Atos services de cybersécurité : formation

Un accompagnement à chaque étape de votre projet de cybersécurité

Atos services de cybersécurité, le programme de formation

 

Des contenus ajustés aux réalités de vos missions

Nos formations sont une réponse à un constat : de nombreuses formations expliquent la théorie mais ne s’intéressent pas à son application dans le quotidien. En effet, il n’est pas toujours évident de traduire des concepts dans une entreprise disposant de son contexte et de son histoire.

C’est pourquoi nous avons décidé de proposer des formations immédiatement opérables à la fin du cours. Non seulement vous trouverez des travaux pratiques permettant de mettre rapidement en application ce qui vous a été transmis, mais en plus nous présentons des anecdotes, des outils ou des modèles issus de notre expérience cliente quotidienne.

Nos formateurs sont des experts dans leur domaine (technique et fonctionnel) et accompagnent nos clients au quotidien. Bon nombre d’entre eux sont également des conférenciers et rédacteurs éprouvés.

Atos-cybersecurity-Digital-Security-training

Nous suivre et nous contacter :
Linkedin | Twitter

Les modules de formation des services de cybersécurité

 

Atos accompagne les entreprises et les administrations afin de protéger les actifs de leur système d’information avec une approche mesurée des risques.

Atos est référencé sur Datadock et permet ainsi aux entreprises de faire financer les formations de leurs salariés par un OPCO (OPérateurs de COmpétences).

Les formations techniques

CODEX01 : COnnected Devices EXploitation


Durée : 5 jours

Objectifs

  • S’interfacer et communiquer avec un objet connecté
  • Déterminer la surface d’attaque d’un objet connecté
  • Extraire les micro-logiciels de différentes façons
  • Analyser les micro-logiciels
  • Identifier des vulnérabilités dans un micro-logiciel et les exploiter
  • Conserver un accès résistant aux mises à jour de l’objet compromis

Public concerné

  • Pentesters IT
  • Hackers
  • Rétro-ingénierie
  • Analystes inforensiques
  • Concepteur de solutions connectées

Prérequis

  • Bases en ethical hacking
  • Connaissance d’un langage de scripting : Perl, Python, Ruby
  • Disposer d’un laptop pouvant exécuter une machine virtuelle

Programme

  • Introduction
  • Rétro-ingénierie du schéma électronique
  • Ports de communication série
  • Protocoles de communication électroniques
  • Extraction des micro-logiciels
  • Rétro-ingénierie de micro-logiciels
  • Recherche de vulnérabilités
  • Backdooring
  • Communications sans-fil

CODEX02 : COnnected Devices EXploitation AVANCÉ


Durée : 5 jours

Objectifs

  • Contourner les protections contre l’extraction de micrologiciel
  • Obtenir un accès privilégié au système d’un objet connecté
  • Analyser un micro-logiciel d’un système ne reposant pas sur un système d’exploitation
  • Identifier et exploiter des vulnérabilités applicatives sur architecture ARM
  • Réaliser des attaques par canaux auxiliaires afin de contourner des restrictions

Public concerné

  • Pentesters Hardware (débutant) IT
  • Hackers
  • Rétro-ingénierie
  • Analystes inforensiques
  • Concepteur de solutions connectées

Prérequis

  • Suivi du cours CODEX01, ou :
    • Connaissance du langage assembleur (x86 ou ARM)
    • Maîtrise d’un langage de scripting (Python, Ruby)
    • Connaissances de base en électronique numérique
    • Maîtrises des outils de mesure et d’analyse électronique
    • Connaissance de base de la radio logicielle
    • Disposer d’un laptop pouvant exécuter une machine virtuelle

Programme

  • Introduction
  • Extraction de firmware
  • Rétro-ingénierie de micro-logiciel
  • Exploitation de vulnérabilités applicatives
  • Attaques side-channel
  • Communications sans-fil

CRYPTO : Initiation à la cryptologie


Durée : 5 jours

Objectifs

  • Maîtriser les concepts de la cryptographie
  • Connaître les différents mécanismes
  • Appréhender les différents types et usages
  • Comprendre leur robustesse et faiblesse
  • Anticiper les futurs concepts

Public concerné

  • Chef de Projets
  • Architectes
  • Responsables et ingénieurs de production
  • Développeurs

