Cours pour les praticiens de la cybersécurité

Introduction

Les organisations de tous les secteurs sont confrontées à des niveaux ingérables de cybermenaces, en raison de l'évolution du paysage des menaces.

La stratégie optimale pour répondre à ces menaces consiste à faire de la sécurité une partie intégrante de la culture et de la structure générale, afin d'aider les organisations à mieux se préparer à la transformation numérique à l'ère de la quatrième révolution industrielle.

Acquérir une expertise dans le développement de systèmes de sécurité qui comprennent, raisonnent et apprennent, en réagissant de manière proactive aux cybermenaces.

IBM SkillsBuild pour le monde universitaire

Vue d'ensemble de la cybersécurité

Ce cours comprend un mélange unique de compétences techniques en cybersécurité et de compétences industrielles réelles, conçu pour sensibiliser à l'impact des menaces de cybersécurité dans les industries clés à travers les zones géographiques.

Objectifs

Praticiens de la cybersécurité

Ils peuvent améliorer la posture de sécurité globale des organisations en adoptant des pratiques, des méthodes et des outils qui augmentent la cyber-résilience de l'entreprise. Les praticiens sensibilisent aux dernières cybermenaces et peuvent aider à jeter les bases de la mise en place d'une équipe d'intervention en cas d'incident et d'un centre d'opérations de sécurité.

Ce cours couvre les objectifs suivants :

  • Analyser les industries et les tendances les plus ciblées
  • Découvrez comment les cybercriminels utilisent les outils du système d'exploitation pour prendre le contrôle.
  • Découvrez pourquoi les cybercriminels changent leurs techniques
  • Déterminez les mesures que vous pouvez prendre pour protéger votre organisation contre ces menaces.
  • Comprendre les outils utilisés par les testeurs de pénétration et les hackers éthiques (outils CLI de réseau, Telnet, SSH, Nmap, Wireshark, et bien d'autres).
  • Exploiter les solutions d'entreprise de sécurité haut de gamme très demandées, telles que IBM QRadar SIEM, Vulnerability Manager, UBA, IBM QRadar Advisor with Watson, I2 Analyst Notebook et IBM Cloud X-Force Exchange.
  • Acquérir une pratique réelle des méthodologies et des cadres de modélisation des menaces critiques tels que MITRE, Diamond, IBM IRIS et IBM Threat Hunting.
  • Participer à des scénarios de jeux de rôle dans un centre d'opérations de sécurité (SOC) : expérimenter les résultats de la recherche par le biais de pratiques de conception.
  • Connaître les bases du SOC - jouer les rôles d'analystes de triage, d'analystes de réponse aux incidents et d'analystes de renseignements sur les menaces.

Analyser quotidiennement des dizaines de millions de spams et d'attaques de phishing, ainsi que des milliards de pages web et d'images pour détecter les activités frauduleuses et les abus de marque.

Comment le phishing non détecté crée un risque de violation de données

Prime Valley Healthcare, Inc. est un système de santé à but non lucratif de taille moyenne, issu de l'intégration en 2013 de deux systèmes de santé.

Aujourd'hui, Prime Valley compte 36 hôpitaux, 550 sites de soins, 4 500 lits, plus de 5 300 médecins actifs et 30 000 employés. Au cours des deux dernières années, le chiffre d'affaires annuel a augmenté de 700 millions de dollars et le bénéfice d'exploitation a plus que doublé pour atteindre 500 millions de dollars.

Ces dernières années, la réforme des soins de santé aux États-Unis s'est concentrée sur le contrôle de l'augmentation rapide des coûts de santé et sur l'amélioration de l'accès financier aux soins de santé.

La prestation de soins de santé n'a pas été touchée dans la même mesure par la révolution qui a transformé numériquement presque tous les autres aspects de la société, bien qu'il y ait eu une augmentation récente des pratiques de télésanté au cours de la pandémie de Covid-19.

L'absence de normes nationales pour la saisie, le stockage, la communication, le traitement et la présentation des informations sur la santé constitue un obstacle à l'utilisation accrue des technologies de la communication et de l'information. Un autre obstacle est la préoccupation concernant le respect de la vie privée et la confidentialité des dossiers médicaux des patients (informations sur la santé des patients), ainsi que les questions de sécurité des données.

