Formation État de l'art de la Sécurité des Systèmes d'Information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Etat de l'art de la sécurité des Systèmes d'information, vous aurez acquis les compétences et connaissances nécesaires pour : 

  • Savoir quels sont les domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Connaître les principes et les normes de chaque domaine de la SSI
  • S'informer sur les tendances actuelles des menaces et des solutions existantes
  • Connaître les principaux outils et acteurs du marché (y compris logiciels libres), ainsi que leurs forces et des faiblesses.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 350,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 350,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Face à l'augmentation des attaques perpétrées sur les systèmes d’information, les solutions de protection évoluent rapidement, tant d'un point de vue technologique que méthodologique.

Cette formation Etat de l'art de la sécurité des Systèmes d'information vous présente une vue complète et comparative des outils organisationnels et techniques actuels pour maîtriser le risque informatique.

Programme

Introduction

Évolutions des menaces et les risques

Statistiques sur la sécuritéTendances dans l’évolution des menaces

Modèle d’approche et maturité effective de l’organisme

Identification des acteursOrganisation et responsabilitésExigences SSIObligations légales métiers
Responsabilités civiles
Responsabilités pénales
Règlements 
Délégations

L’identification des besoins DICP consécutifs aux enjeux

Classification SSIInformations, données et documents
Processus 
Ressources
Les pièges
Identification des menaces et des vulnérabilitésContextuelles métiers
Contextuelles IT
Cartographie des risquesGravité / vraisemblance
Niveaux
Traitement du risque 
Validation des risques résiduels

L’état de l’art des méthodologies et des normes

Bonnes pratiques SSILes acteurs, les textes de référence, avantages et inconvénients
Les règles d’hygiène ANSSI
Les fiches CNIL
Le chapitre 7 RGS
Approche enjeuxLes fiches CNIL
Les acteurs, les textes de référence, avantages et inconvénients
ISO 27002
Approche SMSILes acteurs, les textes de référence, avantages et inconvénients
ISO 27001

Modélisation des niveaux de maturité des technologies SSI

Les choix structurants et non structurants et positionnements dans la courbe de la pérennitéCritères de choix
Acteurs concernés
La sécurité des accèsFiltrage réseau
Identification 
Authentification, faible, moyenne, forte
Gestion des identités vs. SSO
Habilitation
Filtrage applicatif  
Détection/protection d’intrusion  
Journalisation
Supervision
La sécurité des échangesAlgorithmes
Protocoles
Combinaisons symétriques et asymétriques TLS
Certificats
IGCP
Les recommandations ANSSI
Infrastructures de clés publiquesAutorités de certification et d’enregistrement
Révocation
Le cas du DLPArchitecture

Nomadisme

Sécurité des postes nomadesProblèmes de sécurité liés au nomadisme
Protection d’un poste vs. Solutions spécifiques
Mise en quarantaine
Accès distants, VPN Concept et standards de VPN sécurisé
Intérêts du VPN 
Contrôle du point d’accès

Les architectures de cloisonnement

La sécurité des VLAN et hébergementsDMZ et échangesSécurisation des Tunnels, VPN Peer to Peer et télé-accèsDe la sécurité périphérique à la sécurité en profondeur

La sécurité des end point

Le durcissementPostes de travail
Ordi phones
Serveurs
L’adjonction d’outils Postes de travail
Ordi phones
Serveurs
Postes de travailOrdi phonesServeursLes standards et les bonnes pratiques

Prérequis

Aucun pré-requis n'est nécessaire.

Public

Ce cours est destiné aux directeurs du système d'information ou responsables du service informatique souhaitant analyser les risques liés au SI, ainsi qu'aux responsables et chefs de projet en charge de la mise en place d'une politique de sécurité, aux chefs de projets sécurité et à toute personne souhaitant identifier les menaces pesant sur la SI.

