Formation État de l'art de la Sécurité des Systèmes d'Information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Etat de l'art de la sécurité des Systèmes d'information, vous aurez acquis les compétences et connaissances nécesaires pour : 

  • Savoir quels sont les domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Connaître les principes et les normes de chaque domaine de la SSI
  • S'informer sur les tendances actuelles des menaces et des solutions existantes
  • Connaître les principaux outils et acteurs du marché (y compris logiciels libres), ainsi que leurs forces et des faiblesses.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 350,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 350,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Face à l'augmentation des attaques perpétrées sur les systèmes d’information, les solutions de protection évoluent rapidement, tant d'un point de vue technologique que méthodologique.

Cette formation Etat de l'art de la sécurité des Systèmes d'information vous présente une vue complète et comparative des outils organisationnels et techniques actuels pour maîtriser le risque informatique.

Programme

Introduction

Évolutions des menaces et les risques

Statistiques sur la sécuritéTendances dans l’évolution des menaces

Modèle d’approche et maturité effective de l’organisme

Identification des acteursOrganisation et responsabilitésExigences SSIObligations légales métiers
Responsabilités civiles
Responsabilités pénales
Règlements 
Délégations

L’identification des besoins DICP consécutifs aux enjeux

Classification SSIInformations, données et documents
Processus 
Ressources
Les pièges
Identification des menaces et des vulnérabilitésContextuelles métiers
Contextuelles IT
Cartographie des risquesGravité / vraisemblance
Niveaux
Traitement du risque 
Validation des risques résiduels

L’état de l’art des méthodologies et des normes

Bonnes pratiques SSILes acteurs, les textes de référence, avantages et inconvénients
Les règles d’hygiène ANSSI
Les fiches CNIL
Le chapitre 7 RGS
Approche enjeuxLes fiches CNIL
Les acteurs, les textes de référence, avantages et inconvénients
ISO 27002
Approche SMSILes acteurs, les textes de référence, avantages et inconvénients
ISO 27001

Modélisation des niveaux de maturité des technologies SSI

Les choix structurants et non structurants et positionnements dans la courbe de la pérennitéCritères de choix
Acteurs concernés
La sécurité des accèsFiltrage réseau
Identification 
Authentification, faible, moyenne, forte
Gestion des identités vs. SSO
Habilitation
Filtrage applicatif  
Détection/protection d’intrusion  
Journalisation
Supervision
La sécurité des échangesAlgorithmes
Protocoles
Combinaisons symétriques et asymétriques TLS
Certificats
IGCP
Les recommandations ANSSI
Infrastructures de clés publiquesAutorités de certification et d’enregistrement
Révocation
Le cas du DLPArchitecture

Nomadisme

Sécurité des postes nomadesProblèmes de sécurité liés au nomadisme
Protection d’un poste vs. Solutions spécifiques
Mise en quarantaine
Accès distants, VPN Concept et standards de VPN sécurisé
Intérêts du VPN 
Contrôle du point d’accès

Les architectures de cloisonnement

La sécurité des VLAN et hébergementsDMZ et échangesSécurisation des Tunnels, VPN Peer to Peer et télé-accèsDe la sécurité périphérique à la sécurité en profondeur

La sécurité des end point

Le durcissementPostes de travail
Ordi phones
Serveurs
L’adjonction d’outils Postes de travail
Ordi phones
Serveurs
Postes de travailOrdi phonesServeursLes standards et les bonnes pratiques

Prérequis

Aucun pré-requis n'est nécessaire.

Public

Ce cours est destiné aux directeurs du système d'information ou responsables du service informatique souhaitant analyser les risques liés au SI, ainsi qu'aux responsables et chefs de projet en charge de la mise en place d'une politique de sécurité, aux chefs de projets sécurité et à toute personne souhaitant identifier les menaces pesant sur la SI.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Présider efficacement le Comité Social et Economique sur les missions Santé Sécurité et Conditions de Travail :

- Identifier le rôle, les missions et les responsabilités d’un Président de CSE - Prendre en compte l’ensemble des exigences relatives au CSE - Acquérir les bonnes pratiques de conduite d’un CSE

Tarif

A partir de 736,00 €

Durée

2j / 14h

Modes

Habilitation électrique BE Essai

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Réaliser en toute sécurité des interventions sur les équipements électroniques en plateforme d'essais ou laboratoire en basse
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installation et exécution de JBoss EAP 7 en mode autonome et en mode domaine
  • Configuration d'un domaine
  • Déploiement d'applications sur JBoss EAP 7
  • Configuration du sous-système de source de données
  • Configuration de Java Message Service (JMS) et HornetQ
  • Configuration du sous-système de journalisation
  • Configuration du sous-système web
  • Mise en œuvre de la sécurité des applications dans JBoss EAP 7
  • Configuration du sous-système de traitement par lots
  • Introduction à la mise en cluster

Ce cours repose sur la version 7 de JBoss EAP.