Meghan Compton, RSSI de Prime Valley Healthcare, Inc. était en train de consulter les rapports d'évaluation des risques de l'infrastructure informatique du matin lorsqu'elle a reçu un appel d'Alex, un membre de son équipe de sécurité. Alex surveillait le compte en ligne du Dr Froth. Il s'agit d'un nouveau médecin qui vient de rejoindre le réseau de médecins de Prime Valley. Le score de risque du Dr Froth a augmenté au cours du mois dernier, avec notamment des connexions multiples sur son compte à partir de différents bureaux et une activité en provenance d'Europe à des heures bizarres de la journée.

Alors que l'équipe de sécurité surveille le score de risque du Dr Thomas Froth, elle constate qu'un autre score de risque augmente, cette fois pour le responsable des fusions et acquisitions, Roy Smith. C'est la même adresse IP que celle liée au Dr Froth qui est également liée au compte de Roy Smith.

Il semble que Prime Valley ait rejoint la triste tendance des violations causées par une attaque de phishing non détectée.

En raison de l'évaluation croissante des risques, Prime Valley a dû avertir le président-directeur général et mettre en place une enquête sur les menaces. La pression monte sur l'équipe de Meghan pour qu'elle identifie exactement ce qui s'est passé et s'assure que les données des patients n'ont pas été violées.

Une semaine plus tard, Alex a trouvé quelque chose. Alex présente à Meghan les principales conclusions de son analyse à l'aide d'IBM QRadar Advisor with Watson. Il a remonté la piste de l'attaque jusqu'à un ancien logiciel utilisé par le réseau de médecins. Les attaquants étaient présents dans le réseau de médecins trois mois avant que Prime Valley Healthcare, Inc. ne finalise l'acquisition. Les attaquants se sont introduits dans le réseau de médecins par le biais d'un message Facebook.

L'équipe chargée des fusions et acquisitions a dû être tellement pressée qu'elle a oublié de s'assurer que le réseau était sécurisé avant de connecter les comptes au réseau d'entreprise de Prime Valley. En utilisant IBM X-Force Exchange pour mener une enquête sur les menaces, le chasseur de menaces de l'équipe de Meghan a identifié un schéma provenant des Balkans et responsable d'autres attaques contre le système de santé américain.

Qu'est-ce que la cybersécurité ?

Trop d'événements. Trop de fausses alarmes. Trop de systèmes pour suivre les menaces de la racine aux dommages. Et pas assez d'expertise pour gérer toutes ces données et permettre à une équipe de garder une longueur d'avance sur l'ennemi. En réalité, les analystes ont besoin de l'aide de l'intelligence artificielle (IA).

L'IA et l'apprentissage automatique permettent de trouver plus facilement et plus rapidement la cause première et la chaîne d'événements comprenant les menaces persistantes avancées et les activités insidieuses des initiés.

Les cyberattaques ne cessent de gagner en ampleur et en complexité. Dans le même temps, les budgets informatiques sont limités et les talents en matière de sécurité sont tout simplement dépassés par la demande. Le centre d'opérations de sécurité (SOC) moderne, qu'il soit sur site ou virtuel, doit déployer une combinaison de technologies et de personnes pour combler le fossé entre les attaques et la remédiation.

Avec le bon processus, vous pouvez obtenir une visibilité claire sur les activités de l'infrastructure à l'échelle de l'entreprise, associée à la capacité de répondre de manière dynamique pour aider à protéger contre les menaces avancées, persistantes et opportunistes, qu'elles viennent de l'extérieur ou de l'intérieur de l'organisation.

Outils

Ce cours utilise les outils suivants :

  • IBM X-Force Exchange
  • Note de l'analyste IBM i2
  • Mozilla Firefox
  • PuTTY
  • IBM QRadar Vulnerability Manager
  • IBM QRadar
  • Analyse du comportement des utilisateurs IBM Watson
  • Wireshark
  • Zenmap

Conditions préalables

Atelier pour les instructeurs

L'animateur a suivi le cours et a passé l'examen avec succès.

  • Conférencier avide avec de bonnes compétences de présentation
  • Compétences pédagogiques en matière de gestion de groupe
  • Encourager la pensée critique et l'exploration des domaines
  • Expérience de la gestion des ensembles de données et des droits de propriété intellectuelle

Format de la salle de classe

Les personnes souhaitant activement postuler à des emplois de débutant dans des domaines liés à la cybersécurité.

  • Connaissances de base en informatique*.