Prérequis

  • Connaissances basiques en mathématiques

Programme

  • Introduction
  • Cryptographie symétrique classique
  • Chiffrement de flux
  • Chiffrement par bloc
  • L’aléatoire
  • Les empreintes
  • La cryptographie asymétrique
  • La signature électronique
  • Les infrastructures de gestion des clés
  • La robustesse
  • Chiffrement des flux réseaux
  • Cryptographie quantique

CERT : Réponse à incident et Inforensique


Durée : 5 jours

Objectifs

  • Comprendre les principes d’une réponse à incident et d’une analyse inforensique
  • Appréhender la mise en oeuvre, les outils et méthodologies associées

Public concerné

  • Intervenants en réponse à incidents et inforensique
  • Managers et chefs de projets des équipes sécurité
  • Membres de CERT/CSIRT

Prérequis

  • Connaissances techniques confirmées en sécurité

Programme

  • Analyse inforensique
  • La notion de preuve
  • Les images disques
  • Windows
  • Création d’une super Timeline
  • L’information en mémoire RAM
  • Analyse de malwares
  • Présentation générale d’Android
  • Analyse d’uneapplication Android (APK) malveillante

SECDEV : Développement Web Sécurisé


Durée : 3 jours

Objectifs

  • Comprendre les enjeux de la sécurité applicative en environnement web
  • Comprendre les vulnérabilités applicatives les plus courantes
  • Déterminer la surface d’attaque d’une application web
  • Appréhender les moyens de correction, de sécurisation et de prévention
  • Comprendre l’intégration de la sécurité dans le SDLC

Public concerné

  • Développeurs

Prérequis

  • Connaissance des environnements web

Programme

  • Introduction
  • Les vulnérabilités
  • Rappels de cryptographie
  • Comprendre les vulnérabilités et les attaques les plus courantes
  • Protection
  • Garantir et maintenir la sécurité

Kit de démarrage complet offert avec les formations CODEX !

Les formations organisationnelles

GSSI01 : RSSI, les outils et méthodes
indispensables


Durée : 2 jours

Objectifs

  • Donner au nouveau RSSI les méthodes, outils et approches sur tout ce qui est important dans sa nouvelle vie

Public concerné

  • Nouvel RSSI
  • RSSI cherchant à savoir par quel chantier commencer dans son activité

Prérequis

  • Aucun

Programme

  • Introduction
    • Ma nomination, mon organisation, ma hiérarchie
    • Mon positionnement dans l’entreprise et ma lettre de mission
  • Une politique de sécurité pour mon entreprise
  • Les métiers de l’entreprise
  • Accueillir le collaborateur dans l’entreprise
  • La sécurité opérationnelle
  • Les défis de l’identité, véritable projet d’entreprise
  • Gérer les tiers de l’entreprise ou rassurer ses clients
  • Standards – Normes – Règlementations

GSSI02 : Organiser et piloter la gestion des risques de
sécurité SI – quelques clés pour aller à l’essentiel


Durée : 2 jours

Objectifs

  • Acculturer les participants à une approche pragmatique de la gouvernance SSI :
    • Centrée sur les risques clés, en combattant les erreurs et approximations usuelles à l’origine d’évaluations approximatives
    • Mettant la notion de « processus SSI » au coeur de l’approche organisationnelle
  • Appréhender quelques clés du pilotage de la sécurité SI et savoir les mettre en place en
    termes :
    • D’identification des ressources SI les plus sensibles
    • De cartographie des risques clés
    • De mise en place du contrôle

Public concerné

  • Responsables de la filière risques / risques opérationnels / sécurité de l’information
  • Responsables de la qualité / efficience au sein de la DSI
  • Contrôleurs internes du périmètre DSI
  • Managers, consultants et auditeurs sécurité

Prérequis

  • 2 à 3 ans d’expérience en gestion des risques SSI ou avoir suivi la formation « GSSI 01 : RSSI, les outils et méthodes indispensables »

Programme

ORGANISER LA GESTION DES RISQUES SSI :

  • Organiser la gouvernance SSI
  • Elaborer le cadre constitutionnel SSI
  • Concevoir une organisation SSI « pertinente» et savoir l’évaluer
  • Cadrer les pratiques pour analyser efficacement les risques SSI
  • La charte d’utilisation du SI, entre nécessité et paradoxe

PILOTER LA GESTION DES RISQUES SSI :

  • Avant-propos
  • Identifier et classifier les ressources SI «sensibles »
  • Cartographier les risques SSI
  • Concevoir et déployer le contrôle permanent SSI
  • Concevoir un tableau de bord SSI

