Etat de l'art de la sécurité des systèmes d'information (SSI)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 580,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 580,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Statistiques
  • Définitions
  • Domaines concernés
    • Intégrité
    • Disponibilité
    • Confidentialité
    • Authentification
    • Imputation
    • Traçabilité...
  • Les profils des hackers

Organisation de la SSI et référentiels

  • Organigramme état
    • SGDSN
    • ANSSI
    • HFDS...
  • Acteurs
    • CNIL
    • ENISA
    • NIST
    • CSA...
  • Services spécialisés en cybercriminalité
    • C3N
    • BL2C...

Exigences légales et contexte juridique

  • Lois
    • Godfrain
    • CPI
    • LCEN
    • LSQ
    • Hadopi...
  • Jurisprudence
    • Courriels
    • Fichiers personnels...
  • Cybersurveillance, RGPD, RGS, eIDAS, PCI-DSS

Démarche globale et normes

  • Maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs...
  • Normalisation, ISO 13335, ISO 31000, certifications ISO 27001
  • SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM...
  • PSSI, ISO 27002
  • Sensibilisation, charte informatique

Jour 2

Cryptographie

  • Chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...)
  • Public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certificats, norme X509, OCSP...
  • Handshake SSL, SSH, protocoles de hachage...

Notions complémentaires

  • Authentification simple / forte, zéro trust, DSP2, OTP
  • Stockage des mots de passe, politique de mot de passe
  • Défense en profondeur, PCA/PRA, translation, classification
  • Performance du SI, Critères Communs / ISO 15408
  • Certification, qualification, visas
  • Intégration de la SSI dans les projets

Malwares, antivirus, attaques

  • Malwares
    • Cheval de Troie
    • Virus
    • Rootkit
    • Spyware
    • Robot
    • Cryptovirus, ransomwares
  • Antivirus, anti-malwares
    • Analyse comportementale
    • Heuristique
    • Signatures
    • Endpoint Detection and Response...
  • Attaques
    • Terminal
    • Réseaux
    • Applications (phishing, DoS, spoofing...)
  • Attaques sur les mots de passe, injection SQL, CSRF, XSS, injection de commandes, interceptions couche 2 et 3, Hijacking...
  • Evaluer votre sécurité informatique, réagir en cas d'attaque

Jour 3

Techniques, technologies et équipements

  • Solutions de gestion des mots de passe
  • Infrastructure de messagerie
    • Open Relay, Spam, StartTLS, Domain Key Identified Mail (DKIM), Sender Policy Framework (SPF), DMARC
  • Durcissement des systèmes Windows, Linux et des serveurs Web
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPsec)
  • Mandatory Access Control (MAC), Discretionary Access Control (DAC)
  • Contrôle d'accès
    • 802.1x / EAP Networks Access Control (NAC)
    • Role Based Access Control (RBAC)
    • IAM (Identity et Access Management)
  • Protocoles Wi-Fi
    • Technologies radio
    • Personal mode
    • Mode enterprise
    • WPA3...
  • Filtrage
    • Proxy, mode coupure SSL
    • Reverse-proxy
    • Firewalls protocolaires, de contenus, d'applications, d'identité
    • FWNG
    • DMZ, matrice des flux
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • DLP (Data Lost Prevention) - Data Masking
  • IDS/IPS, honeypots
  • Virtualisation et conteneurisation
    • Hyperviseur
    • Emulateur
    • Isolation de contexte...
  • Le BYOD
    • Utilisation des équipements personnels dans le cadre professionnel
    • Enjeux
    • Risques
    • MDM
    • App Wrapping
  • Télétravail (TS Web Access, VDI...)
  • La sécurité dans le Cloud
    • Modèle de responsabilités
    • ISO 27017
    • ISO 27018
    • Encryptions
    • Vol de données
    • Flux de données
    • Cloud Access Security Broker
    • SWG
    • Zero Trust Network Access
    • Secured Service Edge...

Supervision gestion et plateformes spécialisées

  • SIEM (Security Information and Event Management)
  • SOAR (Security Orchestration, Automation and Response)
  • SOC (Security Operation Center)
  • Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
  • Plateforme de Cloud de sécurité (SecaaS : Security as a Service)

Tendances actuelles

  • Recours à l'Intelligence Artificielle et à la Machine Learning
  • Security Self Healing System
  • Software Defined Security
  • Blockchain

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir une bonne connaissance générale des systèmes d'information.

Public

Directeurs des systèmes d'information ou responsables informatiques, RSSI, chefs de projets sécurité, architectes informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement, à l'issue de cette formation Azure Développeur IoT, vous serez en mesure de :

  • Créer, configurer et gérer un hub Azure IoT
  • Provisionner des appareils en utilisant IoT hub et DPS, y compris l'approvisionnement à grande échelle
  • Établir une communication bidirectionnelle sécurisée entre les appareils et IoT hub
  • Implémenter le traitement des messages à l'aide du routage d'IoT hub et d'Azure Stream Analytics
  • Configurer la connexion à Time Series Insights et prendre en charge les exigences d'intégration métier
  • Implémenter des scénarios IoT Edge à l'aide de modules de marché et de divers modèles de passerelle Edge
  • Mettre en œuvre des scénarios IoT Edge qui nécessitent le développement et le déploiement de modules et de conteneurs personnalisés
  • Implémenter la gestion des appareils à l'aide d'appareils jumeaux et de méthodes directes
  • Mettre en œuvre la surveillance, la journalisation et les tests de diagnostic de la solution
  • Identifier et résoudre les problèmes de sécurité et à implémenter Azure Security Center pour l'IoT
  • Créer une solution IoT à l'aide d'Azure IoT Central et reconnaître les opportunités SaaS pour l'IoT
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exécuter en toute sécurité des interventions de remplacement, de raccordement (BS)
  • Exécuter en toute sécurité des manoeuvres sur des installations et équipements électriques en Basse et/ou Haute Tension (HE Manoeuvre)
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Lister des situations à risque
  • Décrire les principales règles d’usage en matière de sécurité informatique
Tarif

