Etat de l'art de la sécurité des systèmes d'information (SSI)
Qualiopi
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
- Présenter les principes et les normes de chaque domaine de la SSI
- Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
- Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
- Effectuer des choix techniques.
Programme de la formation
Jour 1
Introduction
- Statistiques
- Définitions
- Domaines concernés
- Intégrité
- Disponibilité
- Confidentialité
- Authentification
- Imputation
- Traçabilité...
- Les profils des hackers
Organisation de la SSI et référentiels
- Organigramme état
- SGDSN
- ANSSI
- HFDS...
- Acteurs
- CNIL
- ENISA
- NIST
- CSA...
- Services spécialisés en cybercriminalité
- C3N
- BL2C...
Exigences légales et contexte juridique
- Lois
- Godfrain
- CPI
- LCEN
- LSQ
- Hadopi...
- Jurisprudence
- Courriels
- Fichiers personnels...
- Cybersurveillance, RGPD, RGS, eIDAS, PCI-DSS
Démarche globale et normes
- Maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs...
- Normalisation, ISO 13335, ISO 31000, certifications ISO 27001
- SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM...
- PSSI, ISO 27002
- Sensibilisation, charte informatique
Jour 2
Cryptographie
- Chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...)
- Public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certificats, norme X509, OCSP...
- Handshake SSL, SSH, protocoles de hachage...
Notions complémentaires
- Authentification simple / forte, zéro trust, DSP2, OTP
- Stockage des mots de passe, politique de mot de passe
- Défense en profondeur, PCA/PRA, translation, classification
- Performance du SI, Critères Communs / ISO 15408
- Certification, qualification, visas
- Intégration de la SSI dans les projets
Malwares, antivirus, attaques
- Malwares
- Cheval de Troie
- Virus
- Rootkit
- Spyware
- Robot
- Cryptovirus, ransomwares
- Antivirus, anti-malwares
- Analyse comportementale
- Heuristique
- Signatures
- Endpoint Detection and Response...
- Attaques
- Terminal
- Réseaux
- Applications (phishing, DoS, spoofing...)
- Attaques sur les mots de passe, injection SQL, CSRF, XSS, injection de commandes, interceptions couche 2 et 3, Hijacking...
- Evaluer votre sécurité informatique, réagir en cas d'attaque
Jour 3
Techniques, technologies et équipements
- Solutions de gestion des mots de passe
- Infrastructure de messagerie
- Open Relay, Spam, StartTLS, Domain Key Identified Mail (DKIM), Sender Policy Framework (SPF), DMARC
- Durcissement des systèmes Windows, Linux et des serveurs Web
- Séparation des flux par la formation des réseaux virtuels (VLAN)
- Cryptage des données en ligne (VPN SSL et VPN IPsec)
- Mandatory Access Control (MAC), Discretionary Access Control (DAC)
- Contrôle d'accès
- 802.1x / EAP Networks Access Control (NAC)
- Role Based Access Control (RBAC)
- IAM (Identity et Access Management)
- Protocoles Wi-Fi
- Technologies radio
- Personal mode
- Mode enterprise
- WPA3...
- Filtrage
- Proxy, mode coupure SSL
- Reverse-proxy
- Firewalls protocolaires, de contenus, d'applications, d'identité
- FWNG
- DMZ, matrice des flux
- Filtrage des applications Web : WAF (Web Access Firewall)
- DLP (Data Lost Prevention) - Data Masking
- IDS/IPS, honeypots
- Virtualisation et conteneurisation
- Hyperviseur
- Emulateur
- Isolation de contexte...
- Le BYOD
- Utilisation des équipements personnels dans le cadre professionnel
- Enjeux
- Risques
- MDM
- App Wrapping
- Télétravail (TS Web Access, VDI...)
- La sécurité dans le Cloud
- Modèle de responsabilités
- ISO 27017
- ISO 27018
- Encryptions
- Vol de données
- Flux de données
- Cloud Access Security Broker
- SWG
- Zero Trust Network Access
- Secured Service Edge...
Supervision gestion et plateformes spécialisées
- SIEM (Security Information and Event Management)
- SOAR (Security Orchestration, Automation and Response)
- SOC (Security Operation Center)
- Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
- Plateforme de Cloud de sécurité (SecaaS : Security as a Service)
Tendances actuelles
- Recours à l'Intelligence Artificielle et à la Machine Learning
- Security Self Healing System
- Software Defined Security
- Blockchain
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation

Proposé par
M2I
"Un leadership dans le domaine de la formation"
À partir de
2580 €
Durée
21h en 3 jours
Localisation
Partout en France

Proposé par
M2I
À partir de
2580 €
