FL9CS01

Prix :

10 200 €

Comment financer sa formation ?
Éligible au CPF

Durée :

19 jour(s)

Prochaine(s) session(s)

Nous contacter pour les sessions à venir

Titre : 
Certificat d’Études Spécialisées (CES) « Sécurité des Systèmes d’Information et des Réseaux »
délivré par : 
Télécom SudParis

Présentation

Aujourd’hui les entreprises doivent ouvrir de plus en plus leur système d’information non seulement entre leurs sites, mais aussi à leurs clients, à leurs fournisseurs, à leurs partenaires et plus généralement, aux utilisateurs d'Internet. La sécurité dans les systèmes information (SI) et les réseaux constitue un enjeu stratégique pour tous les responsables de réseaux, de systèmes informatiques, de services Web, de paiements sécurisés, etc.  

La formation répond aux exigences de la gouvernance de la sécurité avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle permet d’acquérir les compétences nécessaires à l’élaboration et la mise en place d'un plan de sécurité destiné à la protection des ressources vitales, contre les attaques internes et externes.

Cette formation est organisée à temps partiel à raison de quelques jours par mois pour permettre la poursuite d’une activité professionnelle.

Objectifs

  • Définir la gouvernance de la sécurité des systèmes d’information de l’entreprise
  • Mettre en place des mécanismes de sécurité
  • Élaborer et mettre en œuvre un plan de sécurité destiné à la protection des ressources vitales de l’entreprise
  • Concevoir et mettre en œuvre une architecture de sécurité
  • Programme

    Gouvernance de la sécurité : aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d’information (SI) de l’entreprise

    Étude des concepts et des méthodes liées à la sécurité ainsi que les différentes phases d’élaboration d’un plan de sécurité du SI de l’entreprise

    • Gestion des risques
    • Identification des acteurs et métiers de la sécurité
    • Législation SSI et RGPD
    • Normes ISO 27000
    • Évaluation critères communs
    • Politique de sécurité
    • Métiers de la sécurité

    Travaux pratiques

    • Méthode EBIOS
    • Étude de cas : analyse des risques d’un SI
    • Atelier de mise en œuvre d’un cadre réglementaire et normatif

    Outils et mécanismes de sécurité

    Étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité

    Méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d’intégrité, d’authentification ou de signature numérique

    Mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI)

    Panorama des outils associés à la gestion d’identité et les moyens d’authentification

    • Algorithmes cryptographiques
    • Protocoles cryptographiques
    • Sécurité de la messagerie
    • Gestion des clés – PKI
    • Moyens d'authentification
    • Gestion d'identités
    • Cartes bancaires
    • Techniques biométriques

    Travaux pratiques

    • Techniques cryptographiques
    • Étude de cas : analyse de protocoles cryptographiques
    • Atelier :  contrôle d’accès

    Sécurité des systèmes informatiques

    Étude des moyens de sécurisation d’un système informatique, élément vital du système d’information de l’entreprise

    Plans de secours et de sauvegarde des moyens techniques, organisationnels et humains, nécessaires à la continuité des services et la protection du patrimoine informationnel de l’entreprise

    Techniques d’audit et de détection d’intrusion pour la recherche de vulnérabilités

    Mécanismes de sécurité offerts par un système d’exploitation et des outils d’administration de la sécurité

    • Cybercriminalité
    • Infections informatiques
    • Audit
    • Contrôles d’accès physiques et logiques
    • Sécurité des postes de travail et des systèmes d’exploitation
    • Étude de cas : étude des vulnérabilités

    Sécurité des réseaux et des applications

    Connaissance et choix des outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l’entreprise

    Protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, etc.), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA)

    Fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls

    Sécurité des applications

    • Vulnérabilité des protocoles et des services
    • Protocoles de sécurité (IPsec, SSL)
    • Équipements de sécurité (firewall, routeur)
    • Sécurité des réseaux mobiles
    • Sécurité de la téléphonie sur IP
    • Architectures de sécurité
    • Supervision de la sécurité, détection d'intrusion

    Travaux pratiques

    • Filtrage de trafic, ACL
    • VPN/IPsec
    • Sécurité WiFi

    Synthèse et conclusion

  • Points forts

    Formation couvrant selon une approche globale les aspects techniques, méthodologiques, organisationnels et réglementaires de la gouvernance de la sécurité des réseaux et des Systèmes d'information.

  • Organisation pédagogique

    Le parcours est proposé à temps partiel sur 9 mois. Il comprend une formation suivie d’une période de 2 mois dédiée à l’élaboration d’une réponse à appel d’offres.

    La formation comprend 19 jours de présentiel, à raison d’en moyenne 3 jours par mois.  Elle compte des enseignements académiques, des études de cas, des travaux pratiques et des ateliers de mises en situation professionnelle.

    Au cours des 2 mois suivant la formation, les participants regroupés en équipe élaborent une réponse à un besoin client, présentée sous la forme d’un appel d’offre. Elle donne lieu à la rédaction d’un document présentant la solution proposée, puis à une restitution orale devant un jury.

  • Modalités pédagogiques

    Cours en présentiel, conférences téléphoniques, travail à distance, réalisation d’études de cas.

  • Public cible et prérequis

    • Techniciens ou ingénieurs réseaux sans expérience en sécurité
    • Chefs de projets ou responsables de solutions intégrant des contraintes de sécurité
    • Consultants, architectes de systèmes
    • Administrateurs systèmes et réseaux
    • Équipes sécurité des réseaux
    • Responsables informatiques, responsables des systèmes d'information
    • Intégrateurs de systèmes
    • Managers impliqués dans la sélection, la mise en œuvre ou le support d'un accès sécurisé à l'entreprise
       

    Des connaissances de base sur les réseaux (TCP/IP) et les systèmes informatiques, sont vivement recommandées pour tirer un meilleur profit de cette formation.

  • Responsables

    • Abdallah M'HAMED

      Enseignant-chercheur au département Réseaux et Services de Télécommunications à Télécom SudParis, ses enseignements sont principalement axés sur les services et mécanismes de sécurité, les systèmes cryptographiques et les modèles de contrôle d’accès. Ses travaux de recherche portent sur les protocoles d’authentification, la préservation de la vie privée et les modèles de confiance dans les environnements intelligents dédiés aux personnes dépendantes.

    • Maya BADR

      Enseignante et responsable pédagogique en cybersécurité et technologies du numérique à Télécom Paris Executive Education. Elle a obtenu son diplôme de doctorat en communications numériques de Télécom Paris.

  • Labels

    Label SecNumEdu Formation continue de l'ANSSI

  • Évaluation et certification

    • Tests d’évaluation des connaissances acquises
    • Ateliers de mise en œuvre et de simulation de cas pratiques
    • Études de cas relatives à des problématiques de sécurité
    • Rédaction d’une réponse à un appel d’offres et restitution orale devant un jury

     

    Les participants ayant réussi l’ensemble des épreuves se verront attribuer la certification Certificat d’Études Spécialisées (CES) « Sécurité des Systèmes d’information et des Réseaux » de Télécom Paris et Télécom SudParis.

Prochaine(s) session(s)

Nous contacter pour les sessions à venir