Formations
FORMATIONS EN CYBERSÉCURITÉ DE CDA ET ASSECO
1. Introduction
Cyber Defense Africa SAS (« CDA ») est une société par actions simplifiée enregistrée en République du Togo sous les numéros TG-LOM 2020 M 0893 (RCCM) / 1001555586 (NIF) / 91350 (CNSS) au capital de 1.965.000.000 XOF entièrement souscrit et dont le siège social est situé au Rue Abdoulaye Fadiga, 07 BP 13215 Lomé, Togo.
CDA est une entreprise issue d’un partenariat public-privé entre la République togolaise et le groupe Asseco pour protéger les citoyens, les entreprises, les organisations et les administrations publiques togolaises contre les cyber-attaques, conseiller l’Agence Nationale de Cybersécurité (ANCy) sur la définition et la mise en œuvre de la stratégie et des normes nationales de cybersécurité et favoriser le développement des connaissances et des bonnes pratiques en matière de cybersécurité en Afrique. CDA est l’entité opérationnelle mandatée par la République togolaise pour assurer la sécurisation des systèmes d’information au Togo en mettant en place des mesures proactives et réactives pour contrer les cybermenaces, conformément aux meilleures pratiques mondiales.
Asseco est la plus grande société informatique d’Europe centrale et orientale et le 5eme groupe de production de logiciels en Europe en termes de chiffre d’affaires (2,5 milliards d’euros en 2019), offrant des solutions informatiques complètes et dédiées à tous les secteurs. Les sociétés du groupe Asseco sont cotées à la bourse de Varsovie, à la bourse de Tel-Aviv, ainsi qu’au NASDAQ de New York. En décembre 2019, le groupe Asseco employait plus de 25 000 personnes dans plus de 50 pays, dont la plupart des pays européens, l’Israël, les États-Unis, le Canada, le Japon, l’Inde, l’Australie, l’Afrique du Sud, l’Éthiopie, le Nigeria et le Togo.
Ce document décrit les formations en cybersécurité, hautement personnalisables et sur mesure, proposées conjointement par CDA et Asseco.
1. Formations régulières
1.1 Responsable / auditeur des services essentiels
Durée : 3 jours
Format de formation : Formation en ligne, français/anglais
Profil du participant idéal : RSSI, Auditeur de sécurité, DSI, Spécialiste de la sécurité, Responsable de la sécurité
Objectifs de la formation:
La formation vous permet de comprendre :
- Les services essentiels, objectifs et risques ;
- Conformité, exigences SMSI et PCA/PRA ;
- Les objectifs, les défis de la mise en œuvre et le fonctionnement du SMSI, du PCA /PRA et de l’équipe de réponse aux incidents dans une organisation ;
- La conception et le fonctionnement du PCA, de l’équipe de réponse aux incidents et des contrôles de sécurité de l’information ;
- Cadre de gouvernance des risques informatiques et processus de gestion des risques ;
- Les rôles de la haute direction, de la direction opérationnelle ainsi que du service d’audit interne ;
- Le processus de certification.
Ce cours couvre également les questions relatives à la réglementation togolaise et à la famille de normes ISO/CEI 27000 et 22301.
Public cible:
La formation s’adresse aux personnes suivantes :
- Responsable des technologies de l’information, des services essentiels, du traitement de l’information, de la sécurité de l’information, de la continuité des activités, de la gestion des incidents, de la conformité ainsi que du système de gestion dans l’organisation ;
- Personnes délivrant une assurance professionnelle par des processus d’audit informatique, de gestion des risques informatiques ou de sécurité de l’information.
Contenu du cours pendant 3 jours:
- Les services essentiels ;
- Systèmes de gestion ISO ;
- Sécurité et continuité de l’information – vocabulaire ;
- Système de gestion ISO – architecture ;
- Objectifs de conformité, systèmes de gestion ISO, continuité et sécurité de l’information ;
- Gestion des risques dans les services essentiels ;
- Notification ;
- Exigences ;
- Mise en œuvre ;
- Maintenance ;
- Suivi, audit, rapports.
Autres informations:
Méthode de formation : présentation en ligne, questions et réponses – Plate-forme de formation Webex.
Matériel de formation : chaque participant reçoit un ensemble de matériel de formation électronique.
Certification : les participants reçoivent un diplôme électronique de l’Académie Asseco.
