Formation SSI à destination des TPE/PME



JOUR 1


9h - 12h : Cybersécurité : notions de bases, enjeux et droit commun.

Nous commencerons cette formation par des notions de bases sur la cybersécurité. Comment définit-on la SSI, quelles sont les types d'attaquants et leurs motivations, quelles sont les attaques les plus connues, quelles sont les principaux vecteurs d'attaques…


13h - 17h : Gestion et organisation de la cybersécurité.

Nous verrons dans cette partie l'aspect plus organisationnel de la SSI : quelles sont les grandes normes, les principales réglementations, etc. Nous ferons un focus sur la gestion des risques et en quoi l'Active Directory, en tant que bien support, est particulièrement ciblé et doit être sécurisé en conséquence.



JOUR 2

9h - 12h : protection de l'innovation.

Nous parlerons ici des modalités de protection de l'innovation (Zone à Régime Restrictif, propriété intellectuelle liée aux outils informatiques, cyber-assurances...).


13h - 17h : Démonstration de pentest.

Afin de mieux se défendre, essayons de comprendre la logique de l’attaquant. Nous verrons alors quelques attaques basiques en environnement Active Directory et Web. Nous verrons ensuite au cours de la formation en quoi la mise en place de bonnes pratiques nous permet de nous défendre efficacement.



JOUR 3


9h - 12h : Durcissement de la forêt.

À présent que nous comprenons un peu mieux la logique d'un attaquant, nous pourrons adapter nos défenses en conséquences. Nous nous baserons pour ce faire des points de vigilance donnés par Aurélien Bordes lors du SSTIC, à savoir :
    ➡️  Désactiver NTLM sur l'ensemble du domaine,
    ➡️  Interdire la délégation de l'authentification Kerberos,
    ➡️  Protéger les échanges AS_REQ/AS_REP,
    ➡️  Limiter les ordinateurs depuis lesquels les administrateurs peuvent s'authentifier.

Nous verrons également comment mettre en place une politique de mots de passe avec les PSO ou comment sécuriser les relations inter-domaines au sein d'une forêt.


13h - 17h : Mener un audit AD en interne.

De nombreux outils existent pour voir quel est l'état de santé de son AD. Nous verrons comment utiliser les plus connus tels PingCastle, Purple Knight, ORADAD ou encore ADxRay. Nous obtiendrons ainsi à la fois un score de sécurité et un plan d'action pour apporter les remédiations nécessaires.



JOUR 4


9h - 12h : Sécurisation des postes de travail.

La compromission d'un poste de travail est une grande étape dans Cyber Kill Chain AD. Ainsi, il convient de leur apporter une attention particulière.

Nous verrons comment la virtualisation peut nous aider à protéger les secrets d'authentification, quand bien même notre pirate serait administrateur local. Nous verrons également comment protéger les comptes locaux avec LAPS ou bien comment mettre en place la MFA pour l'ouverture des sessions.


13h - 17h : La cybersécurité externalisée.

Dans cette partie, nous verrons comment gérer la sécurité AD d'une entreprise qui aura externalisé tout ou partie de leur SI. Nous verrons tout d’abord quels sont les enjeux du Cloud, quels peuvent être les types de contrats et comment adapter sa sécurité en conséquence. Dans le cas d’une infogérance, nous verrons quels sont les moyens que nous pouvons en droit d’attendre d’un prestataire (Plan d’Assurance Sécurité, réunion de sécurité récurrente…).



JOUR 5


9h - 12h : Comprendre les principales attaques Web.

Nous terminerons cette formation par la sécurité Web. Toujours dans cette logique de comprendre l’attaque pour mieux se défendre, nous verrons les principales vulnérabilités Web en prenant point par point le top 10 OWASP.


13h - 17h : Sécuriser ses applications Web.

La sécurisation des applications web passe par une approche de défense en profondeur (revue de code, bonnes configurations des serveurs & services, scan de vulnérabilités, mise en place d’un WAF…).

Nous terminerons cette formation en abordant les obligations juridiques réglementaires liée à l’hébergement d’une application Web (PCI-DSS, RGPD…).