Onboarding :
Remise à niveau des connaissances de base en Systèmes et Réseau
- Réseau / Modèle OSI / Architecture
- Admin sys Linux / Windows
- Virtualisation et cloud
- Stratégie de sécurisation de base »
Administrer et sécuriser le réseau d’entreprise
- Administrer les accès distants sécurisés des utilisateurs nomades (VPN à distance)
- Administrer et sécuriser les connexions inter sites (VPN site à site)
- Rédiger et mettre à jour la documentation d’exploitation : plans d’infrastructure physique et logique, procédures d’exploitation et de configuration
- Collecter et mettre à jour les caractéristiques des éléments du réseau dans l’outil de gestion des configurations
- Mettre en œuvre le plan d’adressage réseau
- Appliquer les recommandations de l’ANSSI en matière de sécurité réseau et la politique de la sécurité du système d’information de l’entreprise
- Assurer la relation avec les fournisseurs
- Expliquer : les protocoles réseaux ; les principales technologies et normes utilisées dans les réseaux convergents ; les normes et protocoles de sécurité réseau ; les bases de la cryptographie ; les méthodes et protocoles courants de communications sécurisées (chiffrement, contrôle de l’intégrité) ; les risques et menaces sur les accès réseau externes et moyens de protection associés ; les protocoles de redondance (VRRP, HSRP) ; les solutions d’interconnexion proposées par les opérateurs
- Administrer les accès distants sécurisés des utilisateurs nomades (VPN à distance)
- Administrer et sécuriser les connexions inter sites (VPN site à site)
- Rédiger et mettre à jour la documentation d’exploitation : plans d’infrastructure physique et logique, procédures d’exploitation et de configuration
- Collecter et mettre à jour les caractéristiques des éléments du réseau dans l’outil de gestion des configurations
- Mettre en œuvre le plan d’adressage réseau
- Appliquer les recommandations de l’ANSSI en matière de sécurité réseau et la politique de la sécurité du système d’information de l’entreprise
- Assurer la relation avec les fournisseurs
- Expliquer : les protocoles réseaux ; les principales technologies et normes utilisées dans les réseaux convergents ; les normes et protocoles de sécurité réseau ; les bases de la cryptographie ; les méthodes et protocoles courants de communications sécurisées (chiffrement, contrôle de l’intégrité) ; les risques et menaces sur les accès réseau externes et moyens de protection associés ; les protocoles de redondance (VRRP, HSRP) ; les solutions d’interconnexion proposées par les opérateurs.
Masterclass :
Connaître et appréhender les règles de sécurité de l’ANSSI
Administrer et sécuriser un environnement système hétérogène
- Configurer et paramétrer un serveur
- Installer et configurer les connexions au réseau et les services associés (DNS, DHCP, certificats, services de mises à jour)
- Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
- Identifier, analyser et résoudre les incidents systèmes, à partir des messages d’erreurs et des journaux
- Partager des ressources en environnement hétérogène (CIFS, SMB, NFS, HTTPS…)
- Mettre en place et configurer un annuaire de réseau en environnement hétérogène (NIS, AD, LDAP…)
- Mettre en œuvre des échanges sécurisés (SSH, IPsec, TLS…) et administrer une infrastructure à clés publiques
- Administrer les différents types de serveurs en ligne de commande (Powershell, shell Unix et/ou Linux)
- Automatiser un traitement simple (scripting)
- Sauvegarder et restaurer les environnements systèmes
- Gérer et mettre en œuvre les mises à jour système
- Collecter et mettre à jour les caractéristiques d’un serveur dans l’outil de gestion des configurations
- Rédiger ou mettre à jour les documents d’exploitation
- Appliquer la politique de la sécurité du système d’information de l’entreprise
- Expliquer : les spécificités de chaque environnement système ; les services réseaux ; les normes et standards des échanges sécurisés (authentification, chiffrement) ; les principes d’une Infrastructure à clés publiques (PKI) ; les règles de gestion relatives aux licences logicielles
Masterclass :
Immersion dans une attaque informatique
Administrer et sécuriser une infrastructure de serveurs virtualisée
- Collecter et mettre à jour les caractéristiques d’une infrastructure virtualisée dans l’outil de gestion des configurations
- Appliquer la politique de la sécurité du système d’information de l’entreprise
- Identifier les principales solutions de gestion d’environnements virtualisés
- Expliquer : les fonctions avancées de la gestion des environnements virtualisés (clustering, stockage, migration) ; les solutions convergentes et/ou hyper-convergentes ; l’impact de la virtualisation sur la consommation d’énergie et l’optimisation des équipements ; les spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès), les équipements matériels du cluster (serveurs, baies de stockage, switch) ; les règles de gestion relatives aux licences logicielles