1.2 Mise en œuvre de la politique de sécurité de l’information dans l’organisation
Durée : 5 jours
Format de formation : Formation en ligne / en présentiel, anglais/français
Profil du participant idéal : CISO, Auditeur de sécurité, DSI, Responsable de la sécurité, Responsables de la sécurité de l’information
Premier jour – Base de la sécurité de l’information
- Aperçu – Comment mettre en œuvre les principales techniques de sécurité de l’information (SI) :
- Audit de sécurité/analyse des lacunes ;
- Tests de pénétration ;
- Gestion des risques ;
- Mise en œuvre des contrôles techniques (besoins par rapport aux coûts), types de contrôles ;
- Création et modification de la politique de sécurité de l’information (ISP) ;
- Processus de réponse aux incidents ;
- Gestion permanent des SI – continuité des techniques mentionnées ci-dessus et amélioration ;
- Relation avec d’autres processus de gestion des TIC (gestion des services informatiques, gestion de la continuité des activités).
- Exigence de conformité :
- Exemple de loi existant au Togo et dans l’UE (GDPR, loi sur le système national de cybersécurité, protection des informations commerciales) ;
- Exemple de recommandations/exigences de l’industrie (PCI DSS).
- Révision des normes les plus populaires en matière de SI :
- ISO/IEC 27001 – Technologies de l’information – Techniques de sécurité – Systèmes de gestion de la sécurité de l’information – Exigences ;
- ISO/IEC 27002 – Technologies de l’information – Techniques de sécurité – Codes de pratique pour les contrôles de sécurité de l’information ;
- ISO/IEC 27005 – Technologies de l’information – Techniques de sécurité – Gestion des risques liés à la sécurité de l’information ;
- ISO/IEC 29134 Technologies de l’information – Techniques de sécurité – Lignes directrices pour l’évaluation de l’impact sur la vie privée ;
- Lignes directrices de l’ENISA sur l’évaluation de la conformité de la DSP et de l’OES aux exigences de sécurité du NISD ;
- OWASP Top 10.
Deuxième jour – Audit de sécurité et gestion des risques – Les deux faces d’une même médaille
- ISO 19011 et ISO 17021 – base de l’audit :
- Principales règles d’audit, techniques, risques et pièges ;
- Comment créer un plan d’audit basé sur la norme ISO/IEC 27001 en utilisant la recommandation ISO/IEC 27006.
- Approche de gestion des risques recommandée dans la norme ISO/CEI 27005 (actifs, menaces, vulnérabilités, force des contrôles, impacts, probabilité d’incidents).
- Approche de gestion des risques recommandée dans la norme ISO/CEI 29134.
- Révision de la procédure d’évaluation des risques (basée sur la norme ISO/IEC 27005).
- Révision de la procédure de traitement des risques (basée sur la norme ISO/IEC 27005).
- Examen de la feuille de calcul Excel utilisée pour l’évaluation et le traitement des risques.
- Examen des outils de gestion des risques.
Troisième jour – Pratique de l’audit et de la gestion des risques
- Définition de l’organisation pour les exercices suivants – type d’activité, parties prenantes, droit, relation avec les clients et les fournisseurs, structure de l’organisation.
- Exercice 1 – création d’un plan d’audit et d’une liste de contrôle de l’audit.
- Évaluation et discussion.
- Exercice 2 – réalisation de la base d’évaluation des risques du tableur Excel proposé :
- Analyse des risques;
- Évaluation des risques.
- Évaluation et discussion.
- Exercice 3 – effectuer un traitement des risques.
- Évaluation et discussion.
Quatrième jour – Politique de sécurité de l’information
- Hiérarchie du document de la PSI – politiques, normes, lignes directrices, procédures, instructions. Comment adapter le PSI au client actuel.
- Exemples de déclaration de PSI.
- Exemple de politique de sécurité des TIC.
- Exemple de politique de sécurité de l’utilisateur.
- Approche par processus :
- Gestion de l’accès ;
- Processus de contrôle ;
- Gestion des incidents de sécurité ;
- Gestion du changement ;
- Gestion de la configuration ;
- Gestion de la continuité des activités ;
- Gestion de la conformité ;
- Audit de sécurité et test de pénétration ;
- Identification et classification des actifs ;
- Gestion des ressources humaines ;
- Gestion de la documentation des PSI.
- Exemples de procédures/normes:
- Procédure de gestion de l’accès des utilisateurs ;
- Procédure de surveillance des solutions de Gestion des incidents et événements de sécurité (SIEM);
- Procédure de signalement des événements de sécurité ;
- Incidents de sécurité et procédure de réponse aux violations ;
- Procédure de gestion des changements ;
- Procédure de documentation de la configuration ;
- Procédure de sauvegarde avec instructions techniques ;
- Procédure de planification et de documentation des audits de sécurité ;
- Norme de classification ;
- Procédure de gestion des changements de PSI.
