FL9CS02
Durée :
28 jour(s)

Présentation
L’architecte en cybersécurité a pour mission d'intégrer des solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting.
La formation certifiante et labellisée SecNumEdu FC par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) forme des profils hautement qualifiés en leur permettant d'acquérir les connaissances et compétences théoriques, techniques et organisationnelles. Ces connaissances leur permettent de définir, déployer et gérer une architecture de sécurité dans les différents contextes professionnels auxquels ils seront confrontés.
Cette formation est finançable par le CPF et correspond aux blocs de compétences RNCP32121BC02 et RNCP32121BC03 du MS Architecte Réseaux et Cybersécurité.
En savoir + : mon-compte-formation-CPF
#ParlonsFormation – Témoignages clients
Objectifs
- Promouvoir des mesures méthodologiques, techniques et organisationnelles de sécurité
- Définir, déployer et gérer une architecture de sécurité dans différents contextes professionnels
- Intégrer des solutions de sécurité adaptées aux besoins
- Comprendre et réaliser une analyse de risque, un audit de vulnérabilités et de politique de sécurité
- Évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting
- Maîtriser les techniques et les outils de gestions d'identité et d'autorisation
- Présenter les risques pour la sécurité du Cloud Computing et du Big Data
-
Programme
Introduction
Gestion globale de la sécurité et méthodologie
Conception d'architectures de sécurité
- Contexte actuel : nouveaux risques (réseaux sociaux, intelligence économique, etc.), cyber-risques, concept de guerre informatique et doctrine
- Conception d'architecture de sécurité et aperçu du marché en solutions de cybersécurité (firewall, routeur, IDS/IPS, SIEM, etc.)
- Tableaux de bord de sécurité et administration
- Responsabilité, sensibilisation, aspects organisationnels
- Plan de continuité d'activité (PCA) et protection contre la fuite des données sensibles
Techniques de preuves et certification
- Propriétés et exigences de sécurité
- Preuves et méthodes formelles pour la sécurité : services de sécurité à base de preuves (signature, archivage, horodatage), preuves de protocoles cryptographiques
- Certification critères communs et CSPN
- Standards et acteurs impliqués dans la certification
Analyse de risques, audit et gestion de crise
Gestion et maîtrise des risques
- Méthodes d'analyse de risque avec Méhari
- Standards (2700x, SOX, CoBit, ITIL, etc.)
- Aspect juridique
Audit de sécurité
- Audit de vulnérabilités
- Audit de politique de sécurité
- Gestion de crise et reprise d'activité (PRA) : incidences d'une crise cyber sur l'organisation ou l'entreprise
Nouvelles problématiques de contrôle d'accès
Identity et Access Management
- Gestion et fédération des identités : SSO interne et web SSO, OpenID et SAML
- Gestion de rôles : Role Mining, réconciliation de rôles
- Gestion des autorisations : provisioning, gestions des exceptions, reporting
- Aperçu de l'offre commerciale : retour d'expérience et limites de l'offre
Travaux pratiques et travaux dirigés : manipulation d'un outil d'IAM
Sécurité du Cloud Computing
- Rappel : typologie des environnements de Cloud, impact pour la sécurité
- Virtualisation et sécurité : menaces et vulnérabilités, solutions de sécurité
- Sécurité des données externalisées : chiffrement et fragmentation, Private Information Retrieval (PIR), problématique du Big Data
- Analyse de l'existant
Travaux pratiques et travaux dirigés : OpenStack/Keystone
Synthèse et conclusion
-
Modalités pédagogiques
- Enseignements théoriques renforcés par la pratique : ateliers, travaux pratiques, projets en groupes, projets individuels
- Acquisition de savoir-faire à travers des retours d’expérience, études de cas et mises en situation professionnelle
- Entrainement au travail en équipe par le biais des travaux de groupe tout au long de la formation
Le projet individuel d’application se concrétise par la rédaction d’un mémoire professionnel et une soutenance devant un jury.
-
Public cible et prérequis
Techniciens et ingénieurs avec bonne expérience en systèmes d'information et en réseaux informatique.
-
Responsables
Maya BADR
Enseignante et responsable pédagogique en cybersécurité et technologies du numérique à Télécom Paris Executive Education. Elle a obtenu son diplôme de doctorat en communications numériques de Télécom Paris.
-
Vidéo
-
Labels
-
Évaluation et certification
- QCM : Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe
- Évaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury
Les participants ayant suivi le cycle avec succès obtiennent la certification Certificat d'Études Spécialisées (CES) « Architecture en cybersécurité » delivrée par Télécom Paris.
Vous pourriez aussi être intéressé par...
[Formation] Management de la sécurité – Le métier de RSSI
Domaine : Cybersécurité – Nos formations
Durée : 3 jour(s)