Sécurisation d'un parc informatique d'une PME
Code UE : SEC001
Public et conditions d'accès
Avoir suivi et validé les UEs NFA086 (ex-NFA070), NFA071, NFA077 (ex-NFA072), NFA088 (ex-NFA073) , NFA085 (ex-NFA074) et NFA087 (ex-NFA076 puis NFA078), ou pouvoir justifier de l’acquisition des compétences correspondantes au travers de son expérience professionnelle.
Objectifs pédagogiques
monter en compétence par rapport à une évolution du métier des techniciens de maintenance réseaux ou des postes de travail vers les bases de la remédiation et des bonnes pratiques de la cybersécurité
Compétences visées
Connaitre le modèle menace, mesure, vulnérabilité, attaque, cible et contremesures.
Connaitre les menaces sur le poste de travail et les réseaux.
Connaitre les vulnérabilités : déni de service, intrusion, injection de code ....
Connaitre les opérations de durcissement sur le poste de travail.
Sécuriser des postes de travail par l’installation d’antivirus, de pare feu ...
Connaitre les menaces et vulnérabilités ouvertes avec la mise en réseau.
Connaitre les bonnes pratiques du poste de travail : usurpation mac address et modification.
Configurer des serveurs DN interne plutôt qu'externes.
Configurer un client HTTPS.Sauvegarder des données et les restaurer : politique, support de sauvegardes, architectures.
Connaitre les menaces et vulnérabilités ouvertes sur internet.
Connaitre les bonnes pratiques sur les périphériques : disques durs effacés d'imprimante.
Configurer une adresse publique IP, protocole via IPSec-installation poste de travail : VPN II/III/V
Connaitre les menaces sur le poste de travail et les réseaux.
Connaitre les vulnérabilités : déni de service, intrusion, injection de code ....
Connaitre les opérations de durcissement sur le poste de travail.
Sécuriser des postes de travail par l’installation d’antivirus, de pare feu ...
Connaitre les menaces et vulnérabilités ouvertes avec la mise en réseau.
Connaitre les bonnes pratiques du poste de travail : usurpation mac address et modification.
Configurer des serveurs DN interne plutôt qu'externes.
Configurer un client HTTPS.Sauvegarder des données et les restaurer : politique, support de sauvegardes, architectures.
Connaitre les menaces et vulnérabilités ouvertes sur internet.
Connaitre les bonnes pratiques sur les périphériques : disques durs effacés d'imprimante.
Configurer une adresse publique IP, protocole via IPSec-installation poste de travail : VPN II/III/V
Mots-clés
Contenu
I/ INTRODUCTION
LES BASES DE LA CYBERSECURITE
Objectif général : comprendre les enjeux de sécurité informatique lors des phases d'installation et de
maintenance pour le poste de travail local et en réseau :
- décrire le modèle menace, mesure, vulnérabilité, attaque, cible et contre-mesures ;
- montrer les vulnérabilités en général : déni de service, intrusion, injection de code ....
- décrire et montrer une ou deux menaces /vulnérabilités/ exploits/attaques ;
- comprendre la notion de politiques de sécurité et de bonnes pratiques :
- montrer l’organisation de la PSSI et énumérer les principales bonnes pratiques,
- manipuler quelques bonnes pratiques dans l’entreprise : consulter, décrire, diffuser,
- mettre en place une bonne pratique dans l’entreprise : exemple : « Mot de passe ».
II/ SECURITE DU POSTE DE TRAVAIL
1 – LES MENACES ET VULNERABILITES DU POSTE DE TRAVAIL
- Montrer les vulnérabilités sur le poste de travail : déni de service, intrusion, injection de code ....
- Montrer le panorama des vulnérabilités les plus courantes du poste de travail ;
- Poste de travail et les Virus / Hoax …
2 – LES MESURES DE SECURITE SUR LE POSTE DE TRAVAIL
Montrer le durcissement d'un poste de travail : quelques bonnes pratiques
- Operating System : Windows et Linux ;
- Registre ;
- Droits ;
- Mots de passe : BIOS, Machine locale, Mode commande : SUDO, …
- Applications.
III/ SECURITE DE LA MISE EN RESEAU
1 – LES MENACES ET VULNERABILITES OUVERTES DU FAIT DE LA MISE EN RESEAU
- Montrer le panorama des vulnérabilités les plus courantes lors de la mise en réseau : clé WIFI ...
- Aborder un cas pratique : usurpation « mac address » par le biais de sa modification lors de la
configuration de la carte réseau...
Premières mesures : le durcissement du poste local.
2 – LES MESURES DE SECURITE DU FAIT DE LA MISE EN RESEAU
Premières mesures : le durcissement du poste local :
- activation/désactivation de l'antivirus, règles de firewall local …
- stratégies de mots de passe ;
- la base de registre sous Windows sous Windows XP et Windows 7 ;
- les Clés CLSID, les SID ;
- les clés à surveiller.
Autres mesures :
- les bonnes pratiques Windows et Linux en réseau ;
- montrer le principe de la sécurisation des réseaux ;
- configurer la sécurité du poste de travail en réseau :
- Fonctionnement des permissions NTFS,
- Différences entre autorisations de partages et permissions NTFS,
- Mise en place des stratégies de groupes vis à vis de la sécurité,
- Protéger le fichier de mot de passe : montrer la localisation des droits NTFS et de fichier
password,
- Configurer des serveurs DNS internes versus externes ;
- Protéger les scripts de login de serveurs Windows ;
- bonnes pratiques sur les périphériques :
- disque durs d'imprimantes effacés,
- clé USB …
IV/ SECURITE OPERATIONNELLE
1 – INTRODUCTION AU MAINTIEN OPERATIONNEL DES CONDITIONS DE SECURITE
- phases de la sécurité opérationnelle ;
- qu’est-ce qu’un SOC ;
- description des conditions de sécurité ;
- les outils de supervision de la sécurité ;
2 – INCIDENT DE SÉCURITÉ
- Equipements, consoles d'administration de la sécurité, notion de SIEM ;
- Règles de corrélation pour configurer les équipements de détection : login ;
- Failed et intrusion ;
- Configuration d'un firewall : règles ;
- Configuration d'un IDS : règles.
V/ SECURITE ET INTERNET
1 – LES MENACES ET VULNERABILITES OUVERTES SUR INTERNET
- Décrire les menaces et vulnérabilités du fait de l’interconnexion du SI avec internet.
2 – LES MESURES DE SECURITE SUR L’UTILISATION ET L’INSTALLATION DES OUTILS INTERNET
- Bonnes pratiques sur les périphériques : disque durs effacés d'imprimante ;
- Configurer une adresse publique IP, protocole via IPSec-installation poste de travail : VPN II/III/V ;
- Notion de politique de sécurité de base : le firewall et les règle ;
- Décrire les premières mesures de l’accès du poste de travail à Internet :
- montrer le principe des architectures informatiques sécurisées,
- montrer le politique de sécurité de base :
O Expliquer la notion de flux et de zone de coupure
O Configurer le firewall et les règles
- configurer la sécurité du poste de travail Windows et Linux sur Internet :
O Configurer une adresse publique IP,
O Configurer protocole via IPSec
O Configurer le poste de travail : VPN II/III/V
O Client VPN
O Proxy sur le poste client
- configurer la sécurité des postes de travail Windows et Linux sur Internet :
O Antivirus
O Signature électronique et certificat sur le poste de travail
- Décrire les architectures sécurisées de sites web et leurs configurations :
- montrer le principe de la sécurité des serveurs d’accès à Internet :
O Proxy web
O Reverse proxy
O Portail captif
O Filtrage mail
VI/ SECURITE D’UN SITE WEB
1 – LES MENACES ET VULNERABILITES LIEES AU DEVELOPPEMENT WEB
Décrire les menaces et vulnérabilités sur les applications des serveurs WEB :
- mode de codage ;
- balises.
2 – LES MESURES DE SECURITE D’UN SITE WEB
- Bonnes pratiques du codage HTML/CSS : exemple : convention de nommage des classes CSS ;
- Redirections externes versus statiques (PHP, GET...) ;
- Obfuscation ;
- Bonnes pratiques de la configuration d'un serveur WEB ;
- Recommandations ANSSI pour la sécurisation des sites WEB.
LES BASES DE LA CYBERSECURITE
Objectif général : comprendre les enjeux de sécurité informatique lors des phases d'installation et de
maintenance pour le poste de travail local et en réseau :
- décrire le modèle menace, mesure, vulnérabilité, attaque, cible et contre-mesures ;
- montrer les vulnérabilités en général : déni de service, intrusion, injection de code ....
- décrire et montrer une ou deux menaces /vulnérabilités/ exploits/attaques ;
- comprendre la notion de politiques de sécurité et de bonnes pratiques :
- montrer l’organisation de la PSSI et énumérer les principales bonnes pratiques,
- manipuler quelques bonnes pratiques dans l’entreprise : consulter, décrire, diffuser,
- mettre en place une bonne pratique dans l’entreprise : exemple : « Mot de passe ».
II/ SECURITE DU POSTE DE TRAVAIL
1 – LES MENACES ET VULNERABILITES DU POSTE DE TRAVAIL
- Montrer les vulnérabilités sur le poste de travail : déni de service, intrusion, injection de code ....
