Devis Demander un devis
star--3

Etat de l'art de la sécurité des systèmes d'information (SSI) avec Alliance Cyber Technologies

SEMI-SSI

Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez capable de : – identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations – présenter les principes et les normes de chaque domaine de la SSI – décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition – améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI – effectuer des choix techniques. Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/

À propos de cette formation

Lille

59

À partir de 2 590€ HT

3 jours

21 heures

Action de formation

En savoir plus

Objectifs pédagogiques
  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques
Contenu de la formation
  • Jour 1
    • Introduction : statistiques, déinitions, domaines concernés (intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité), les profils des hackers
    • Organisation de la SSI et référentiels : organigramme état (SGDSN, ANSSI, HFDS...), acteurs (CNIL, , ENISA, NIST, CSA...), services spécialisés en cybercriminalité (C3N, BL2C..)
    • Exigences légales et contexte juridique : lois ( Godfrain, CPI, LCEN, LSQ, Hadopi...), jurisprudence (courriels, fichiers personnels...), cybersurveillance, RGPD, RGS, eIDAS, PCIDSS
    • Démarche globale et normes : maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs..., normalisation, ISO 13335, ISO 31000, certiications ISO 27001, SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM, PSSI, ISO 27002, sensibilisation, charte informatique
  • Jour 2
    • Cryptographie : chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...), public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certiicats, norme X509, OCSP, handshake SSL, SSH, protocoles de hachage...
    • Notions complémentaires : authentiication simple / forte, zéro trust, DSP2, OTP, stockage des mots de passe, politique de mot de passe, défense en profondeur, PCA/PRA, translation, classiication, performance du SI, Critères Communs / ISO 15408, certiication, qualiication, visas, intégration de la SSI dans les projets
    • Malwares, antivirus, attaques : malwares (cheval de Troie, virus, rootkit, spyware, robot, cryptovirus, ransomwares, antivirus, anti-malwares), analyse comportementale (heuristique, signatures, endpoint Detection and Response...), attaques (, terminal, réseaux, applications - phishing, DoS, spooing...), attaques sur les mots de passe, injection SQL, CSRF, XSS, injection de commandes, interceptions couche 2 et 3, Hijacking..., évaluer votre sécurité informatique, réagir en cas d'attaque
  • Jour 3 : Techniques, technologies et équipements
    • Solutions de gestion des mots de passe
    • Infrastructure de messagerie : Open Relay, Spam, StartTLS, Domain Key Identiied Mail (DKIM), Sender Policy Framework (SPF), DMARC
    • Durcissement des systèmes Windows, Linux et des serveurs Web
    • Séparation des lux par la formation des réseaux virtuels (VLAN)
    • Chiffrement des données en ligne (VPN SSL et VPN IPsec)
    • Mandatory Access Control (MAC), Discretionary Access Control (DAC)
    • Contrôle d'accès : 802.1x / EAP Networks Access Control (NAC), Role Based Access Control (RBAC), IAM (Identity et Access Management)
    • Protocoles Wi-Fi : , technologies radio, personal mode, mode enterprise, WPA3...
    • Filtrage : proxy, mode coupure SSL, reverse-proxy, firewalls protocolaires, de contenus, d'applications, d'identité, FWNG, DMZ, matrice des lux
    • Filtrage des applications Web : WAF (Web Access Firewall)
    • DLP (Data Lost Prevention) - Data Masking
    • IDS/IPS, honeypots
    • Virtualisation et conteneurisation : hyperviseur, émulateur, isolation de contexte...
    • Le BYOD : , utilisation des équipements personnels dans le cadre professionnel, enjeux, risques, MDM, App Wrapping
    • Télétravail (TS Web Access, VDI...)
    • La sécurité dans le Cloud : modèle de responsabilités, ISO 27017, ISO 27018, encryptions, vol de données, flux de données, cloud Access Security Broker, SWG, Zero Trust Network Access, Secured Service Edge...
    • Supervision gestion et plateformes spécialisées : SIEM (Security Information and Event Management), SOAR (Security Orchestration, Automation and Response), SOC (Security Operation Center), Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management), Plateforme de Cloud de sécurité (SecaaS : Security as a Service)
    • Tendances actuelles : Recours à l'Intelligence Artiicielle et à la Machine Learning, Security Self Healing System, Software Deined Security, Blockchain

