Formation

Sécurité des TI

Objectifs : Maîtriser les concepts essentiels et les techniques qui assurent une sécurité dans l’utilisation des TIC (Technologies de l’Information et de la Communication) au quotidien. Tarifs : inter-entreprise : 210€ / intra-entreprise : 630€ Durée : 7h Code CPF : 146 867 PRINCIPES GÉNÉRAUX […]

Objectifs :
Maîtriser les concepts essentiels et les techniques qui assurent une sécurité dans l’utilisation des TIC (Technologies de l’Information et de la Communication) au quotidien.
Tarifs : inter-entreprise : 210€ / intra-entreprise : 630€
Durée : 7h
Code CPF : 146 867

applications-internet-3PCIE Logo

PRINCIPES GÉNÉRAUX DE LA SÉCURITÉ INFORMATIQUE
• Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité …
• Démarche générale à entreprendre / analyse de risques
• Notions à connaître : authentification simple et forte – Système de confirmation 3D, défense en profondeur,

COMPRENDRE LES DIFFÉRENTS TYPES DE VULNÉRABILITÉS ET D’ATTAQUES
• Malwares : cheval de Troie, Virus, Rootkit, Spyware …
• Attaques : terminal, réseaux, applications
• Attaques de mots de passe, injection SQL, vol de données
• Évaluation des risques

CONNAÎTRE LE FONCTIONNEMENT DES ÉQUIPEMENTS DE PROTECTION DÉDIÉS AUX :
• Cryptage : triple DES / AES
• Séparation des flux par la formation des réseaux virtuels
• Cryptage des données en ligne (VPN SSL et VPN IPSec)
• Authentification d’accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
• Filtrage : firewalls protocolaires, de contenus, d’applications,
• Filtrage des applications Web : WAF (Web Access Firewall)
• SIEM (Security Information and Event Management)
• IAM (Identity et Access Management)
• DLP (Data Lost Prevention) – Data Masking – Cryptage
• Empreintes logicielles et MAC (Mandatory Access Control)
• Autres domaines spécifiques

EXPLOITER LES PLATES-FORMES SPÉCIALISÉES DE SÉCURITÉ
• Plate-forme de Cloud de Sécurité
• Plate-forme de gestion et de sécurité des mobiles EMM
• Plate-forme de sécurité NGFW (Next Generation of Firewall)

UTILISER LA COMBINAISON DES ÉQUIPEMENTS POUR SÉCURISER
• L’Internet (communication et transaction) : cryptologie PKI / standard des échanges bancaires PSI-DSS
• Les réseaux sans-fil WiFi :WPA / WPA2
• La protection du Cloud et du Big Data (encryptions, vol de données, flux de données…)

MESURER LES IMPACTS DE LA MISE EN PLACE DE LA SÉCURITÉ SUR :
• La performance du système global du système informatique
• L’architecture du système d’information

S’APPUYER SUR LES RÉFÉRENTIELS POUR GÉRER LA SÉCURITÉ INFORMATIQUE
• ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information
• ENISA (organisme Européen – gestion des risques),
• NIST (standards suivis par des grands acteurs du secteur de sécurité)
• CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
• CNIL (Obligation Légale de sécurité)