- Montrer le panorama des vulnérabilités les plus courantes du poste de travail ;
- Poste de travail et les Virus / Hoax …
2 – LES MESURES DE SECURITE SUR LE POSTE DE TRAVAIL
Montrer le durcissement d'un poste de travail : quelques bonnes pratiques
- Operating System : Windows et Linux ;
- Registre ;
- Droits ;
- Mots de passe : BIOS, Machine locale, Mode commande : SUDO, …
- Applications.
III/ SECURITE DE LA MISE EN RESEAU
1 – LES MENACES ET VULNERABILITES OUVERTES DU FAIT DE LA MISE EN RESEAU
- Montrer le panorama des vulnérabilités les plus courantes lors de la mise en réseau : clé WIFI ...
- Aborder un cas pratique : usurpation « mac address » par le biais de sa modification lors de la
configuration de la carte réseau...
Premières mesures : le durcissement du poste local.
2 – LES MESURES DE SECURITE DU FAIT DE LA MISE EN RESEAU
Premières mesures : le durcissement du poste local :
- activation/désactivation de l'antivirus, règles de firewall local …
- stratégies de mots de passe ;
- la base de registre sous Windows sous Windows XP et Windows 7 ;
- les Clés CLSID, les SID ;
- les clés à surveiller.
Autres mesures :
- les bonnes pratiques Windows et Linux en réseau ;
- montrer le principe de la sécurisation des réseaux ;
- configurer la sécurité du poste de travail en réseau :
- Fonctionnement des permissions NTFS,
- Différences entre autorisations de partages et permissions NTFS,
- Mise en place des stratégies de groupes vis à vis de la sécurité,
- Protéger le fichier de mot de passe : montrer la localisation des droits NTFS et de fichier
password,
- Configurer des serveurs DNS internes versus externes ;
- Protéger les scripts de login de serveurs Windows ;
- bonnes pratiques sur les périphériques :
- disque durs d'imprimantes effacés,
- clé USB …
IV/ SECURITE OPERATIONNELLE
1 – INTRODUCTION AU MAINTIEN OPERATIONNEL DES CONDITIONS DE SECURITE
- phases de la sécurité opérationnelle ;
- qu’est-ce qu’un SOC ;
- description des conditions de sécurité ;
- les outils de supervision de la sécurité ;
2 – INCIDENT DE SÉCURITÉ
- Equipements, consoles d'administration de la sécurité, notion de SIEM ;
- Règles de corrélation pour configurer les équipements de détection : login ;
- Failed et intrusion ;
- Configuration d'un firewall : règles ;
- Configuration d'un IDS : règles.
V/ SECURITE ET INTERNET
1 – LES MENACES ET VULNERABILITES OUVERTES SUR INTERNET
- Décrire les menaces et vulnérabilités du fait de l’interconnexion du SI avec internet.
2 – LES MESURES DE SECURITE SUR L’UTILISATION ET L’INSTALLATION DES OUTILS INTERNET
- Bonnes pratiques sur les périphériques : disque durs effacés d'imprimante ;
- Configurer une adresse publique IP, protocole via IPSec-installation poste de travail : VPN II/III/V ;
- Notion de politique de sécurité de base : le firewall et les règle ;
- Décrire les premières mesures de l’accès du poste de travail à Internet :
- montrer le principe des architectures informatiques sécurisées,
- montrer le politique de sécurité de base :
O Expliquer la notion de flux et de zone de coupure
O Configurer le firewall et les règles
- configurer la sécurité du poste de travail Windows et Linux sur Internet :
O Configurer une adresse publique IP,
O Configurer protocole via IPSec
O Configurer le poste de travail : VPN II/III/V
O Client VPN
O Proxy sur le poste client
- configurer la sécurité des postes de travail Windows et Linux sur Internet :
O Antivirus
O Signature électronique et certificat sur le poste de travail
- Décrire les architectures sécurisées de sites web et leurs configurations :
- montrer le principe de la sécurité des serveurs d’accès à Internet :
O Proxy web
O Reverse proxy
O Portail captif
O Filtrage mail
VI/ SECURITE D’UN SITE WEB
1 – LES MENACES ET VULNERABILITES LIEES AU DEVELOPPEMENT WEB
Décrire les menaces et vulnérabilités sur les applications des serveurs WEB :
- mode de codage ;
- balises.
2 – LES MESURES DE SECURITE D’UN SITE WEB
- Bonnes pratiques du codage HTML/CSS : exemple : convention de nommage des classes CSS ;
- Redirections externes versus statiques (PHP, GET...) ;
- Obfuscation ;
- Bonnes pratiques de la configuration d'un serveur WEB ;
- Recommandations ANSSI pour la sécurisation des sites WEB.