L'organisme de formation

star--1
Alliance Cyber Technologies

Découvrir l'organisme de formation

Public concerné

  • Directeurs des systèmes d'information ou responsables informatiques
  • Responsables de la sécurité des systèmes d'information
  • Chefs de projets
  • Architectes informatiques
Prérequis
  • Il n'y a pas de conditions préalables pour participer à cette formation.
  • En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

Conditions d'accès

Accessibilité

Alliance Cyber Technologies s'engage à rendre ses formations accessibles aux personnes en situation de handicap, en conformité avec la législation en vigueur. Nous mettons en place des aménagements personnalisés afin de répondre aux besoins spécifiques des apprenants en situation de handicap, que ce soit en termes de pédagogie, d’équipements ou d’accessibilité des locaux. Si vous avez des besoins particuliers liés à votre situation de handicap, nous vous invitons à contacter notre référent handicap. Ensemble, nous évaluerons vos besoins et mettrons en place les aménagements nécessaires pour garantir votre accès optimal à nos formations. Contactez notre référent handicap à contact@alliancecybertech.com

Délai d'accès

48 heures

Diplôme / Certification

  • Cette formation n'est pas certifiante.

Plus qu'une formation !

Équipe pédagogique
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.
Objectifs pédagogiques
  • Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : — Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) — Environnements de formation installés sur les postes de travail ou en ligne — Supports de cours et exercices En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
PDF du programme Demander un devis

D'autres formations qui pourraient vous intéresser

star--2
6. ISO 27001:2022 - Lead Auditor - Avec certification
Formation réalisée en présentiel et en distanciel. La certification PECB 27001 Lead Auditor est incluse dans ce programme. A l'issue de cette formation, vous serez capable de : — expliquer les concepts et les principes fondamentaux d'un SMSI (Système de Management de la Sécurité de l'Information) basé sur ISO 27001 — interpréter les exigences d'ISO 27001 pour un SMSI du point de vue d'un auditeur — évaluer la conformité du SMSI aux exigences d'ISO 27001, en accord avec les concepts et les principes fondamentaux d'audit — planifier, réaliser et clôturer un audit de conformité à ISO 27001, conformément aux exigences d'ISO/IEC 17021-1, aux lignes directrices d'ISO 19011 et aux autres bonnes pratiques d'audit — gérer un programme d'audit ISO/IEC 27001. Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation L’examen « PECB Certified ISO/IEC 27001 Lead Auditor » répond pleinement aux exigences du programme d'examen et de certification PECB (PEC). L'examen couvre les domaines de compétences suivants : — Domaine 1 Principes et concepts fondamentaux d’un système de management de sécurité de l’information (SMSI) — Domaine 2 Système de management de la sécurité de l'information (SMSI) — Domaine 3 Concepts et principes fondamentaux de l’audit — Domaine 4 Préparation d’un audit ISO/IEC 27001 — Domaine 5 Réalisation d’un audit ISO/IEC 27001 — Domaine 6 Clôture d’un audit ISO/IEC 27001 — Domaine 7 Gestion d'un programme d'audit ISO/IEC 27001 Durée : 3 heures Pour des informations spécifiques sur le type d'examen, les langues disponibles et d'autres détails, veuillez consulter la liste des examens PECB (https://pecb.com/help/index.php/list-of-pecb-exams/) et les Politiques et règlement relatifs à l’examen (https://pecb.com/fr/examination-rules-and-policies). Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lieux sur devis

À partir de 3500€ HT

5 jours | 35 heures
  • Action de formation

Options de formation

star--2
Formation intensive : se défendre seul !
Formation réalisée en présentiel et en distanciel. Lors de cette formation, nous vous expliquerons les enjeux de la cyber sécurité, mais aussi comment détecter, surveiller un système d’information avec des technologies et des processus de cyber sécurité. A l'issue de cette formation, vous serez capable de : - maîtriser ses activités pour limiter ou annuler une cyber attaque. - comprendre les différences entre des incidents et des événements de sécurité. - analyser des vrais et faux négatifs avec un outil de SIEM. - détecter des cyber attaques et comment les arrêter. - utiliser un outil de détection (SPLUNK, QRADAR ou ZIWIT) - création d’un tableau de bord et amélioration continue Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Travaux pratiques - cyber vigilance : Analyse d’un évènement et d’un incident de sécurité. - identifier les faux négatifs et comment faire baisser leur volumétrie. Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lieux sur devis

À partir de 2900€ HT

3 jours | 21 heures
  • Action de formation

Options de formation

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours