ;

o Gestion des incidents : planification et gestion de la réponse aux incidents, y compris la préparation, la détection, le confinement, l'éradication, la récupération et l'analyse post-incident ;

o Analyse médico-légale : Techniques de collecte et d'analyse de preuves numériques suite à un incident de sécurité ; o Plans de Continuité et de Reprise : Définition des plans de continuité d'activité (PCA) et de reprise après sinistre (DRP) ; o Communication lors d'un Incident : Gestion de la communication interne et externe lors d'une attaque, implication des autorités, gestion de la réputation.

​

L'utilisation de l'intelligence artificielle au service de la CyberSécurité (3h)

o IA pour la détection des menaces : application d'algorithmes d'apprentissage automatique pour analyser le trafic réseau et les comportements suspects en temps réel;

o Automatisation de la réponse aux incidents : systèmes basés sur l'IA pour répondre automatiquement aux cyber-incidents, tels que le blocage des adresses IP compromises ou l'isolement des systèmes infectés ;

o Threat Intelligence avec l'IA : utiliser l'IA pour collecter, analyser et corréler les informations sur les menaces provenant de plusieurs sources ;

o Prédiction des attaques : application de techniques d'IA et d'analyse prédictive pour anticiper et prévenir d'éventuelles cyberattaques ;

o Réseaux de neurones et IA pour la sécurité : utilisation de réseaux de neurones pour identifier les anomalies dans le comportement du réseau et les journaux système ;

o Défis et Limites de l'IA en Cybersécurité : Gestion des faux positifs, besoin de gros volumes de données et coûts de calcul.

​

Conformité et réglementation (3h)

o RGPD (Règlement Général sur la Protection des Données) : règlement européen relatif à la protection des données personnelles, aux obligations et responsabilités de sécurité des organisations;

o PCI-DSS (Payment Card Industry Data Security Standard) : Norme de sécurité pour la protection des données des cartes de paiement;

o ISO/IEC 27001 : Norme internationale pour la gestion de la sécurité de l'information et la protection des données d'entreprise;

o NIST Cybersecurity Framework : lignes directrices américaines pour la gestion des risques en cybersécurité;

o Règlement DORA de l’Union européenne qui vise à renforcer la résilience opérationnelle numérique du secteur financier;

o Directive de l'Union européenne NIS2 qui renforce la cybersécurité à travers l'Europe;

o Audit de conformité et de sécurité : Vérification du respect des réglementations, normes et réglementations, réalisation d'audits périodiques pour assurer la sécurité.

​

Le cours est dispensé par Nicola Sotira, chef du CERT de Poste Italiane. Il s'occupe de la sécurité informatique et des réseaux avec plus de vingt ans d'expérience acquise dans des environnements internationaux. Il a été impliqué dans la conception de cryptographie et de sécurité des réseaux dans le domaine de la sécurité, travaillant également dans des infrastructures complexes telles que les réseaux mobiles et 3G. Il a collaboré avec divers magazines du secteur informatique en tant que journaliste, contribuant à diffuser les aspects techniques et juridiques de la sécurité. Il est professeur de sécurité depuis 2005 au Master en sécurité des réseaux de l'Université Sapienza de Rome.

Enter  en contact avec là GRAND Academy

Il tuo modulo è stato inviato!

               Copyright 2024 ©GR.A.N.D. Academy.it

GR.A.N.D. Académie S.r.l. Bénéficier aux entreprises Via Cardinale Oreglia, 27 - 00167 ROME Code fiscal et numéro de TVA 17507571002 Numéro REA RM – 1722559

bottom of page