A partir de 800,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows Server 2019 Azure IaaS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les principes fondamentaux d'Azure IaaS, notamment le calcul, le stockage et la mise en réseau
  • Identifier les outils utilisés pour mettre en œuvre des solutions hybrides, notamment Windows Admin Center et PowerShell
  • Mettre en œuvre l'identité dans des scénarios hybrides, y compris AD DS sur Azure IaaS et AD DS géré
  • Intégrer AD DS avec Azure AD
  • Gérer et surveiller des scénarios hybrides en utilisant WAC, Azure Arc, Azure Automation et Azure Monitor
  • Améliorer la sécurité hybride en utilisant Azure Security Center, Azure Sentinel et Windows Update Management
  • Mettre en œuvre des services de fichiers dans des scénarios hybrides, en utilisant Azure Files et Azure File Sync
  • Planifier et mettre en œuvre des scénarios de migration, de sauvegarde et de récupération hybrides et en mode cloud uniquement
  • Déployer des machines virtuelles Azure sous Windows Server 2019 et configurer la mise en réseau, le stockage et la sécurité
  • Gérer et maintenir les machines virtuelles Azure fonctionnant sous Windows Server 2019
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27005 Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette fomation Comprendre le Cloud laaS, OpenStack et Docker, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement du cloud, son intérêt et son vocabulaire
  • Connaître les solutions de cloud public et privé du marché
  • Connaître le fonctionnement du projet OpenStack et ses possibilités
  • Déployer un OpenStack de test
  • Manipuler l'API (Application Programming Interface), la CLI (Command Line Interface) et le Dashboard
  • Identifier ce qui est compatible avec la philosophie cloud
  • Savoir exploier l’IaaS
  • Comprendre les principes des conteneurs Linux
  • Connaître l'écosystème autour de Docker
  • Construire une image Docker, l'exécuter et la supprimer
  • Construire une application "Dockerisée"
  • Déployer des conteneurs avec les outils adaptés
  • Comprendre les systèmes de clustering pour Docker.
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Maîtriser les risques associés à l'utilisation des fluides naturels :

- Connaître les risques et les mesures de sécurité associés à ces installations - Effectuer en sécurité les travaux de maintenance et de réparation sur les circuits frigorifiques - Etre en conformité avec les exigences réglementaires sur la sécurité des personnes

Tarif

A partir de 440,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

À l'issue de cette formation Huawei Datacom, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la définition de la communication de données et le modèle de capacité des ingénieurs en communication de données
  • Comprendre le modèle de référence du réseau et l’ensemble du processus de communication de données
  • Connaître le système VRP et être capable d’effectuer les opérations de base
  • Comprendre le protocole d’adresse IPv4 et les concepts associés
  • Comprendre les principes de transfert des dispositifs de couche 3 tels que les routeurs et les commutateurs de couche 3
  • Comprendre le concept de routage et utiliser la route statique ou OSPF pour construire un réseau de couche 3
  • Comprendre les concepts Ethernet de base et décrire les fonctions et les principes de fonctionnement des dispositifs de commutation de la couche 2
  • Connaître les protocoles Ethernet courants, tels que VLAN, Spanning Tree Protocol, agrégation de liens et empilage
  • Configurer les ACL et AAA pour fournir des solutions de sécurité de base pour le réseau
  • Se familiariser avec le protocole NAT et maîtriser la configuration du NAT dans différents scénarios
  • Maîtriser la configuration des services courants sur les réseaux d’entreprise, tels que DHCP, FTP et Telnet
  • Comprendre les concepts de base du WLAN et maîtriser les configurations de base des réseaux WLAN de petite ou moyenne taille
  • Comprendre les concepts de base du WAN et les solutions WAN telles que MPLS et SR
  • Avoir une connaissance générale des concepts de base de la gestion des réseaux d’entreprise
  • Connaître la gestion de réseau traditionnelle et les solutions de gestion de réseau basées sur le SDN
  • Avoir une bonne maîtrise des protocoles IPv6 et être capable de construire des réseaux IPv6 à petite échelle
  • Maîtriser le processus de construction d’un réseau de campus. Être capable de construire de manière autonome des réseaux de campus de petite taille
  • Comprendre les concepts de base du SDN et de l’automatisation de la programmation et maîtriser les bases de Python
Tarif

A partir de 3 989,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement et l'intérêt de MongoDB
  • Maîtriser l'installation et la configuration d'une base MongoDB
  • Manipuler des documents et créer des requêtes d'interrogation
  • Mettre en œuvre la réplication et la fragmentation de données
  • S'approprier les meilleures pratiques pour superviser et améliorer les performances d'un serveur MongoDB
  • Gérer la sauvegarde, la restauration et la sécurité des données
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux techniques et économiques d'un projet de développement informatique
  • Expliquer le triptyque qualité / coût / délai et les indicateurs de coûts et rentabilité d'un projet
  • Mettre en oeuvre les différents types et niveaux de tests
  • Analyser les différentes phases d'un processus de validation fonctionnelle
  • Appliquer les référentiels et modèles de maturité en vigueur aujourd'hui pour les tests
  • Identifier les avantages et inconvénients des solutions de gestion des tests
  • Expliquer le cadre règlementaire, notamment en lien avec le RGPD.
Tarif

A partir de 1 720,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...