Etat de l'art de la sécurité des systèmes d'information (SSI)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 580,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 580,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Statistiques
  • Définitions
  • Domaines concernés
    • Intégrité
    • Disponibilité
    • Confidentialité
    • Authentification
    • Imputation
    • Traçabilité...
  • Les profils des hackers

Organisation de la SSI et référentiels

  • Organigramme état
    • SGDSN
    • ANSSI
    • HFDS...
  • Acteurs
    • CNIL
    • ENISA
    • NIST
    • CSA...
  • Services spécialisés en cybercriminalité
    • C3N
    • BL2C...

Exigences légales et contexte juridique

  • Lois
    • Godfrain
    • CPI
    • LCEN
    • LSQ
    • Hadopi...
  • Jurisprudence
    • Courriels
    • Fichiers personnels...
  • Cybersurveillance, RGPD, RGS, eIDAS, PCI-DSS

Démarche globale et normes

  • Maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs...
  • Normalisation, ISO 13335, ISO 31000, certifications ISO 27001
  • SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM...
  • PSSI, ISO 27002
  • Sensibilisation, charte informatique

Jour 2

Cryptographie

  • Chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...)
  • Public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certificats, norme X509, OCSP...
  • Handshake SSL, SSH, protocoles de hachage...

Notions complémentaires

  • Authentification simple / forte, zéro trust, DSP2, OTP
  • Stockage des mots de passe, politique de mot de passe
  • Défense en profondeur, PCA/PRA, translation, classification
  • Performance du SI, Critères Communs / ISO 15408
  • Certification, qualification, visas
  • Intégration de la SSI dans les projets

Malwares, antivirus, attaques

  • Malwares
    • Cheval de Troie
    • Virus
    • Rootkit
    • Spyware
    • Robot
    • Cryptovirus, ransomwares
  • Antivirus, anti-malwares
    • Analyse comportementale
    • Heuristique
    • Signatures
    • Endpoint Detection and Response...
  • Attaques
    • Terminal
    • Réseaux
    • Applications (phishing, DoS, spoofing...)
  • Attaques sur les mots de passe, injection SQL, CSRF, XSS, injection de commandes, interceptions couche 2 et 3, Hijacking...
  • Evaluer votre sécurité informatique, réagir en cas d'attaque

Jour 3

Techniques, technologies et équipements

  • Solutions de gestion des mots de passe
  • Infrastructure de messagerie
    • Open Relay, Spam, StartTLS, Domain Key Identified Mail (DKIM), Sender Policy Framework (SPF), DMARC
  • Durcissement des systèmes Windows, Linux et des serveurs Web
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPsec)
  • Mandatory Access Control (MAC), Discretionary Access Control (DAC)
  • Contrôle d'accès
    • 802.1x / EAP Networks Access Control (NAC)
    • Role Based Access Control (RBAC)
    • IAM (Identity et Access Management)
  • Protocoles Wi-Fi
    • Technologies radio
    • Personal mode
    • Mode enterprise
    • WPA3...
  • Filtrage
    • Proxy, mode coupure SSL
    • Reverse-proxy
    • Firewalls protocolaires, de contenus, d'applications, d'identité
    • FWNG
    • DMZ, matrice des flux
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • DLP (Data Lost Prevention) - Data Masking
  • IDS/IPS, honeypots
  • Virtualisation et conteneurisation
    • Hyperviseur
    • Emulateur
    • Isolation de contexte...
  • Le BYOD
    • Utilisation des équipements personnels dans le cadre professionnel
    • Enjeux
    • Risques
    • MDM
    • App Wrapping
  • Télétravail (TS Web Access, VDI...)
  • La sécurité dans le Cloud
    • Modèle de responsabilités
    • ISO 27017
    • ISO 27018
    • Encryptions
    • Vol de données
    • Flux de données
    • Cloud Access Security Broker
    • SWG
    • Zero Trust Network Access
    • Secured Service Edge...

