FL9CS01
Durée :
20 jour(s)

Présentation
Aujourd’hui les entreprises doivent ouvrir de plus en plus leur système d’information non seulement entre leurs sites, mais aussi à leurs clients, à leurs fournisseurs, à leurs partenaires et plus généralement, aux utilisateurs d'Internet. La sécurité dans les systèmes information (SI) et les réseaux constitue un enjeu stratégique pour tous les responsables de réseaux, de systèmes informatiques, de services Web, de paiements sécurisés, etc.
La formation répond aux exigences de la gouvernance de la sécurité avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle permet d’acquérir les compétences nécessaires à l’élaboration et la mise en place d'un plan de sécurité destiné à la protection des ressources vitales, contre les attaques internes et externes.
Cette formation est organisée à temps partiel à raison de quelques jours par mois pour permettre la poursuite d’une activité professionnelle.
Objectifs
- Définir la gouvernance de la sécurité des systèmes d’information de l’entreprise
- Mettre en place des mécanismes de sécurité
- Élaborer et mettre en œuvre un plan de sécurité destiné à la protection des ressources vitales de l’entreprise
- Concevoir et mettre en œuvre une architecture de sécurité
-
Programme
Gouvernance de la sécurité : aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d’information (SI) de l’entreprise
Étude des concepts et des méthodes liées à la sécurité ainsi que les différentes phases d’élaboration d’un plan de sécurité du SI de l’entreprise
- Gestion des risques
- Identification des acteurs et métiers de la sécurité
- Législation SSI et RGPD
- Normes ISO 27000
- Évaluation critères communs
- Politique de sécurité
- Métiers de la sécurité
Travaux pratiques
- Méthode EBIOS
- Étude de cas : analyse des risques d’un SI
- Atelier de mise en œuvre d’un cadre réglementaire et normatif
Outils et mécanismes de sécurité
Étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité
Méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d’intégrité, d’authentification ou de signature numérique
Mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI)
Panorama des outils associés à la gestion d’identité et les moyens d’authentification
- Algorithmes cryptographiques
- Protocoles cryptographiques
- Sécurité de la messagerie
- Gestion des clés – PKI
- Moyens d'authentification
- Gestion d'identités
- Cartes bancaires
- Techniques biométriques
Travaux pratiques
- Techniques cryptographiques
- Étude de cas : analyse de protocoles cryptographiques
- Atelier : contrôle d’accès
Sécurité des systèmes informatiques
Étude des moyens de sécurisation d’un système informatique, élément vital du système d’information de l’entreprise
Plans de secours et de sauvegarde des moyens techniques, organisationnels et humains, nécessaires à la continuité des services et la protection du patrimoine informationnel de l’entreprise
Techniques d’audit et de détection d’intrusion pour la recherche de vulnérabilités
Mécanismes de sécurité offerts par un système d’exploitation et des outils d’administration de la sécurité
- Cybercriminalité
- Infections informatiques
- Audit
- Contrôles d’accès physiques et logiques
- Sécurité des postes de travail et des systèmes d’exploitation
- Étude de cas : étude des vulnérabilités
Sécurité des réseaux et des applications
Connaissance et choix des outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l’entreprise
Protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, etc.), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA)
Fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls
Sécurité des applications
- Vulnérabilité des protocoles et des services
- Protocoles de sécurité (IPsec, SSL)
- Équipements de sécurité (firewall, routeur)
- Sécurité des réseaux mobiles
- Sécurité de la téléphonie sur IP
- Architectures de sécurité
- Supervision de la sécurité, détection d'intrusion
Travaux pratiques
- Filtrage de trafic, ACL
- VPN/IPsec
- Sécurité WiFi
Synthèse et conclusion
-
Points forts
Formation couvrant selon une approche globale les aspects techniques, méthodologiques, organisationnels et réglementaires de la gouvernance de la sécurité des réseaux et des Systèmes d'information.
-
Organisation pédagogique
Le parcours est proposé à temps partiel sur 9 mois. Il comprend une formation suivie d’une période de 2 mois dédiée à l’élaboration d’une réponse à appel d’offres.
La formation comprend 19 jours de présentiel, à raison d’en moyenne 3 jours par mois. Elle compte des enseignements académiques, des études de cas, des travaux pratiques et des ateliers de mises en situation professionnelle.
Au cours des 2 mois suivant la formation, les participants regroupés en équipe élaborent une réponse à un besoin client, présentée sous la forme d’un appel d’offre. Elle donne lieu à la rédaction d’un document présentant la solution proposée, puis à une restitution orale devant un jury.
-
Modalités pédagogiques
Cours en présentiel, conférences téléphoniques, travail à distance, réalisation d’études de cas.
-
Public cible et prérequis
- Techniciens ou ingénieurs réseaux sans expérience en sécurité
- Chefs de projets ou responsables de solutions intégrant des contraintes de sécurité
- Consultants, architectes de systèmes
- Administrateurs systèmes et réseaux
- Équipes sécurité des réseaux
- Responsables informatiques, responsables des systèmes d'information
- Intégrateurs de systèmes
- Managers impliqués dans la sélection, la mise en œuvre ou le support d'un accès sécurisé à l'entreprise
Des connaissances de base sur les réseaux (TCP/IP) et les systèmes informatiques, sont vivement recommandées pour tirer un meilleur profit de cette formation.
-
Responsables
Maya BADR
Enseignante et responsable pédagogique en cybersécurité et technologies du numérique à Télécom Paris Executive Education. Elle a obtenu son diplôme de doctorat en communications numériques de Télécom Paris.
-
Labels
-
Évaluation et certification
- Tests d’évaluation des connaissances acquises
- Ateliers de mise en œuvre et de simulation de cas pratiques
- Études de cas relatives à des problématiques de sécurité
- Rédaction d’une réponse à un appel d’offres et restitution orale devant un jury
Les participants ayant réussi l’ensemble des épreuves se verront attribuer la certification Certificat d’Études Spécialisées (CES) « Cybersécurité des données, réseaux et systèmes » de Télécom Paris.