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement, à l'issue de cette formation Red Hat OpenShift Administration de Cluster vous serez en mesure de maitriser les compétences suivantes :

  • Configurer et gérer un cluster OpenShift 4.x
  • Exécuter des environnements de production à grande échelle
  • Automatiser des tâches quotidiennes pour améliorer les performances et la disponibilité des clusters de production
  • Intégrer OpenShift aux systèmes d'authentification d'entreprise, de stockage, CI/CD et GitOps, afin d'améliorer la productivité de l'exploitation et la conformité aux normes de l'entreprise
  • Maitriser les techniques de dépannage pour identifier les problèmes liés aux opérateurs de cluster et à la capacité de calcul
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Analyser le risque électrique et savoir s’en protéger.


Organiser et réaliser des travaux d’ordre non électrique en toute sécurité dans un environnement présentant des risques électriques.


Évaluer et manipuler du matériel et outillage de façon adaptée aux risques électriques.


Rendre compte de son activité.
Tarif

A partir de 537,00 €

Durée

1j / 2h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir les missions du responsable de communication
  • Mettre en place un plan de communication
  • Évaluer les retombées de vos actions de communication
  • Gérer les différents moyens de communication
Tarif

A partir de 1 390,00 €

Durée

18j / 126h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer et optimiser EIGRP pour IPv4 et IPv6
  • Dépanner EIGRP pour IPv4 et IPv6
  • Configurer et optimiser OSPFv2 et OSPFv3 pour IPv4 et IPv6
  • Dépanner OSPFv2 pour IPv4 et OSPFv3 pour IPv4 et IPv6
  • Implémenter la redistribution des routes avec filtrage
  • Mettre en œuvre le contrôle des chemins avec PBR et SLA IP
  • Configurer et optimiser MP-BGP pour IPv4 et IPv6
  • Implémenter des fonctionnalités avancées comme MPLS, VPN MPLS, DMVPN, DHCP, sécurité IPv6, et dépanner les problèmes de sécurité et d'infrastructure.
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Créer une architecture de données
  • Comprendre le système d'information décisionnel, la démarche projet
  • Gérer la modélisation hiérarchique des dimensions, des indicateurs
  • Gérer OLAP, les utilisateurs, le reporting, ETL et l'alimentation
Tarif

A partir de 1 200,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser efficacement les moteurs de recherche, les répertoires et les portails
  • Retrouver son chemin facilement à l'aide des Favoris (Signets)
  • Choisir l'outil approprié afin de faire des recherches plus efficaces
  • Rechercher dans d'autres sources que le Web
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Au cours de cette formation Machine Learning Elastic Stack, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Installer la suite Elastic pour utiliser le machine learning
  • Comprendre comment détecter des anomalies avec les fonctionnalités de Machine Learning de la suite Elastic
  • Appliquer la détection d’anomalie pour la surveillance et la sécurité des systèmes d'information
  • Visualiser les résultats dans des tableaux de bord, des vues personnalisées, utiliser les alertes
Tarif

A partir de 1 510,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Identifier les différents systèmes de protection des marques aux niveaux national, communautaire et international
Acquérir une véritable stratégie opérationnelle d'acquisition et de protection en fonction des objectifs poursuivis par l'entreprise. Cette mise en place de stratégies
pertinentes sera examinée à la lumière de la réforme Paquet marques transposée en droit français en novembre-décembre 2019
Maîtriser les moyens juridiques de lutte contre la contrefaçon et la concurrence déloyale

Tarif

A partir de 1 795,00 €

Durée

2 jours - 14 heures

Modes
  • Centre
  • Entreprise

Formation Règlement / Livraison des titres

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Lister l'ensemble des acteurs et systèmes concernés par le Règlement / Livraison de titres
  • Détailler les opérations en Clearing national et international
  • Distinguer les particularités du clearing internationa
Tarif

A partir de 1 154,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation FortiNAC, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer un système FortiNAC pour obtenir une visibilité accrue sur votre réseau
  • Exploitez les fonctionnalités de contrôle d'accès réseau et d'application automatisée des politiques
  • Intégrer FortiNAC à Security Fabric
  • Tirer le meilleur des fonctions de visibilité, des outils de contrôle et de l'intégration des périphériques de sécurité pour automatiser les réponses aux cyber-risques
Tarif

A partir de 2 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...