Etat de l'art de la sécurité des systèmes d'information (SSI)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 580,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 580,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction

  • Statistiques
  • Définitions
  • Domaines concernés
    • Intégrité
    • Disponibilité
    • Confidentialité
    • Authentification
    • Imputation
    • Traçabilité...
  • Les profils des hackers

Organisation de la SSI et référentiels

  • Organigramme état
    • SGDSN
    • ANSSI
    • HFDS...
  • Acteurs
    • CNIL
    • ENISA
    • NIST
    • CSA...
  • Services spécialisés en cybercriminalité
    • C3N
    • BL2C...

Exigences légales et contexte juridique

  • Lois
    • Godfrain
    • CPI
    • LCEN
    • LSQ
    • Hadopi...
  • Jurisprudence
    • Courriels
    • Fichiers personnels...
  • Cybersurveillance, RGPD, RGS, eIDAS, PCI-DSS

Démarche globale et normes

  • Maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs...
  • Normalisation, ISO 13335, ISO 31000, certifications ISO 27001
  • SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM...
  • PSSI, ISO 27002
  • Sensibilisation, charte informatique

Jour 2

Cryptographie

  • Chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...)
  • Public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certificats, norme X509, OCSP...
  • Handshake SSL, SSH, protocoles de hachage...

Notions complémentaires

  • Authentification simple / forte, zéro trust, DSP2, OTP
  • Stockage des mots de passe, politique de mot de passe
  • Défense en profondeur, PCA/PRA, translation, classification
  • Performance du SI, Critères Communs / ISO 15408
  • Certification, qualification, visas
  • Intégration de la SSI dans les projets

Malwares, antivirus, attaques

  • Malwares
    • Cheval de Troie
    • Virus
    • Rootkit
    • Spyware
    • Robot
    • Cryptovirus, ransomwares
  • Antivirus, anti-malwares
    • Analyse comportementale
    • Heuristique
    • Signatures
    • Endpoint Detection and Response...
  • Attaques
    • Terminal
    • Réseaux
    • Applications (phishing, DoS, spoofing...)
  • Attaques sur les mots de passe, injection SQL, CSRF, XSS, injection de commandes, interceptions couche 2 et 3, Hijacking...
  • Evaluer votre sécurité informatique, réagir en cas d'attaque

Jour 3

Techniques, technologies et équipements

  • Solutions de gestion des mots de passe
  • Infrastructure de messagerie
    • Open Relay, Spam, StartTLS, Domain Key Identified Mail (DKIM), Sender Policy Framework (SPF), DMARC
  • Durcissement des systèmes Windows, Linux et des serveurs Web
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPsec)
  • Mandatory Access Control (MAC), Discretionary Access Control (DAC)
  • Contrôle d'accès
    • 802.1x / EAP Networks Access Control (NAC)
    • Role Based Access Control (RBAC)
    • IAM (Identity et Access Management)
  • Protocoles Wi-Fi
    • Technologies radio
    • Personal mode
    • Mode enterprise
    • WPA3...
  • Filtrage
    • Proxy, mode coupure SSL
    • Reverse-proxy
    • Firewalls protocolaires, de contenus, d'applications, d'identité
    • FWNG
    • DMZ, matrice des flux
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • DLP (Data Lost Prevention) - Data Masking
  • IDS/IPS, honeypots
  • Virtualisation et conteneurisation
    • Hyperviseur
    • Emulateur
    • Isolation de contexte...
  • Le BYOD
    • Utilisation des équipements personnels dans le cadre professionnel
    • Enjeux
    • Risques
    • MDM
    • App Wrapping
  • Télétravail (TS Web Access, VDI...)
  • La sécurité dans le Cloud
    • Modèle de responsabilités
    • ISO 27017
    • ISO 27018
    • Encryptions
    • Vol de données
    • Flux de données
    • Cloud Access Security Broker
    • SWG
    • Zero Trust Network Access
    • Secured Service Edge...

Supervision gestion et plateformes spécialisées

  • SIEM (Security Information and Event Management)
  • SOAR (Security Orchestration, Automation and Response)
  • SOC (Security Operation Center)
  • Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
  • Plateforme de Cloud de sécurité (SecaaS : Security as a Service)

Tendances actuelles

  • Recours à l'Intelligence Artificielle et à la Machine Learning
  • Security Self Healing System
  • Software Defined Security
  • Blockchain

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir une bonne connaissance générale des systèmes d'information.