- Collecter et mettre à jour les caractéristiques d’une infrastructure virtualisée dans l’outil de gestion des configurations
- Appliquer la politique de la sécurité du système d’information de l’entreprise
- Identifier les principales solutions de gestion d’environnements virtualisés
- Expliquer : les fonctions avancées de la gestion des environnements virtualisés (clustering, stockage, migration) ; les solutions convergentes et/ou hyper-convergentes ; l’impact de la virtualisation sur la consommation d’énergie et l’optimisation des équipements ; les spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès), les équipements matériels du cluster (serveurs, baies de stockage, switch) ; les règles de gestion relatives aux licences logicielles »
Numérique responsable
- Se former au numérique responsable avec le MOOC de l’INR
Appliquer les bonnes pratiques et participer à la qualité de service
- Utiliser un outil de gestion des actifs et des configurations (type GLPI, SCCM, Lansweeper)
- Exploiter les données d’un outil de gestion des incidents (type GLPI)
- Mettre en œuvre les outils permettant le test et la mesure des indicateurs de performance (outils de benchmark)
- Vérifier l’adéquation de la qualité de service mesurée avec les engagements des contrats de service
- Mettre en œuvre une démarche structurée de diagnostic
- Etablir une procédure de traitement d’incident et une procédure de mise en production
- Prendre en compte les référentiels de bonne pratique ou les normes en vigueur dans les propositions d’amélioration
- Expliquer : les principes généraux d’ITIL ; les processus de gestion des incidents et des problèmes, des changements, des actifs et des configurations, des mises en production et les principes des accords de niveau de service (SLA)
Anglais
- Acquérir et utiliser le vocabulaire de l’informatique
- Comprendre et rédiger des documents techniques
- Gérer les supports techniques anglo-saxons
- Être à l’aise lors de conférences téléphoniques
Savoir-être entreprise et communication professionnelle en anglais et en français
- Connaitre les différentes communications verbales, non verbale, paraverbale.
- Maitriser les différentes techniques de communication
- Accroitre sa communication dans un échange (client – fournisseur)
Intégrer et gérer les différents environnements de travail des utilisateurs
- Mettre en œuvre les fonctions de la gestion de la mobilité d’entreprise (MDM, MAM, MCM), un dispositif de gestion et de déploiement de postes de travail physiques et virtuels, différentes méthodes de déploiement d’applications (télédistribution, virtualisation par sessions distantes, packages, conteneurs), un dispositif de gestion et de déploiement d’applications
- Gérer les mises à jour des systèmes et des applications
- Mettre en place un environnement de test intégrant les contraintes de la production
- Qualifier le déploiement des périphériques et des applications
- Intégrer les différents périphériques dans le système de gestion des configurations
- Appliquer et faire appliquer les recommandations de sécurité en matière de gestion des périphériques utilisateurs et d’accès aux applications et aux données de l’entreprise
- Rédiger et mettre à jour la documentation d’exploitation
- Expliquer les principes de la gestion de la mobilité d’entreprise (EMM) ; les techniques de virtualisation des applications ; les méthodes de déploiement des applications ; les techniques de virtualisation des postes de travail et les règles de gestion des licences »
Administrer les services dans une infrastructure distribuée
- Intégrer une application hébergée dans le cloud (Saas) dans le système d’information de l’entreprise
- Intégrer un élément d’infrastructure hébergé dans le cloud (IaaS) dans le système d’information de l’entreprise
- Intégrer une plateforme hébergée dans le cloud (PaaS) dans le système d’information de l’entreprise
- Administrer les applications, plateformes et infrastructures hébergées dans le cloud à partir des différentes interfaces graphiques proposées
- Administrer les applications, plateformes et infrastructures hébergées dans le cloud à partir de la ligne de commande et de scripts
- Mettre en œuvre et administrer le référencement public de services souscrits (DNS), un système permettant une authentification unique (SSO), une infrastructure de cloud hybride
- Migrer des services locaux vers le cloud et inversement
- Mettre en œuvre et superviser la sauvegarde et la restauration des données
- Appliquer les recommandations de sécurité particulières aux infrastructures hybrides et distribuées
- Intégrer et référencer les ressources et services dans le système de gestion des actifs et des configurations
