FC9CS04
Stage inter entreprise
Durée :
5 jour(s)
Présentation
La formation présente les techniques nécessaires pour sécuriser un SI et pouvoir mettre en place des applications sécurisées. Elle aborde la problématique des attaques logiques internes, sur un réseau local, depuis l’extérieur ou à destination d’une infrastructure web, ainsi que la sécurisation des plateformes, équipements et postes de travail, en entreprise ou dans le cas d’accès distant. Les aspects managériaux, réglementaires et normatifs, autour de la protection de l’information sont traités et les éléments clés pour assurer une gouvernance sécurisée d'un SI sont présentés.
Objectifs
- Identifier les risques, les enjeux de sécurité et les éléments clés pour la sécurisation d’un système d’information, d’un point de vue technique et managérial
- Concevoir, déployer, gérer ou évaluer des solutions de sécurisation
-
Programme
Introduction
Sécurité des systèmes d'information (SI) et protection des données
- Introduction à la sécurité des SI
- Problématiques de sécurité dans les SI et réseaux
- Sécurité des accès distants
- Protection des données dans un SI
Protection des données personnelles
- Données à caractère personnel
- Identification, biométrie et techniques d'authentification
- Gestion des identités
- Aspects juridiques et réglementaires
- Anonymat, privacy, Privacy by Design, techniques d'anonymisation
Cryptographie pour la sécurité des systèmes d'information
- Techniques cryptographiques
- Systèmes à clé secrète, systèmes à clé publique
- Mise en œuvre au sein de services d'authentification, de chiffrement et de signature électronique
Applications sécurisées
- Infrastructures à clé publique (PKI), certificat électronique et contraintes de déploiement en entreprise
- Exemples d'applications sécurisées
- Contraintes de sécurité en environnement cloud et big data
Management de la sécurité
- Organisation de la sécurité, approche managériale et rôle d'un RSSI
- Normes ISO/CEI 27001 et 27002, PSSI
- Gestion du risque
- ISO/CEI 27005, ISO 31000, méthodes d'analyse et EBIOS
- Référentiels tiers : ANSSI, ENISA, etc.
Audit de sécurité
Architectures de sécurité
- Principes de construction d'architectures de sécurité réseau
- Segmentation logique et physique par technologies de pare-feu
- Exemple d'architectures
Sécurité des systèmes d'exploitation
- Introduction à la sécurité des systèmes d'exploitation
- Sécurité des antivirus
Supervision et gestion des événements de sécurité
- Logiciels de détection et de prévention d'intrusion (IDS/IPS)
- Security Event Information Management (SIEM)
Protection des sites et infrastructures Web
- Sécurité des navigateurs Internet
- Sécurité Web
Synthèse et conclusion
-
Points forts
A travers des exemples d'attaques et des démonstrations de solutions, cette formation donne un panorama complet des vulnérabilités, des risques et des solutions de sécurisation des Systèmes d'Information.
-
Modalités pédagogiques
Des exemples et des démonstrations illustrent les concepts théoriques.
-
Public cible et prérequis
Toute personne intéressée par la sécurité des systèmes d’information, RSSI, ingénieurs informatique, DSI, administrateurs, etc.
Une bonne connaissance des principes de base de la sécurité permet de tirer un meilleur parti de cette formation. -
Responsables
Maya BADR
Enseignante et responsable pédagogique en cybersécurité et technologies du numérique à Télécom Paris Executive Education. Elle a obtenu son diplôme de doctorat en communications numériques de Télécom Paris.
Prochaine(s) session(s)
- Du 07/10/2024 au 11/10/2024 à Paris
- Du 24/03/2025 au 28/03/2025 à Paris
- Du 15/09/2025 au 19/09/2025 à Paris