*Connaissances informatiques de base - Il s'agit des compétences requises pour utiliser, au niveau de l'utilisateur, un environnement de système d'exploitation graphique tel que Microsoft Windows® ou Linux Ubuntu®, en exécutant des commandes d'exploitation de base telles que le lancement d'une application, le copier-coller d'informations, l'utilisation de menus, de fenêtres et de périphériques tels que la souris et le clavier. En outre, les utilisateurs doivent être familiarisés avec les navigateurs Internet, les moteurs de recherche, la navigation dans les pages et les formulaires.

Certificat numérique

Certificat de praticien

Badges du certificat IBM Cybersecurity Practitioner

Certificat IBM Cybersecurity Practitioner

Voir badge

À propos de ce certificat

Grâce à une formation validée dispensée par un instructeur en cybersécurité, ce détenteur de badge a démontré qu'il avait acquis les compétences et la compréhension des concepts et des technologies de cybersécurité.

Le titulaire du certificat a démontré sa compétence et sa compréhension des sujets techniques liés à la cybersécurité et de la réflexion sur la conception.

Le lauréat a acquis la capacité d'appliquer les concepts et la technologie pour concevoir et développer un prototype de solution de cybersécurité applicable à des scénarios de cybersécurité réels et adapté à des fins éducatives.

Compétences

Cybersécurité, Cyber résilience, Sécurité des réseaux, Sécurité IoT, Sécurité des applications, Sécurité des données, Sécurité Cloud, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, Sécurité AI, Gestionnaire de vulnérabilité, UBA, IBM QRadar Advisor with Watson, MITRE, Diamond, IBM IRIS, Chasse aux menaces, Incident Response, Security operations center, SOC, Industry expertise, Security analyst, Design Thinking, Use cases, Communication, Collaboration, Teamwork, Problem-solving, Empathy, Personas, User-centric, Innovation, Stakeholder, Security breach, Scenarios, Browser security, Nmap, Wireshark, CLI.

Critères

  • Doit assister à une session de formation dans un établissement d'enseignement supérieur mettant en œuvre le programme IBM Skills Academy.
  • Doit avoir suivi la formation de praticien de la cybersécurité dispensée par un instructeur.
  • Il faut avoir obtenu le Insigne de praticien de la réflexion sur le design d'entreprise.
  • Il faut réussir l'examen des praticiens de la cybersécurité et effectuer de manière satisfaisante l'exercice de groupe.

Certificat d'instructeur

Certificat IBM Cloud Computing Practitioner-Instructeur

Certificat IBM Cybersecurity Practitioner : Instructeur

Voir badge

À propos de ce certificat

Dans le cadre d'un atelier dirigé par un instructeur d'IBM, ce détenteur de badge a acquis des compétences en matière de concepts, de technologies et de cas d'utilisation dans le domaine de la cybersécurité.

Le titulaire de ce certificat a démontré ses compétences dans les domaines suivants : Fondements de la cybersécurité, cyber-résilience de l'entreprise, paysage des cyber-menaces, mise en place d'une équipe de réponse aux incidents, rôles, outils et pratiques des centres d'opérations de sécurité, conception de la cybersécurité et cas d'utilisation de l'industrie de la cybersécurité.

Le lauréat a démontré sa capacité à dispenser le cours de cybersécurité en tant qu'instructeur, en appliquant des compétences pédagogiques pour diriger le travail de groupe à l'aide de techniques de jeu de rôle et de scénarios basés sur des défis.

Compétences

Cybersécurité, Cyber résilience, Sécurité des réseaux, Sécurité IoT, Sécurité des applications, Sécurité des données, Sécurité Cloud, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, Sécurité AI, Gestionnaire de vulnérabilités, UBA, IBM QRadar Advisor with Watson, MITRE, Diamond, IBM IRIS, Chasse aux menaces, Réponse aux incidents, Centre d'opérations de sécurité, SOC, Expertise industrielle, Analyste de sécurité, Design Thinking, Use cases, Formateur, Conférencier, Conseiller, Communication, Collaboration, Travail d'équipe, Résolution de problèmes, Empathie, Personas, Centré sur l'utilisateur, Innovation, Partie prenante, Brèche de sécurité, Scénarios, Sécurité des navigateurs, Nmap, Wireshark, CLI.

Critères

  • Doit être un instructeur d'un établissement d'enseignement supérieur qui a mis ou met en œuvre le programme IBM Skills Academy.
  • Doit avoir suivi l'atelier IBM Cybersecurity Practitioners - Instructors Workshop.
  • Il faut avoir obtenu le Insigne de praticien de la réflexion sur le design d'entreprise.
  • Doit répondre aux exigences du processus de validation des enseignements de la Skills Academy d'IBM.