Référence : PRO-ETA-0422
Durée : 3 jours
Lieu : Inter ou intra-entreprise
Présentiel et/ou Distanciel
Aborder le système d'information sous l'angle de la sécurité et les risques. Aborder les risques, menaces et vulnérabilités d'un SI. Décrire les solutions techniques possibles de réduction des risques.
Techniciens et cadres en informatique.
Vous êtes en situation de handicap et vous souhaitez faire une formation ?
Merci de bien vouloir nous contacter en amont afin d’étudier ensemble vos besoins et les solutions les plus adaptées.
Avoir une connaissance générale d'un système d'information, MOA, MOE.
Les prestations de formation sont assurées par des formateurs professionnels qui utilisent des moyens pédagogiques adaptés. Dans le cadre de session intra entreprise, possibilité de travailler sur vos projets afin de répondre à vos besoins spécifiques. Supports de cours pédagogiques imprimés et/ou numérisés.
Questionnaire d’auto-positionnement: Un questionnaire d’auto-positionnement est adressé aux stagiaires en amont de la formation afin de l’adapter aux besoins et attentes des participants. Évaluation à chaud par le biais de travaux pratiques. - Exercices, tests d'évaluations (QUIZZ ou QCM ...).
Salle(s) de cours équipée(s) des moyens audiovisuels avec le matériel adapté à la formation (si besoin, ordinateur par stagiaire).
Toutes nos formations sont réalisées à la demande et en fonction des souhaits de nos clients.
Nous pouvons également réaliser des formations sur-mesure à partir de programmes existants ou en construisant un programme spécifique à partir de vos objectifs.
Merci donc de bien vouloir nous contacter par courriel ou par téléphone afin de définir ensemble les dates et modalités de formation souhaitées.
A partir de 400€ HT/jour (Nous contacter pour devis personnalisés.)
SSI, SI, Sécurité informatique ?
Les métiers de la SSI
Gouvernance de la SSI : risques vs best-practices
Positionnement de la sécurité dans l'entreprise
Juridique de la SSI
Organismes à connaître (France et International)
Les pierres angulaires de la sécurité
Qu'est-ce qu'un risque ?
Quelles méthodes ?
Quantitatif vs Qualitatif ?
Quelles sont les composants du risque ?
- Cas concret 1 : calcul du risque annualisé (ALE)
- Cas concret 2 : estimation du risque qualitatif
Evolution de l'informatique
Essor des NTIC et de l'Internet
Qualité des développements
Sources des menaces
Anatomie d'une attaque
Menaces physiques (dumpster diving, skimming, phénomènes météorologiques ..)
Ingénierie sociale
Menaces réseaux (spoofing, ddos et botnets, pharming, session hijacking)
Menaces systèmes (buffer overflow, virus, vers etc.)
Menaces web (XSS, CSRF, SQL-Injection)
Défense en profondeur
Architecture et modèles de sécurité (MAC, DAC, RBAC)
Moindre privilège et besoin d'en connaître
Autres méthodes : séparation des privilèges, rotation des rôles
Sécurité physique
Gestion des correctifs de sécurité
Disponibilité et Haute disponibilité
AAA (Authentification, Autorisations, Traçabilité)
Accès au réseau (802.1X, WIFI etc.)
Firewalls
Durcissement serveurs
Solutions ENDPOINT
Cryptographie
VPN (IPSEC, L2TP, PPTP, SSL)
Sauvegarde et Archivage
RAID
PCA vs PRA
Etapes d'un PCA
Types de tests
Qu'est ce qu'une Politique de Sécurité ?
Le SMSI et ISO 27001
TCO et ROI de la sécurité
Les Indicateurs de la sécurité
Gestion des incidents de sécurité
Sensibilisation et formations en SSI