Public

Directeurs des systèmes d'information ou responsables informatiques, RSSI, chefs de projets sécurité, architectes informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Réaliser en toute sécurité les mesurages et vérifications électriques
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

3j / 18h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer des compétences avancées en test d'intrusion et en évaluation de la sécurité des applications Web
  • Utiliser les techniques de détection et d'exploitation de vulnérabilités
  • Identifier et résoudre les failles de sécurité spécifiques aux applications Web.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire l'architecture logique et les composants clés de Copilot pour Microsoft 365.
  • Explorer et implémenter des plug-ins et des connecteurs Microsoft Graph pour étendre les fonctionnalités de Copilot pour Microsoft 365.
  • Préparer l'environnement et les données pour une utilisation efficace de Copilot pour Microsoft 365.
  • Utiliser les outils de sécurité Microsoft 365 pour protéger les données gérées par Copilot pour Microsoft 365.
  • Créer et gérer un centre d'excellence pour encourager l'adoption de Copilot pour Microsoft 365 au sein de l'organisation.
  • Comprendre comment Copilot pour Microsoft 365 utilise, protège, et respecte les exigences de conformité réglementaire pour les données d'entreprise.
  • Mettre en œuvre des politiques de gestion d'identité et d'accès, y compris l'authentification multifacteur et la connexion sans mot de passe avec Microsoft Authenticator.
  • Planifier, créer, publier et gérer des étiquettes de confidentialité pour protéger les données sensibles, et implémenter la classification des données dans Microsoft 365.
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Ces dernières années, avec l’essor de l’économie et l’élargissement des affaires, les entreprises ont besoin de dialoguer entre elles et de partager leurs informations. Ainsi la communication entre les différents systèmes d’information composés d’applications hétérogènes est devenue une nécessité. HP UFT/Service Test est un logiciel permettant la construction et l’exécution de tests fonctionnels pour des interfaces entre systèmes.

A l'issue de cette formation vous disposerez des compétences avancées en automatisation de test des Webservices (API : Application Programming Interface) avec HP UFT/Service Test :

  • Faire appel à un service Web SOAP
  • Insérer des points de contrôle
  • Utiliser des jeux de données
  • Enchaîner l’exécution des étapes de test
  • Utiliser les fonctions de la ToolBox
  • Faire appel à un service Web REST
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser la règlementation en santé sécurité au travail
  • Assurer pleinement son rôle en matière de santé & sécurité au sein du CSE en utilisant tous les moyens d’actions à disposition
  • Adopter les bons réflexes pour prévenir et agir efficacement contre les risques professionnels
  • Savoir conduire des études, des enquêtes
Tarif

A partir de 2 550,00 €

Durée

5j / 35h

Modes
  • Distance
  • Entreprise

Formation Web services REST en PHP

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Web services REST PHP, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Appréhender les différents composants impliqués dans l'architecture REST
  • Modéliser les services au sein d’une architecture applicative
  • Concevoir une architecture ROA avec la technologie REST
  • Standardiser les règles de développement des Web Services REST
  • Implémenter des Web Services REST: les concevoir, les écrire, les déployer et les sécuriser
  • S’appuyer sur un protocole ou des librairies pour assurer un degré de sécurité suffisant
  • Assurer un niveau de performance suffisant
  • Implémenter un client REST et un serveur REST
  • Invoquer un Web Service à différents niveaux d’une architecture ROA : back end (couche métier) et front end (IHM) en MVC
  • Connaitre les frameworks REST disponibles en PHP et en utiliser un pour développer un Web Service
  • Mesurer les performances de vos Web Services
  • Effectuer des tests
  • Sécuriser vos Web Servies
Tarif

A partir de 1 690,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation EBIOS Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation
Tarif

A partir de 2 489,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité de l'Active Directory, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes de la gestion de la sécurité dans SAP
  • Décrire la sécurité des applications SAP NetWeaver
  • Décrire SAP Access Governance et Compliance
  • Administrer les utilisateurs et les rôles de base AS ABAP
  • Administrer les comptes utilisateurs à l'aide de plusieurs applications : GRC, IdM, CUA
  • Décrire la sécurisation de l'infrastructure (réseaux, accès sécurisés, SSL (Secure Socket Layer) et SSO (Single Sign-On))
  • Décrire la sécurité de SAP BTP (Business Technology Platform)
  • Utiliser SAP Solution Manager pour la surveillance de la sécurité
  • Décrire la gestion de la sécurité des données SAP et la Cybersécurité.
Tarif

A partir de 1 640,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...