Modalité d'évaluation
FOAD nationale portée par le CCR ARA
Déploiement, dans le cadre du CP04 « Technicien de maintenance micro réseaux et internet, spécialisation cybersécurité des PME » en stage de jour, mais aussi en format HTT hybride, dans les différents centres du Cnam et du Cnam Auvergne – Rhône-Alpes : Lyon, Saint-Etienne, Grenoble et Valence.
Déploiement, dans le cadre du CP04 « Technicien de maintenance micro réseaux et internet, spécialisation cybersécurité des PME » en stage de jour, mais aussi en format HTT hybride, dans les différents centres du Cnam et du Cnam Auvergne – Rhône-Alpes : Lyon, Saint-Etienne, Grenoble et Valence.
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index vous sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est" - Validez par le bouton « Rechercher » ou par la touche Entrée.
- Cette recherche affiche aussi les fiches UE et certificats régionales. Leurs codes les distinguent des fiches nationales par le suffixe de la région (ex : « -IDF » ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante. Mais dans certains cas, des informations régionales ont pu être ajoutées. - Certains certificats se déclinent selon plusieurs parcours. Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Certains stages ont un double code : leur code propre et le code de l’UE ou du certificat équivalent.
- Dans tous les cas, veillez à ne pas insérer d'espace ni de ponctuation supplémentaire.
- Validez par le bouton « OK » (et non pas par la touche Entrée)
Chargement du résultat...

Type |
Intitulé |
Equipe pédagogique |
Modalité(s) / Lieu(x) |
Code |
|
---|---|---|---|---|---|
Type
Diplôme/ certificat
|
Equipe pédagogique
Informatique
|
Modalité(s) / Lieu(x)
|
Code
CP0400A
|
||
Type | Intitulé | Equipe pédagogique | Modalité(s) / Lieu(x) | Code |
Contact
Voir les dates et horaires, les lieux d'enseignement et les modes d'inscription sur les sites internet des centres régionaux qui proposent cette formation
UE
-
- Ile-de-France (sans Paris)
-
-
Auvergne-Rhône-Alpes
-
Grenoble
- 2018-2019 1er semestre : Fod accessible nationalement
- 2019-2020 1er semestre : Fod accessible nationalement
- 2020-2021 1er semestre : Fod accessible nationalement
Comment est organisée cette formation à distance ?Planning
Date limite d'inscription : 31/12/2018
Date de démarrage : 08/10/2018
Date de la première session d'examen :10/02/2019
Date de la deuxième session d'examen :10/03/2019Accompagnement collectif
Rendez-vous :
Chat :
Forum par UE :oui
Webconférence : ouiAccompagnement individuel
Echange par mails : oui
Accompagnement téléphonique :Regroupement
Séances de regroupement : nonModalités de validation
Examen sur table :oui
Projet : non
Contrôle continu : non
Examen partiel : non
:
-
Grenoble
-
Auvergne-Rhône-Alpes
-
-
Corse
-
Corse
- 2018-2019 1er semestre : Présentiel
- 2018-2019 2nd semestre : Présentiel
-
Corse
-
Corse
-
-
Grand Est
- Grand Est
-
Grand Est
-
-
Hauts de France
- Hauts de France
-
Hauts de France
-
-
Provence -Alpes- Côte d'Azur
- Provence -Alpes- Côte d'Azur
-
Provence -Alpes- Côte d'Azur
Code UE : SEC001
Dans la même rubrique
- Accueil
- Comment se former ?
- Rechercher par discipline
-
Rechercher par métier
- > Action publique - Services aux collectivités
- > Action publique - Services aux institutions de santé
- > Actions juridiques et immobilier
- > Analyse et mesure
- > Assurance - Banque - Finance
- > Bâtiment - Génie civil - Géotechnique
- > Biologie - biochimie appliquée à l'agroalimentaire
- > Commerce Marketing
- > Communication - Information - Diffusion de la culture
- > Comptabilité - contrôle - audit
- > Électronique - Automatisme
- > Électrotechnique
- > Énergies
- > Formation des adultes
- > Génie des procédés chimiques et pharmaceutiques
- > Gestion des ressources humaines
- > Hygiène et sécurité du travail
- > Industries chimiques, cosmétiques et pharmaceutiques
- > Informatique
- > Management et organisation du travail en entreprise
- > Matériaux
- > Mathématiques
- > Mécanique - Acoustique - Aérodynamique
- > Santé - Travail social et médiation
- > Transport - Logistique - Tourisme
- > Union européenne et relations internationales
- > Veille - Innovation - Prospective
- Rechercher par région
- Catalogue de la formation à distance
- Catalogue des stages et formations en journée
- Catalogue de l'alternance
- Valider ses acquis