Jour V – Pratique de la création de PSI
- Définition de l’organisation – type d’activité, parties prenantes, droit, relation avec les clients, structure de l’organisation.
- Exercice – Création de documents PSI par les apprenants :
- Document du PSI ;
- Procédures.
- Évaluation et discussion.
2. Formations spécialisées avancées
2.1 Formation sur l’intelligence open source (OSINT)
Durée : 1 jour
Nombre maximum de participants : 8
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de la sécurité, CISO, Spécialiste de la sécurité, Ingénieur de la sécurité
La formation se compose de deux modules : théorique et pratique. L’objectif principal est d’enseigner aux apprenants les compétences pratiques de OSINT en se basant sur des exemples réels.
Introduction à l’OSINT
- Cette partie fournira aux apprenants une introduction au sujet de l’OSINT.
Nous définirons la cyber intelligence et sa place dans le monde moderne. - La question de l’automatisation des processus OSINT sera également abordée.
Collecte d’information initiale: adresse IP, Nom de domaine
Ateliers
- Collecte initiale d’informations : Adresses IP, Noms de domaine
Outils : host, whois, theHarvester, SecurityTrails, bing.com
- Google Dorking et les archives du web
Outils : web.archive.org, google.com
- Analyse des médias sociaux
– Trouver des informations sur un numéro de téléphone avec TrueCaller
– Analyse des profils des médias sociaux
- Géolocalisation et métadonnées d’images
Recherche inversée d’images, exfiltration des métadonnées des images
Les outils : BeerApp, FlightRadar
- Cryptomonnaies
Traçage des transactions CTB/ETH
2.2 Tester les applications web
Durée : 5 jours
Nombre maximum de participants : 8
Format de formation : en présentiel , anglais/français
Profil du participant idéal : Analyste en sécurité, CISO, Spécialiste en sécurité, Ingénieur en sécurité, Développeurs d’applications web
Apprenez à tester la sécurité des applications Web. Découvrez les bases de Kali Linux et d’autres outils nécessaires pour tester la sécurité des applications web. Vous découvrirez les vulnérabilités liées aux applications web, comment les exploiter et comment les éliminer.
Vous découvrirez les attaques les plus récentes et les plus avancées en théorie et en pratique, les nouveaux outils et techniques d’attaque et les vulnérabilités des langages de programmation, les vulnérabilités des applications web et les bases de la cryptographie.
2.3 Formation à la sécurité opérationnelle (OPSEC)
Durée : 2 jours
Nombre maximum de participants : 8
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de la sécurité, CISO, Spécialiste de la sécurité, Ingénieur de la sécurité, Responsable de la sécurité
L’atelier OPSEC couvre un large éventail des sujets de sécurité opérationnelle suivants :
- Création excessive de données comme effet secondaire de l’utilisation de certaines technologies ;
- Définition des risques liés à l’informatique pour la sécurité de l’organisation ;
- Techniques pour échapper aux acteurs de la menace ;
- Opérations sécurisées sur des fichiers potentiellement malveillants ;
- Dissimulation des opérations en utilisant des proxies (TOR, VPN) ;
- Analyse des en-têtes de courrier électronique – capacité de spoofing et de vérification de l’expéditeur ;
- Techniques d’usurpation de domaine et de phishing ;
- le chiffrement des lecteurs, des pièces jointes et des communications ;
- Effacement des données en toute sécurité ;
- Exemples concrets de mises en œuvre de OPSEC .
L’atelier comprend des conférences et des exercices en anglais. Il vise à sensibiliser le personnel, à développer les compétences en matière de planification opérationnelle, à approfondir les connaissances sur les outils couramment utilisés et à acquérir des compétences pratiques.
2.4 Introduction aux cryptomonnaies
Durée : 2 jours
Nombre maximum de participants : 8
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de sécurité, CISO, Spécialiste de la sécurité, Responsable de la sécurité
Les bases du fonctionnement du protocole Bitcoin.
L’anonymat de la crypto-monnaie.
Communauté et économie de la cryptomonnaie.
Introduction rapide aux contrats intelligents.
Introduction rapide à la DeFi (finance décentralisée).
2.5 Introduction à TOR et au Darknet
Durée : 2 jours
Nombre maximum de participants : 8
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de sécurité, CISO, spécialiste de la sécurité, ingénieur en sécurité.
