Dernière mise à jour le 26/10/2024

État de l’art de la sécurité des Systèmes d’Information

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Fondamentaux de la cybersécurité
Rubrique : Fondamentaux
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

    • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
    • Connaître les principes et les normes de chaque domaine de la SSI
    • Disposer d'informations sur les tendances actuelles au niveau des menaces et des solutions à notre disposition
    • Pouvoir améliorer la communication entre la maitrise d'ouvrage, la maitrise d'oeuvre et la SSI
    • Être en mesure d'effectuer des choix techniques
  

Public visé

    • Directeurs des systèmes d'information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques
 

Pré-requis

    • Bonne connaissance générale des systèmes d'information
 

Programme

  • Introduction
  •  
    2. Évolutions des menaces et les risques
      • Statistiques sur la sécurité
      • Tendances dans l'évolution des menaces
     
    3. Modèle d'approche et maturité effective de l'organisme
      • Identification des acteurs : organisation et responsabilités
      • Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations
     
    4. L'identification des besoins DICP consécutifs aux enjeux
      • Classification SSI : informations, données et documents, processus, ressources, les pièges
      • Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
      • Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels
     
    5. L'état de l'art des méthodologies et des normes
      • Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients ; les règles d'hygiène ANSSI, les fiches CNIL, le chapitre 7 RGS
      • Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27002
      • Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27001
     
    6. Modélisation des niveaux de maturité des technologies SSI
      • Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
      • La sécurité des accès : filtrage réseau, identification, authentification (faible, moyenne, forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et protection du Cloud), détection/protection d'intrusion, journalisation, supervision
      • La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP, les recommandations ANSSI
      • Infrastructures de clés publiques : autorités de certification et d'enregistrement, révocation
      • Le cas du DLP : architecture
     
    7. Nomadisme
      • Sécurité des postes nomades : problèmes de sécurité liés au nomadisme
      • Protection d'un poste vs. Solutions spécifiques
      • Mise en quarantaine
      • Accès distants
      • VPN : concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d'accès
     
    8. Les architectures de cloisonnement
      • La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur
    9.  La sécurité des end point
      • Le durcissement : postes de travail, ordi phones, serveurs
      • L'adjonction d'outils : postes de travail, ordi phones, serveurs
      • La sécurité des applications : les standards et les bonnes pratiques
     

    Modalités

    Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

    Méthodes

    Fin de formation : entretien individuel.
    Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
    Assiduité : certificat de réalisation.
    Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
    Code de formation : CYB504

    Tarifs

    Prix public : 2420
    Tarif & financement :
    Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
    Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
    Le dispositif FNE-Formation.
    L’OPCO (opérateurs de compétences) de votre entreprise.
    France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
    CPF -MonCompteFormation
    Contactez nous pour plus d’information : contact@aston-institut.com

    Lieux & Horaires

    Campus : Ensemble des sites

    Durée : 21 heures
    Délai d'accès :
    8 jours avant le début de la formation

    Distanciel possible : Oui

    Prochaines sessions

    Cliquez sur la date choisie pour vous inscrire :

    • Inscription au 09 / 12 / 2024
      : Ensemble des sites
      : Distanciel possible
      : 21 heures
      : 3 jours
    • Inscription au 09 / 12 / 2024
      : Ensemble des sites
      : Distanciel possible
      : 21 heures
      : 3 jours
    Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

    à voir aussi dans le même domaine...

    Formation continue

    Fondamentaux de la cybersécurité

    SECINT

    Parcours introductif à la Cybersécurité

      • Disposer d'une vision globale de la cybersécurité et son environnement (enjeux, écosystème...)
      • Connaître les différents référentiels, normes et outils de la cybersécurité
      • Appréhender les métiers liés à la cybersécurité
      • Connaître les obligations juridiques liées à la cybersécurité
      • Comprendre les principaux risques et menaces ainsi que les mesures de protection
      • Identifier les bonnes pratiques en matière de sécurité informatique
     

    70 heures de formations sur 10 Jours
    En savoir plus

    Formation continue

    Fondamentaux de la cybersécurité

    CYB507

    PCA PRA pour les décideurs

      • Reconnaître les enjeux et avantages d'un PCA PRA (Plan de Continuité d'Activité / Plan de Reprise d'Activité)
      • Démontrer les étapes essentielles à la mise en oeuvre d'un PCA PRA de manière exhaustive et synthétique.
     

    7 heures de formations sur 1 Jours
    En savoir plus

    Formation continue

    Fondamentaux de la cybersécurité

    CYB509

    Sécurité des actifs et des personnes en Data Center

      • Inventorier les types de menace à circonscrire
      • Lister les principales sources réglementaires et normatives de référence
      • Prendre connaissance des moyens de prévention des intrusions et malveillances
      • Prendre connaissance des moyens de prévention et de traitement des incendies
      • Prendre en compte la gestion du risque environnemental
      • Connaître les mesures de réduction du risque d’accident électrique
      • Savoir tenir compte des capacités de charge des éléments constitutifs de la salle
      • Identifier les mesures de réduction du risque de blessure en exploitation courante
     

    48 heures de formations sur 2 Jours
    En savoir plus

    Formation continue

    Fondamentaux de la cybersécurité

    JAS-EE

    Sécurité des applications Java/J2EE

    Mettre en œuvre la sécurité au niveau de la machine virtuelle Java Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications. Sécuriser vos services Web avec les API WS-Security et oAuth  

    21 heures de formations sur 3 Jours
    En savoir plus

    Formation continue

    Fondamentaux de la cybersécurité

    R-SPI

    ReST API, bonnes pratiques et sécurité

    Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful. Découvrir les menaces auxquelles s’exposent vos API. Découvrir les vulnérabilités les plus fréquentes. Savoir repérer les points faibles d’une API. Savoir corriger les vulnérabilités et développer de façon sécurisée  

    21 heures de formations sur 3 Jours
    En savoir plus