Global Knowledge

Organisation et sécurité du Système d'Information

Par Global Knowledge

Objectifs

  • Comprendre l’organisation technique des SI.
  • Comprendre l’enjeu humain et matériel autour de la cyber sécurité.

Programme

Partie I : organisation technique

  • Réponse légale à un incident (Forensic)
  • L’analyse de risques : EBIOS/MEHARI
  • La protection des infrastructures
  • La gestion des identités et des accès
  • La surveillance

Labs

  • Lab : Sensibilisation
  • Lab : Ingénierie sociale

Partie II: la sécurité du SI

La sécurité physique

  • Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
  • Accès aux équipements avec authentification AAA
  • Contrôler les interfaces

La gestion des accès

  • Identification et authentification
  • Les méthodes d'authentification : Biométrie, certificats, token
  • Gestion des mots de passe
  • Authentification forte (two-factor authentication)
  • SSO (Single Sign-on)
  • Principes d'autorisation et modèles d'autorisation : ACM, DAC, MAC, RBAC, ABAC

La supervision

  • Traçabilité
  • Gestion des événements (logs)

La sécurité des applications

  • Les enjeux de sécurité tout au long du cycle de développement
  • Les failles les plus courantes
  • Sécurisation des apllications Web et OWASP
  • Utilisation de pare-feu applicatif : WAF (Web Application Firewall)

La sécurité du cloud

  • Les principaux acteurs
  • La sécurité selon le type de cloud (public, privé, hybride)
  • La sécurisation des environnements virtuels
  • Confidentialité et emplacement des données
  • Niveaux de disponibilité et de services (Besoins de SLA)
  • Respect des lois et règlementations

Labs

  • Lab : Escalade des privilèges
  • Lab : sécurité physique
  • Lab : Analyse des Flux réseau
  • Lab : Sécuriser Web server, FTP et Poste de travail
  • Lab : Protection des données
  • Lab : PKI
  • Lab : Gestion des mots de passe

Préparation au passage de la certification CISEF Cyber & IT Security Foundation (Exin)

Pédagogie

Support de cours et de Travaux Pratiques en français remis aux participants.

Les Labs et la certification sont en anglais.

Glossaire Français/Anglais permettant la préparation de la certification remis aux participants.

Formations de la même catégories (5)

Feel Europe
Etat de l'art de la sécurité des systèmes d'informationPar Feel Europe
  • Comprendre les menaces sur les équipements de l'infrastructure
  • Mettre en place une politique interne (technologique et humaine) de sécurité des informations
  • Choisir les dispositifs et emplacements de sécurité
  • Concevoir le Plan de Sécurité
Demos
ISO 27001 - Lead ImplementerPar Demos
  • acquérir les connaissances et les compétences nécessaires pour définir et mettre en place un système de management de la sécurité de l’information conforme ISO 27001
  • devenir certifié Lead Implementer
Arkesys
Compétence 8 - Traiter un incident dans un centre de services et participer au suivi du parcPar Arkesys

Cette formation peut être suivie de manière autonome ou dans le cadre du cursus préparatoire au titre professionnel de « Technicien d’Assistance en Informatique ».

SQLI Institut
Gestion des identités & sécurité des accèsPar SQLI Institut
  • Identifier les enjeux de la gestion d'identité
  • Déterminer les apports de la gestion d'identité à partir d'un SI centralisé : la sécurité d'accès aux applications, la modélisation des processus, la valorisation du portail d'entreprise et l'ouverture de son SI par la fédération d'identité
SLTI
Sécurité Informatique : bons usages du poste informatique avec certificationPar SLTI

Dans un monde hyper-connecté, il n'est plus envisageable de ne pas maîtriser les enjeux de la sécurité informatique. Etes-vous bien au fait des menaces et des solutions à mettre en place pour y échapper ?

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.