Les bases du fonctionnement du protocole TOR.
Vue d’ensemble des services cachés de TOR.
Sécurité des utilisateurs du réseau TOR et des fournisseurs de services.
Darknet dans le monde réel.
3. Formations en investigation numérique
3.1 EnCase Acquisition, FTK Imager, Axiom – Fondation pour les spécialistes
Durée : 2 jours
Nombre maximum de participants : 8
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de sécurité, spécialiste en criminalistique, spécialiste en sécurité, ingénieur en sécurité.
La formation » Cours pratique d’informatique légale – Spécialiste » est une introduction au parcours pédagogique « Informatique légale ». La formation est divisée en deux parties, théorique et pratique. Au cours de la partie théorique les participants vont se familiarisés avec les meilleures pratiques de l’informatique légale. La partie pratique du cours vise à fournir aux étudiants des connaissances sur les méthodes d’extraction, de sécurisation et d’analyse des données. Elle comprend également une présentation pratique des méthodes de préparation de l’environnement pour l’analyse, l’acquisition d’informations numériques et l’apprentissage des techniques de recherche des traces dites fugitives/instables.
3.2 EnCase Forensic pour les professionnels
Durée : 2 jours
Nombre maximum de participants : 8
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de sécurité, spécialiste en criminalistique, spécialiste en sécurité, ingénieur en sécurité
Prérequis : avoir suivi une formation de niveau Fondation.
La formation » Cours pratique d’informatique légale Professionnelle » est dédiée aux personnes ayant participé à la formation au niveau Spécialiste. Le sujet de la formation comprend principalement l’analyse de l’activité des utilisateurs (sites web visités, fichiers ouverts) et la détermination de leur identité et du matériel qu’ils utilisent. Au cours de la formation, les questions suivantes seront abordées en profondeur : la vérification des messages électroniques, leur contenu, leur origine et la manière de lire les données des programmes de courrier électronique.
3.3 Acquisition d’EnCase, FTK imager, Axiom pour les experts
Durée : 2 jours
Nombre maximum de participants : 8
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de sécurité, spécialiste en criminalistique, spécialiste en sécurité, ingénieur en sécurité
Prérequis : avoir suivi une formation de niveau professionnel.
La formation « Cours pratique d’informatique légale – Expert » est destinée aux personnes qui ont participé à la formation aux niveaux Spécialiste et Professionnel. Pendant les cours pratiques, les participants apprendront les méthodes de vérification des applications et de leur exécution, analyseront les disques et les fichiers afin d’en extraire des données. La formation fournit également des connaissances dans le domaine de la récupération des mots de passe Windows et de la reconstruction des matrices, ce qui est essentiel lors de l’analyse des ressources du réseau. Des techniques permettant d’obtenir des informations à partir du fichier d’échange de Windows seront présentées. Les conférenciers montreront également comment récupérer des vignettes de fichiers qui peuvent s’avérer cruciales pendant l’enquête.
3.4 XRY, XAMN – Fondation pour les spécialistes
Durée : 2 jours
Nombre maximum de participants : 4
Format de formation : Sur place, anglais/français
Profil du participant idéal : Analyste de sécurité, spécialiste en criminalistique, spécialiste en sécurité, ingénieur en sécurité.
La formation « Formation à l’analyse des appareils mobiles – niveau de base ». Les connaissances et compétences acquises vous permettront de sécuriser de manière autonome différents types d’appareils mobiles (smartphone ) conformément aux meilleures pratiques de l’informatique légale.
3.5 XRY, XAMN, PinPoint pour les professionnels
Durée : 1 jour
Nombre maximum de participants : 4
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de sécurité, spécialiste en criminalistique, spécialiste en sécurité, ingénieur en sécurité
Prérequis : avoir suivi une formation de niveau Fondation.
La formation « Analyse des appareils mobiles – Niveau professionnel » est une extension du niveau de spécialiste. La formation permet d’acquérir des connaissances avancées dans le domaine de l’analyse des appareils mobiles et d’adapter concrètement le participant à la réalisation d’analyses d’enquête indépendantes. Pendant les cours, les possibilités de récupération des données supprimées et une analyse avancée et approfondie des informations lues sont présentées.
