Page 83 - Télécom Evolution Catalogue 2018
P. 83

PROGRAMME
        ASPECTS MÉTHODOLOGIQUES, ORGANISATIONNELS ET RÉGLEMENTAIRES DE LA SÉCURITÉ DES SYSTÈMES
        D'INFORMATION DE L'ENTREPRISE
        Ce module est dédié à l'étude des concepts, des méthodes et des métiers liés à la sécurité ainsi qu'aux différentes phases d'élabo-
        ration d'un plan de sécurité du SI de l'entreprise. Il est illustré par une étude de cas réalisée avec l'outil EBIOS.
           Principes généraux et concepts de base
          ƒ
          ƒ
           Méthodologies d'analyse des risques
          ƒ
           Législation de la SSI
           Certification ISO 27001
          ƒ
           Politiques de sécurité
          ƒ
           Evaluation Critères communs
          ƒ
          ƒ
           Métiers de la sécurité
           Intelligence économique
          ƒ
        SYSTÈMES CRYPTOGRAPHIQUES
        Ce module est consacré à l'étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il
        permet de mieux comprendre les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d'in-
        tégrité, d'authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de
        déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d'identité:
        moyens d'authentification, techniques biométriques. Il est illustré par des travaux pratiques sur l'implémentation des techniques
        cryptographiques dans le protocole de messagerie (PGP).
           Algorithmes cryptographiques
          ƒ
           Protocoles cryptographiques
          ƒ
           Sécurité de la messagerie (PGP)
          ƒ
           Gestion des clés - PKI
          ƒ
          ƒ
           Moyens d'authentification
          ƒ
           Gestion d'identités
           Cartes bancaires
          ƒ
           Techniques biométriques
          ƒ
        SÉCURITÉ DES SYSTÈMES INFORMATIQUES
        Ce module est consacré à l'étude des moyens de sécurisation d'un système informatique, élément vital du système d'information de
        l'entreprise. Il permet d'aborder les plans de secours et de sauvegarde, par des moyens techniques, organisationnels et humains né-
        cessaires à la continuité des services et à la protection du patrimoine informationnel de l'entreprise. Il permet également de connaître
        les techniques d'audit et de détection d'intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes
        de sécurité offerts par un système d'exploitation et des outils d'administration de la sécurité.
          ƒ                                                                                                         CYBERSÉCURITÉ
           Cybercriminalité
           Sécurité physique et logique
          ƒ
          ƒ
           Infections informatiques
          ƒ
           Outils d'administration de la sécurité
          ƒ
           Plan de secours et de sauvegarde
           Audit
          ƒ
          ƒ
           Détection d'intrusion
           Contrôles d'accès
          ƒ
        SÉCURITÉ DES RÉSEAUX ET DES APPLICATIONS
        Ce module permet d'acquérir les connaissances et d'approcher les outils nécessaires pour concevoir des architectures de sécurité
        dans les environnements Intranet / Extranet de l'entreprise. Il présente les différents protocoles offrant des services de sécurité basés
        sur les réseaux fixes (IPsec, SSL...), mobiles (GSM, GPRS, UMTS) et WiFi (WEP, WPA), puis décrit les fonctions de sécurité disponibles
        (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP et
        les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls, filtrage
        de trafic, mise en place d'un proxy web et VPN, Chiffrement WiFi...)
           Vulnérabilité des protocoles et des services
          ƒ
          ƒ
           Protocoles de sécurité (IPsec, SSL)
           Equipements de sécurité (firewall, routeur)
          ƒ
           Sécurité des réseaux mobiles
          ƒ
           Sécurité de la téléphonie sur IP
          ƒ
          ƒ
           Architectures de sécurité
           Supervision de la sécurité, détection d'intrusion
          ƒ
           Travaux Pratiques
          ƒ
            }  Filtrage de trafic, ACL (Firewall NETASQ)
            }  VPN / IPsec sur (Firewall NETASQ)
            }  Sécurité WiFi: Protocole WEP, Authentification EAP / Radius
              CONTACT
        contact-ces@telecom-evolution.fr
        Numéro vert : 0800 880 915
                                              contact@telecom-evolution.fr       web www.telecom-evolution.fr       81
   78   79   80   81   82   83   84   85   86   87   88