Flèche gauche

Retour à la recherche

Comparer
Comme Comme
star--2

Etat de l'art de la sécurité des systèmes d'information (SSI)

SEMI-SSI

À propos de cette formation

Horloge
21h - 3 jours
Disponible en e-learning
Coche
Action de formation

Accessible tous niveaux

Pièce
À partir de 2 590€ HT
Lieu
France

Description

A l'issue de cette formation, vous serez capable de :
– Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
– Présenter les principes et les normes de chaque domaine de la SSI
– Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
– Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
– Effectuer des choix techniques.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.

Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques
et/ou des mises en situation).

Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance).

Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur.

Modalités d’évaluation des acquis :
— en cours de formation, par des études de cas ou des travaux pratiques
— et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation

Modalités d'inscription :
– par email : contact@alliancecybertech.com ;
– par téléphone : 01 34 90 86 77
– depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
– depuis skills.rh : https://www.skills.hr/formations/categories/informatique_z44/cybersecurite_5lv?search=alliance+cyber+technologies&department=all&level=all&category_id=z44&subcategory_id=5lv&duration=all&inter_intra=all&cpf=false&opco=false&in_person_only=false

En savoir plus

Objectifs pédagogiques

  • Identiier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques

Contenu de la formation

  • Jour 1
    • Introduction : statistiques, déinitions, domaines concernés (intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité), les profils des hackers
    • Organisation de la SSI et référentiels : organigramme état (SGDSN, ANSSI, HFDS...), acteurs (CNIL, , ENISA, NIST, CSA...), services spécialisés en cybercriminalité (C3N, BL2C..)
    • Exigences légales et contexte juridique : lois ( Godfrain, CPI, LCEN, LSQ, Hadopi...), jurisprudence (courriels, fichiers personnels...), cybersurveillance, RGPD, RGS, eIDAS, PCIDSS
    • Démarche globale et normes : maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs..., normalisation, ISO 13335, ISO 31000, certiications ISO 27001, SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM, PSSI, ISO 27002, sensibilisation, charte informatique
  • Jour 2
    • Cryptographie : chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...), public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certiicats, norme X509, OCSP, handshake SSL, SSH, protocoles de hachage...
    • Notions complémentaires : authentiication simple / forte, zéro trust, DSP2, OTP, stockage des mots de passe, politique de mot de passe, défense en profondeur, PCA/PRA, translation, classiication, performance du SI, Critères Communs / ISO 15408, certiication, qualiication, visas, intégration de la SSI dans les projets
    • Malwares, antivirus, attaques : malwares (cheval de Troie, virus, rootkit, spyware, robot, cryptovirus, ransomwares, antivirus, anti-malwares), analyse comportementale (heuristique, signatures, endpoint Detection and Response...), attaques (, terminal, réseaux, applications - phishing, DoS, spooing...), attaques sur les mots de passe, injection SQL, CSRF, XSS, injection de commandes, interceptions couche 2 et 3, Hijacking..., évaluer votre sécurité informatique, réagir en cas d'attaque
  • Jour 3 : Techniques, technologies et équipements
    • Solutions de gestion des mots de passe
    • Infrastructure de messagerie : Open Relay, Spam, StartTLS, Domain Key Identiied Mail (DKIM), Sender Policy Framework (SPF), DMARC
    • Durcissement des systèmes Windows, Linux et des serveurs Web
    • Séparation des lux par la formation des réseaux virtuels (VLAN)
    • Chiffrement des données en ligne (VPN SSL et VPN IPsec)
    • Mandatory Access Control (MAC), Discretionary Access Control (DAC)
    • Contrôle d'accès : 802.1x / EAP Networks Access Control (NAC), Role Based Access Control (RBAC), IAM (Identity et Access Management)
    • Protocoles Wi-Fi : , technologies radio, personal mode, mode enterprise, WPA3...
    • Filtrage : proxy, mode coupure SSL, reverse-proxy, firewalls protocolaires, de contenus, d'applications, d'identité, FWNG, DMZ, matrice des lux
    • Filtrage des applications Web : WAF (Web Access Firewall)
    • DLP (Data Lost Prevention) - Data Masking
    • IDS/IPS, honeypots
    • Virtualisation et conteneurisation : hyperviseur, émulateur, isolation de contexte...
    • Le BYOD : , utilisation des équipements personnels dans le cadre professionnel, enjeux, risques, MDM, App Wrapping
    • Télétravail (TS Web Access, VDI...)
    • La sécurité dans le Cloud : modèle de responsabilités, ISO 27017, ISO 27018, encryptions, vol de données, flux de données, cloud Access Security Broker, SWG, Zero Trust Network Access, Secured Service Edge...
    • Supervision gestion et plateformes spécialisées : SIEM (Security Information and Event Management), SOAR (Security Orchestration, Automation and Response), SOC (Security Operation Center), Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management), Plateforme de Cloud de sécurité (SecaaS : Security as a Service)
    • Tendances actuelles : Recours à l'Intelligence Artiicielle et à la Machine Learning, Security Self Healing System, Software Deined Security, Blockchain

Suivi de l'exécution et évaluation des résultats

  • Fiches d'évaluations et / ou quizz

Diplôme / Certification

Un score minimum de 70% est requis pour réussir l'examen

- Le prix et le passage de l'examen sont inclus dans la formation. - L'examen (en français) a lieu le dernier jour, à l'issue de la formation (sous réserve de place disponible lors d'un passage en distanciel) et s'effectue en ligne ou sur papier, pour une durée moyenne de 3h00. - Déroulement à "livre ouvert" (autorisé avec support et notes personnelles prises durant la session).

star--2

L'organisme de formation

Alliance Cyber Technologies

Siège social: Lille

Public concerné

Directeurs des systèmes d'information ou responsables informatiques, RSSI, chefs de projets sécurité, architectes informatiques

Pré-requis

Avoir une bonne connaissance générale des systèmes d'information

Conditions d'accès

Accessibilité

Alliance Cyber Technologies met tout en oeuvre pour rendre accessible ses formations aux personnes en situation de handicap. Contactez notre référent handicap à contact@alliancecybertech.com pour nous faire part de vos besoins.

Délai d'accès

48 heures

Plus qu'une formation !

Équipe pédagogique

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.

Ressources pédagogiques

  • Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : — Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) — Environnements de formation installés sur les postes de travail ou en ligne — Supports de cours et exercices En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
Comparer
Comparez jusqu'à 3 cours

Connectez-vous !

Retrouvez vos formations, financements et Organismes préférés dans l'onglet

MON CATALOGUE DE FORMATION

Pour conserver vos favoris, créer votre compte gratuit.

Se connecter