Concevoir la sécurité de votre système d’information
Les conséquences d’une mauvaise sécurité sont multiples. Les organisations, mais aussi la vie privée des personnes peuvent être impactées. Il est évident que la sécurité ne peut être garantie à 100 % et demande donc la mise en œuvre de multiples mesures sur le système d’information.
Compétences visées
- Identifier et analyser les vulnérabilités de votre système d’information
- Gérer la sécurité de votre système d’information
Objectifs pédagogiques
- Décrire la cybercriminalité actuelle
- Identifier la sécurité des applications, du réseau, du cloud, des tablettes et smartphones
- Mettre en œuvre des processus de vérification de la sécurité de votre système d’information (SI)
Public
Responsable informatique, administrateurs système & réseau, consultant, manager du SI, RSSI, DPO, chef de projet
Prérequis
Avoir des connaissances informatiques est nécessaire.
Programme
Les attaques Cyber aujourd’hui
- Décrire l’évolution de la cybercriminalité
- Identifier les agents de menace
- Lister les nouvelles menaces
- Identifier les failles de sécurité
Les notions fondamentales de la sécurité
- Définir les principes de sécurité
- Lister les éléments clés : risque, menace...
- Décrire les méthodes de gestion de risques
- Mettre en place un SMSI
La sécurité du réseau
- Décrire les fonctions des serveurs proxy
- Créer des périmètres de sécurité via des firewalls
- Mettre en place des sondes IDS / IPS
- Expliquer les zones DMZ
- Sécuriser la virtualisation
- Gérer la sécurité du Cloud
La sécurité des postes clients
- Identifier les menaces sur les postes clients
- Gérer les logiciels anti-virus
- Identifier les vulnérabilités du Web
- Mettre en place de la cryptographie
- Identifier les fonctions de hachage
- Définir les architectures à clés publiques
- Mettre en œuvre l’authentification des personnes
La sécurité d’Internet
Identifier les attaques sur les protocoles SSL/TLS
Lister les attaques sur les flux HTTPS
Définir la sécurité Wifi et ses attaques spécifiques
Le standard de sécurité IEEE 802.11i.
La sécurité des tablettes et des smartphones
- Lister les menaces sur les appareils mobiles
- Mettre en place des solutions EMM
Surveiller et gérer la sécurité de votre SI
- Identifier les principaux risques selon l’OWASP
- Mettre en œuvre des audits de sécurité
- Mettre en place un plan de continuité de l’activité
Méthodes de formation
12 participants maximum.Alternance d’apports théoriques et pratiques. Support de cours et documents d’application remis en fin de formation.
Validation des acquis
Quizz final et évaluation de la formation.
Formateur
Vous souhaitez avoir plus détails sur cette formation...
Concevoir la sécurité de votre système d’information