3.6 XRY, XAMN, Service Boxes [RiFF Box, Medusa Pro, ATF], ADB, EDL pour les experts
Durée : 1 jour
Nombre maximum de participants : 4
Format de formation : En présentiel , anglais/français
Profil du participant idéal : Analyste de sécurité, spécialiste en criminalistique, spécialiste en sécurité, ingénieur en sécurité
Prérequis : avoir suivi une formation de niveau professionnel
La formation « Analyse des appareils mobiles – niveau expert » est dédiée aux personnes qui ont participé à la formation aux niveaux spécialiste et professionnel. Pendant le cours, chaque participant apprendra une analyse très avancée des appareils mobiles et acquerra des compétences pratiques de niveau expert dans le domaine de l’investigation numérique des appareils mobiles. La formation fournit des connaissances avancées dans le domaine de la récupération de données sur les appareils mobiles et de la création de rapports électroniques. En outre, elle montre la possibilité de contourner les codes de verrouillage des appareils mobiles et, en alternative, les possibilités d’accéder aux données stockées dans les mémoires de ces appareils.
4. Exercices et jeux sur la cybersécurité
4.1 Exercices de cybersécurité
Type : exercices personnalisés conçus en fonction des besoins du client
Les exercices de cybersécurité sont l’une des formes les plus efficaces de préparation d’une organisation à répondre aux menaces. Ils permettent d’atteindre et de maintenir un niveau élevé de connaissances et de compétences pratiques. Ils permettent de développer, de renforcer et d’améliorer les habitudes nécessaires au processus de gestion dans le domaine de la gestion des crises par des individus et des équipes fonctionnant à tous les niveaux d’une organisation. Les exercices simulent un incident majeur dans toute l’organisation et vérifient la capacité de l’organisation à le gérer efficacement. L’ensemble de l’organisation participe à l’exercice (de l’équipe de sécurité informatique à un membre du conseil d’administration, en passant par, entre autres, le service juridique, les services des ressources humaines et des relations publiques). Ils vérifient la capacité de l’ensemble de l’organisation à répondre efficacement à un incident grave, son niveau de préparation pour fonctionner pendant l’incident, la capacité à utiliser les opportunités résultant de la coopération avec des entités externes et la capacité à remplir les obligations légales pour effectuer des actions spécifiques. En outre, ils permettent aux décideurs de faire les bons choix quant aux formes et méthodes d’opération efficaces dans diverses situations, notamment en ce qui concerne la prise et la mise en œuvre de certaines décisions et la gestion des cellules subordonnées. Asseco prépare le scénario complet de l’exercice en fonction des besoins du client et développe toutes les formes de communication requises pendant l’exercice. Toutes les tâches et l’infrastructure technique – si nécessaire en fonction des objectifs et du scénario – seront également préparées. Un rapport complet comprenant des recommandations pour l’organisation sera ainsi remis.
4.2 Jeux du CERT
Type : jeux personnalisés conçus en fonction des besoins du client
Les exercices impliquent une compétition pour éliminer les menaces dans un système informatique réaliste et gérer les incidents de sécurité émergents. Ils sont conçus pour les équipes de sécurité informatique (SOC / CERT) afin de les préparer à répondre à une menace. Ces exercices développent la capacité à travailler sous stress, les compétences en matière de gestion des incidents et des vulnérabilités ainsi que la culture de coopération au sein des équipes de sécurité. Asseco prépare le scénario complet de l’exercice – le plus souvent, il est basé sur une simulation d’un incident de sécurité informatique. Une introduction technique comprenant la nécessité d’analyser les logiciels malveillants ou les journaux, ainsi que d’autres activités techniques de l’équipe de sécurité, sera fournie. Les résultats seront présentés dans un rapport.
4.3 CERT CTF
Type : CTF standard conçu en fonction des besoins du client
Exercice classique « Capturez le drapeau ». Les exercices impliquent une compétition de petits groupes de professionnels de la sécurité informatique (jusqu’à 3 membres). L’objectif est de résoudre des tâches techniques dans le domaine de la sécurité des réseaux et de l’information. Il existe différentes catégories de tâches avec un drapeau chacune. Certaines d’entre elles impliquent l’analyse hors ligne de fichiers, tandis que les autres nécessitent de se connecter avec des services de l’infrastructure préparée pour les exercices. Les catégories de tâches comprennent par exemple CERT, Forensic, Network, Web, Crypto, Bin, mobile. Asseco fournira les tâches, la plate-forme d’exercice et une présentation des résultats. La présentation finale comprendra des descriptions et des explications de la solution pour les tâches individuelles. En option, nous proposons également une assistance aux formateurs pendant l’exercice – ils répondront aux questions des participants et les orienteront vers la bonne solution.