- Appliquer une démarche structurée de diagnostic dans le contexte d’une infrastructure distribuée
- Identifier les possibilités de réversibilité dans la contractualisation des services externalisés
- Suivre les consommations à l’usage
- Appliquer les recommandations de sécurité spécifiques au recours à l’infogérance et aux services externalisés
- Rédiger et mettre à jour la documentation d’exploitation
- Gérer la relation avec les fournisseurs
- Expliquer les principes des architectures applicatives distribuées ; les enjeux et risques du cloud computing ; les risques inhérents à l’infogérance et à l’externalisation des systèmes d’information ; les principes de l’authentification unique (centralisation, fédération, coopération) ; les techniques de virtualisation basées sur les conteneurs
Masterclass :
Cybersécurité et géopolique, quid de la Cyberguerre
Préparation du projet
- Détermination des groupes et thèmes
TP Stormshield
- Découvrir l’infrastructure de Stormshield
Prendre en main les TP
Proposer une solution informatique répondant à des besoins nouveaux
- Repérer, tester et évaluer préalablement une solution technique, en réalisant une maquette
Etablir un comparatif entre une solution d’achat, une solution de location et une solution externalisée
- Evaluer l’impact de la solution sur le système d’information
- Rédiger une proposition de solution argumentée (chiffrage financier compris)
- Se tenir informé de l’évolution des techniques et des offres des prestataires, fournisseurs et opérateurs
- Sélectionner des équipements conformes au respect des normes environnementales
- Définir, évaluer, planifier et ordonnancer les tâches à effectuer pour mener à bien une intégration
- Repérer les grandes fonctions de l’entreprise et son fonctionnement
- Reformuler la demande de l’utilisateur pour s’assurer de la bonne compréhension du besoin
- Argumenter auprès d’un client interne ou externe une proposition de solutions
- Expliquer les principes de la conception et de la transition des services ; les méthodes de test et de recette, les principes du Proof of Concept (PoC) ; les éléments constitutifs du TCO (Total Cost of Ownership) ; les notions comptables liées aux investissements (amortissement, mise au rebut d’une immobilisation) »
Mesurer et analyser le niveau de sécurité de l’infrastructure
- Caractériser les types de risques informatiques encourus (intrusion, piratage, malveillance, fraude)
- Définir une typologie de menaces
- Analyser un scénario de menace
- Evaluer un scénario pour une menace
- Utiliser une méthode d’évaluation de la sécurité d’accès aux ressources
- Réaliser un audit de configuration et des tests d’intrusion
- Analyser des évènements de sécurité
- Réaliser une veille sur les menaces, les failles, vulnérabilités et non conformités à la PSSI
- Expliquer le processus de gestion de la sécurité et des principes du PDCA (Plan, Do, Check, Act) ainsi que les risques informatiques encourus et leurs causes ;
- Identifier les organismes et la réglementation relatifs à la protection des données en France et en Europe (CNIL, RGPD)
- Expliquer une méthode de gestion des risques (EBIOS, MEHARI) ; les principales fonctions d’une supervision de la sécurité ; les principes d’un SOC (Security Operations Center) et du SIEM (Security Information Event Management) ainsi que des fonctions associées SIM, SEM (Security Information Management, Security Event Management)
Masterclass :
Ingénierie sociale de la Cybersécurité
Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
- Mettre en œuvre une stratégie de sauvegarde, en réaliser les procédures et tester les restaurations
- Assurer le suivi des mesures de sécurité mises en œuvre (journalisation, alarmes)
- Participer à la configuration d’un dispositif SIEM (définition d’équipements supervisés, de tableaux de bord, d’alertes)
- Mettre en œuvre un dispositif de redondance et de répartition de charge
- S’approprier le vocabulaire, les techniques et méthodes de l’entreprise et son domaine d’intervention
- Réaliser une veille et analyser les offres des prestataires de services de sécurité managés
- Définir avec les utilisateurs la politique de sauvegarde
- Prendre en compte le niveau de connaissance et les besoins des utilisateurs à sensibiliser ou à former
- Animer une action de sensibilisation ou de formation courte
- Expliquer les concepts des différents types de plans (Plan de Reprise d’Activité, Plan de Continuité d’Activité, Plan de Continuité Informatique) ; les principes de haute disponibilité et des systèmes redondants, les protocoles de redondance (VRRP, HSRP) »
Projet (1)
- Réaliser un projet en commun mettant en œuvre les compétences vues dans la formation
- Le projet peut être basé sur les TP Stormshield, si les apprenants le souhaitent.
Préparation/coaching
- Préparation au passage du titre professionnel