Dernière mise à jour le 18/09/2024

État de l’art de la sécurité des Systèmes d’Information

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Fondamentaux de la cybersécurité
Rubrique : Fondamentaux
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

    • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
    • Connaître les principes et les normes de chaque domaine de la SSI
    • Disposer d'informations sur les tendances actuelles au niveau des menaces et des solutions à notre disposition
    • Pouvoir améliorer la communication entre la maitrise d'ouvrage, la maitrise d'oeuvre et la SSI
    • Être en mesure d'effectuer des choix techniques
  

Public visé

    • Directeurs des systèmes d'information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques
 

Pré-requis

    • Bonne connaissance générale des systèmes d'information
 

Programme

  • Introduction
  •  
    2. Évolutions des menaces et les risques
      • Statistiques sur la sécurité
      • Tendances dans l'évolution des menaces
     
    3. Modèle d'approche et maturité effective de l'organisme
      • Identification des acteurs : organisation et responsabilités
      • Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations
     
    4. L'identification des besoins DICP consécutifs aux enjeux
      • Classification SSI : informations, données et documents, processus, ressources, les pièges
      • Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
      • Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels
     
    5. L'état de l'art des méthodologies et des normes
      • Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients ; les règles d'hygiène ANSSI, les fiches CNIL, le chapitre 7 RGS
      • Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27002
      • Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27001
     
    6. Modélisation des niveaux de maturité des technologies SSI
      • Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
      • La sécurité des accès : filtrage réseau, identification, authentification (faible, moyenne, forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et protection du Cloud), détection/protection d'intrusion, journalisation, supervision
      • La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP, les recommandations ANSSI
      • Infrastructures de clés publiques : autorités de certification et d'enregistrement, révocation
      • Le cas du DLP : architecture
     
    7. Nomadisme
      • Sécurité des postes nomades : problèmes de sécurité liés au nomadisme
      • Protection d'un poste vs. Solutions spécifiques
      • Mise en quarantaine
      • Accès distants
      • VPN : concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d'accès
     
    8. Les architectures de cloisonnement
      • La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur
    9.  La sécurité des end point
      • Le durcissement : postes de travail, ordi phones, serveurs
      • L'adjonction d'outils : postes de travail, ordi phones, serveurs
      • La sécurité des applications : les standards et les bonnes pratiques
     

    Modalités

    Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
    Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
    Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
    Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels
     

    Méthodes

    Fin de formation : entretien individuel
    Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
    Assiduité : certificat de réalisation (validation des acquis)
    Code de formation : CYB504

    Tarifs

    Prix public : 2420
    Tarif & financement :
    Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
    • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
    • Le dispositif FNE-Formation.
    • L’OPCO (opérateurs de compétences) de votre entreprise.
    • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
    • CPF -MonCompteFormation
    Contactez nous pour plus d’information

    Lieux & Horaires

    Campus : Ensemble des sites

    Durée : 21 heures
    Délai d'accès :
    8 jours avant le début de la formation

    Distanciel possible : Oui

    Prochaines sessions

    Cliquez sur la date choisie pour vous inscrire :

    • Inscription au 23 / 09 / 2024
      : Ensemble des sites
      : Distanciel possible
      : 21 heures
      : 3 jours
    • Inscription au 07 / 10 / 2024
      : Ensemble des sites
      : Distanciel possible
      : 21 heures
      : 3 jours
    • Inscription au 09 / 12 / 2024
      : Ensemble des sites
      : Distanciel possible
      : 21 heures
      : 3 jours
    • Inscription au 09 / 12 / 2024
      : Ensemble des sites
      : Distanciel possible
      : 21 heures
      : 3 jours
    Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

    à voir aussi dans le même domaine...

    Formation continue

    Fondamentaux de la cybersécurité

    CYB509

    Sécurité des actifs et des personnes en Data Center

      • Inventorier les types de menace à circonscrire
      • Lister les principales sources réglementaires et normatives de référence
      • Prendre connaissance des moyens de prévention des intrusions et malveillances
      • Prendre connaissance des moyens de prévention et de traitement des incendies
      • Prendre en compte la gestion du risque environnemental
      • Connaître les mesures de réduction du risque d’accident électrique
      • Savoir tenir compte des capacités de charge des éléments constitutifs de la salle
      • Identifier les mesures de réduction du risque de blessure en exploitation courante
     

    48 heures de formations sur 2 Jours
    En savoir plus

    Formation continue

    Fondamentaux de la cybersécurité

    SECINT

    Parcours introductif à la Cybersécurité

      • Disposer d'une vision globale de la cybersécurité et son environnement (enjeux, écosystème...)
      • Connaître les différents référentiels, normes et outils de la cybersécurité
      • Appréhender les métiers liés à la cybersécurité
      • Connaître les obligations juridiques liées à la cybersécurité
      • Comprendre les principaux risques et menaces ainsi que les mesures de protection
      • Identifier les bonnes pratiques en matière de sécurité informatique
     

    70 heures de formations sur 10 Jours
    En savoir plus

    Formation continue

    Fondamentaux de la cybersécurité

    CYB507

    PCA PRA pour les décideurs

      • Reconnaître les enjeux et avantages d'un PCA PRA (Plan de Continuité d'Activité / Plan de Reprise d'Activité)
      • Démontrer les étapes essentielles à la mise en oeuvre d'un PCA PRA de manière exhaustive et synthétique.
     

    7 heures de formations sur 1 Jours
    En savoir plus