Formation - État de l'art de la sécurité des Systèmes d'Information
Prérequis
- Bonne connaissance générale des systèmes d'information
- Disposez-vous des connaissances nécessaires pour suivre cette formation ? Testez-vous !
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En entreprise
- À distance
- En centre
Objectifs pédagogiques
- Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Programme de la formation
- Un quiz de consolidation des pré-requis
1 - Introduction
2 - Évolutions des menaces et les risques
- Statistiques sur la sécurité
- Tendances dans l'évolution des menaces
3 - Modèle d'approche et maturité effective de l'organisme
- Identification des acteurs : organisation et responsabilités
- Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations
4 - L'identification des besoins DICP consécutifs aux enjeux
- Classification SSI : informations, données et documents, processus, ressources, les pièges
- Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
- Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels
5 - L'état de l'art des méthodologies et des normes
- Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients ; les règles d'hygiène ANSSI, les fiches CNIL, le chapitre 7 RGS
- Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27002
- Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27001
6 - Modélisation des niveaux de maturité des technologies SSI
- Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
- La sécurité des accès : filtrage réseau, identification, authentification (faible, moyenne, forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et protection du Cloud), détection/protection d'intrusion, journalisation, supervision
- La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP, les recommandations ANSSI
- Infrastructures de clés publiques : autorités de certification et d'enregistrement, révocation
- Le cas du DLP : architecture
7 - Nomadisme
- Sécurité des postes nomades : problèmes de sécurité liés au nomadisme
- Protection d'un poste vs. solutions spécifiques
- Mise en quarantaine
- Accès distants
- VPN : concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d'accès
8 - Les architectures de cloisonnement
- La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur
9 - La sécurité des end point
- Le durcissement : postes de travail, ordi phones, serveurs
- L'adjonction d'outils : postes de travail, ordi phones, serveurs
- La sécurité des applications : les standards et les bonnes pratiques
- Un quiz pédagogique pour évaluer vos acquis et approfondir les sujets de votre choix
- Des vidéocasts pour revenir sur les points clés de la formation

Proposé par
IB Cegos
"Formations aux technologies et métiers du Numérique"

Proposé par
IB Cegos