Supervision gestion et plateformes spécialisées

  • SIEM (Security Information and Event Management)
  • SOAR (Security Orchestration, Automation and Response)
  • SOC (Security Operation Center)
  • Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
  • Plateforme de Cloud de sécurité (SecaaS : Security as a Service)

Tendances actuelles

  • Recours à l'Intelligence Artificielle et à la Machine Learning
  • Security Self Healing System
  • Software Defined Security
  • Blockchain

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir une bonne connaissance générale des systèmes d'information.

Public

Directeurs des systèmes d'information ou responsables informatiques, RSSI, chefs de projets sécurité, architectes informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Connaître les missions du référent Santé Sécurité au Travail
  • Rechercher le cadre réglementaire
  • Identifier les acteurs sur lesquels s'appuyer
  • Expliquer la démarche d'évaluation des risques
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Ecrire un code participant à la sécurité d'une application Web
  • Expliquer les vulnérabilités affectant les applications Web
  • Créer des tests visant à éprouver la sécurité des applications Web, notamment en JavaScript
  • Développer des applications sécurisées en utilisant les frameworks JavaScript
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Evaluer et déterminer les différentes solutions de déploiement du poste de travail - Planifier une stratégie de gestion d'images - Mettre en œuvre la sécurité du poste de travail - Capturer et gérer une image du système d'exploitation - Planifier et mettre en œuvre User State Migration Tool - Planifier et déployer des postes de travail en utilisant Microsoft Deployment Toolkit - Planifier et déployer les postes de travail en utilisant System Center 2012 Configuration Manager - Planifier et mettre en œuvre Remote Desktop Services - Gérer la virtualisation de l'état utilisateur des postes de travail - Planifier et mettre en œuvre les mises à  jour pour assurer le support - Protéger les postes de travail contre les logiciels malveillants et les pertes de données - Surveiller les performances et la bonne santé de l'infrastructure du poste de travail
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et déployer
  • Installer et configurer Manager
  • Gérer des utilisateurs et des ressources
  • Configurer et gérer les règles
  • Analyser et répondre aux menaces
  • Adapter vos politiques de sécurité pour une efficacité maximale.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Rédiger des actes administratifs de gestion du personnel dans le respect de la réglementation.
  • Motiver en droit et en fait les actes relatifs aux personnels.
  • Assurer la sécurité juridique des actes administratifs pour prévenir les contentieux.
Tarif

A partir de 1 605,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Analyser les concepts et technologies des systèmes basés sur le Cloud
  • Évaluer et mettre en œuvre les contrôles de sécurité pour garantir la confidentialité, l'intégrité et la disponibilité dans le Cloud
  • Intégrer une stratégie de gestion des risques et assurer la conformité avec les agences réglementaires
  • Se préparer au passage de l'examen de certification CCSP de l'ISC²
Tarif

A partir de 5 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Electricien exécutant en milieu nucléaire

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Electricien exécutant en milieu nucléaire :

Acquérir les savoirs et savoir-faire pour exercer le métier d'électricien exécutant en milieu nucléaire en respect : - des règles de sécurité - des règles de sûreté nucléaire - des règles techniques pour la réalisation d'installation, le câblage et la maintenance d'installation tertiaire et industrielle - du savoir être et du comportement attendu d'un intervenant du nucléaire

Tarif

Contacter l'organisme

Durée

65j / 455h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts et principes de base de la gestion des risques associés à l'utilisation de la méthode EBIOS
  • Décrire les activités de la méthode EBIOS afin de suivre la réalisation d'études (pilote, contrôle, recadrage) en tant que maître d'oeuvre
  • Interpréter et expliquer les résultats d'une étude EBIOS et ses principaux livrables
  • Réaliser une étude EBIOS
  • Gérer les risques de sécurité des systèmes d'information d'une organisation
  • Analyser et communiquer les résultats d'une étude EBIOS.
Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...