Cybersécurité

Concevoir la sécurité de votre système d’information

Cybersécurité

Prochaine session

05 / 05 / 2021

Disponible en France et au Luxembourg

3 jours  /  21 heures
2250 € HT ( Prix Inter )

Demande de devis pour une formation en intra

Les conséquences d’une mauvaise sécurité sont multiples. Les organisations, mais aussi la vie privée des personnes peuvent être impactées. Il est évident que la sécurité ne peut être garantie à 100 % et demande donc la mise en œuvre de multiples mesures sur le système d’information.


Compétences visées

  • Identifier et analyser les vulnérabilités de votre système d’information
  • Gérer la sécurité de votre système d’information

Objectifs pédagogiques

  • Décrire la cybercriminalité actuelle
  • Identifier la sécurité des applications, du réseau, du cloud, des tablettes et smartphones
  • Mettre en œuvre des processus de vérification de la sécurité de votre système d’information (SI)

Public

Responsable informatique, administrateurs système & réseau, consultant, manager du SI, RSSI, DPO, chef de projet

Prérequis

Avoir des connaissances informatiques est nécessaire.

Programme

Les attaques Cyber aujourd’hui

  • Décrire l’évolution de la cybercriminalité
  • Identifier les agents de menace
  • Lister les nouvelles menaces
  • Identifier les failles de sécurité

Les notions fondamentales de la sécurité

  • Définir les principes de sécurité
  • Lister les éléments clés : risque, menace...
  • Décrire les méthodes de gestion de risques
  • Mettre en place un SMSI

La sécurité du réseau

  • Décrire les fonctions des serveurs proxy
  • Créer des périmètres de sécurité via des firewalls
  • Mettre en place des sondes IDS / IPS
  • Expliquer les zones DMZ
  • Sécuriser la virtualisation
  • Gérer la sécurité du Cloud

La sécurité des postes clients

  • Identifier les menaces sur les postes clients
  • Gérer les logiciels anti-virus
  • Identifier les vulnérabilités du Web
  • Mettre en place de la cryptographie
  • Identifier les fonctions de hachage
  • Définir les architectures à clés publiques
  • Mettre en œuvre l’authentification des personnes

La sécurité d’Internet

Identifier les attaques sur les protocoles SSL/TLS
Lister les attaques sur les flux HTTPS
Définir la sécurité Wifi et ses attaques spécifiques
Le standard de sécurité IEEE 802.11i.

La sécurité des tablettes et des smartphones

  • Lister les menaces sur les appareils mobiles
  • Mettre en place des solutions EMM

Surveiller et gérer la sécurité de votre SI

  • Identifier les principaux risques selon l’OWASP
  • Mettre en œuvre des audits de sécurité
  • Mettre en place un plan de continuité de l’activité

Méthodes de formation

12 participants maximum.Alternance d’apports théoriques et pratiques. Support de cours et documents d’application remis en fin de formation.

Validation des acquis

Quizz final et évaluation de la formation.

Formateur

Formateur expert dans le domaine de la sécurité informatique.

Vous souhaitez avoir plus détails sur cette formation...

Concevoir la sécurité de votre système d’information

Les informations recueillies à partir de ce formulaire sont transmises à notre service commercial pour répondre à votre demande citée en objet.

En savoir plus sur la gestion de vos données et vos droits.