Tarif

A partir de 3 075,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter des protocoles de routage et de commutation dans l'environnement de Data Centers
  • Mettre en oeuvre des réseaux superposés dans un Data Center
  • Appliquer les concepts de haut niveau de Cisco Application Centric Infrastructure (Cisco ACI) et l'intégration du domaine Cisco Virtual Machine Manager (VMM)
  • Décrire le service de Cloud Computing Cisco et les modèles de déploiement
  • Implémenter la structure Fibre Channel
  • Mettre en oeuvre la structure unifiée Fibre Channel over Ethernet (FCoE)
  • Implémenter des fonctions de sécurité dans le Data Center
  • Mettre en oeuvre la gestion des logiciels et la surveillance de l'infrastructure
  • Implémenter Cisco UCS Fabric Interconnect et l'abstraction de serveur
  • Mettre en oeuvre la connectivité SAN pour Cisco Unified Computing System (Cisco UCS)
  • Décrire les concepts et les avantages de l'infrastructure Cisco HyperFlex
  • Implémenter des outils d'automatisation et de scripting Cisco dans le Data Center
  • Evaluer les technologies d'automatisation et d'orchestration.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation CEFRI Option RN (Réacteur Nucléaire) - Savoir Commun du Nucléaire - Recyclage - Niveau 2 (SCN2) :

- Appliquer les règles de base spécifiques à l’exploitant, relatives à la sûreté nucléaire (y compris les PFI) et à l’assurance qualité en tant que chargé de travaux et/ou contrôleur technique - Appliquer les règles de base spécifiques à l’exploitant relatives à la sécurité conventionnelle en tant que chargé de travaux

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes

Objectifs de la formation

  • Obtenir la certification officielle Professional Cloud Security Manager (PCS)
  • Gérer la sécurité, la gouvernance et les risques
  • Connaître les menaces et défis pour la sécurité Cloud
  • Maîtriser le monitoring légal, contractuel et opérationnel
  • Savoir gérer une reprise après sinistre et la planification
  • Connaître les pratiques avancées de gestion de la sécurité
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les services de stockage AOS, les différents aspects d'Acropolis Distributed Storage, l'optimisation du stockage et les bonnes pratiques de stockage pour les charges de travail des applications
  • Optimiser les charges de travail physiques et virtuelles
  • Mettre en oeuvre le réseau virtuel Flow et les Clouds Privés Virtuels (VPC)
  • Dimensionner les VM (machines virtuelles) CVM et Prism Central
  • Provisionner des VM (telles que via la CLI)
  • Travailler avec les GPU
  • Améliorer le stockage des VM et les performances du réseau
  • Identifier les fonctionnalités importantes telles que l'authentification, RBAC, IAM et le chiffrement
  • Utiliser les produits de sécurité essentiels, tels que Flow Security Central et Flow Network Security
  • Explorer les moyens de surveiller et d'identifier les problèmes d'intégrité, les performances du réseau, les performances des VM et les performances des clusters
  • Décrire la sauvegarde des données Nutanix, la protection des données à l'échelle du Web, la protection contre les ransomwares, la restauration en libre-service et les intégrations tierces
  • Utiliser les domaines de protection et Nutanix Leap pour la reprise après sinistre.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Migrer de Oracle Forms 6j vers Forms 11g/12g vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les environnements upgradés 11g et 12c et les fonctionnalités obsolètes de Forms 6i
  • Appréhender les techniques de migration
  • Configurer votre nouvel environnement et y déployer vos fichiers
  • Profiter des nouveautés (applications multilingues, intégration avec d'autres technologies)
  • Implémenter la sécurité et débugger vos applications.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser les principes de la biologie moléculaire appliquée à l'étude des virus
  • Comprendre les facteurs liés à l’émergence et la réémergence de nouveaux virus pathogènes pour l’homme
  • Connaître les règles de sécurité applicables au laboratoire lors de l’émergence de nouveaux agents infectieux et les techniques de diagnostic utilisables
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
  • Appliquer des mesures et des règles basiques pour lutter contre le hacking
  • Identifier le mécanisme des principales attaques.
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...