RGPD01 : Fondamentaux RGPD


Durée : 1 jour

Objectifs

  • Comprendre les principes et enjeux du RGPD
  • Appréhender les étapes d’une mise en conformité

Public concerné

  • DSI, RSSI
  • DPO
  • CIL
  • Chef de projet RGPD
  • Responsable ou propriétaire de données

Prérequis

  • Connaissances légales basiques

Programme

  • Introduction et notions fondamentales
    • Enjeux et contexte
    • Historique juridique
    • Présentation RGPD & normes associées
    • Vocabulaire et définitions
    • Les acteurs de la protection des DCP
    • Principes essentiels de la protection des DCP

 

  • Mise en conformité RGPD
    • Démarche
    • Organisation
    • Cartographie des traitements
    • Conformité juridique des traitements
    • Gestion des risques
    • Plan de mise en conformité

RGPD02 : Privacy framework et conformité RGPD


Durée : 3 jours

Objectifs

  • Comprendre les principes et enjeux du RGPD
  • Appréhender les étapes d’une mise en conformité
  • Savoir mettre en oeuvre un PIA
  • Gérer l’ « accountability »

Public concerné

  • DSI, RSSI
  • DPO
  • CIL
  • Chef de projet RGPD
  • Responsable ou propriétaire de données

Prérequis

  • Connaissances légales basiques

Programme

  • Introduction et notions fondamentales
    • Enjeux et contexte de la protection des données
    • Impacts pour les entreprises
    • Présentation RGPD
    • Ecosystème normatif de la Privacy
    • Norme ISO 29100
    • Vocabulaire et définitions
    • Acteurs de la protection des données

 

  • Principes fondamentaux de la protection des données
    • Principes de la Privacy
    • Comparaison des principes ISO 29100 et RGPD
    • Nouveautés apportées par le RGPD : sanctions, accountability, Privacy by Design, droits des personnes opérationnelles

 

  • Démarche de mise en conformité RGPD
    • Organiser la protection de la vie privée
    • Cartographier les traitements de DCP
    • Mettre en conformité les traitements
    • Gérer les risques
    • Planifier la mise en conformité

 

  • Privacy Impact Assessment PIA
    • Quand doit-on faire un PIA ?
    • Méthodologie pour la réalisation d’un PIA (contexte, mesures, risques, décision)

ADRIOT : Analyse de risques en environnement IoT


Durée : 2 jours

Objectifs

  • Comprendre l’intérêt d’une analyse de risques
  • Connaître les risques inhérents à un écosystème IoT
  • Maîtriser les risques liés aux lois et règlements
  • Savoir exprimer des besoins de sécurité
  • Savoir traiter et piloter les risques IoT

Public concerné

  • DSI, RSSI
  • Risk managers
  • Chefs de projets
  • Architectes
  • Directeur de l’innovation

Prérequis

  • Connaissances légales basiques
  • Connaissances du traitement des risques

Programme

  • Introduction
  • Architecture type d’un écosystème IoT
  • Cartographie et étude des risques
  • Conclusion : et après ?

Cliquez pour obtenir les dates de formations :


 

Téléchargez le catalogue de formations :


Conditions d’inscription

La réussite d’une formation passe aussi par la qualité des conditions de travail. Nous veillons tout particulièrement à vous accueillir dans un cadre de formation agréable, confortable et bien équipé.

Le centre de formation d’Atos se situe au 50 avenue Daumesnil à Paris (12ème), France.

Inscription à une formation

Pour s’enregistrer et toute demande d’information :

> Par email : formations@digital.security
> Par courrier : Atos / digital.security – Département formation – 50 avenue Daumesnil,
75012 Paris, France.

Adresse du centre de formation

Atos – Département formation

50 avenue Daumesnil
Immeuble B, 8ème étage
75012 Paris – FRANCE
Tél : (+33) 1 70 83 85 85

Moyens d’accès

  • RER : lignes A et D
  • Métro : lignes 1 et 14
  • Bus : n° 20 – 24 – 29 – 57 – 61 – 63 – 65 – 87 – 91
  • Transilien : ligne R

Découvrez nos offres de cyber services

Audit
>>

Consulting
>>

Integration
>>

Managed services
>>

CERT / SOC
>>

Intéressé par le programme de formation Atos Digital Security ?