Page 85 - Télécom Evolution Catalogue 2018
P. 85
PROGRAMME
GESTION GLOBALE DE LA SÉCURITÉ ET MÉTHODOLOGIE
Cette partie est destinée à bien comprendre la gestion globale de la sécurité, à maîtriser l'environnement de risque du système cible,
ainsi que les solutions existantes pour concevoir une architecture de sécurité adaptée aux besoins.
CONCEPTION D'ARCHITECTURES DE SÉCURITÉ
Contexte actuel: nouveaux risques (réseaux sociaux, intelligence économique, …), cyber risques, concept de guerre
informatique et doctrine
Conception d'architecture de sécurité et aperçu du marché en solutions de cybersécurité (Firewall, routeur, IDS / IPS, SIEM…)
Tableaux de bord de sécurité et administration
Responsabilité, sensibilisation, aspects organisationnels
Plan de continuité d'activité (PCA) et protection contre la fuite des données sensibles
TECHNIQUES DE PREUVES ET CERTIFICATION
Propriétés et exigences de sécurité
Preuves et méthodes formelles pour la sécurité: services de sécurité à base de preuves (signature, archivage, horodatage),
preuves de protocoles cryptographiques
Certification critères communs et CSPN
Standards et acteurs impliqués dans la certification
ANALYSE DE RISQUE, AUDIT ET GESTION DE CRISE
Cette partie permet de comprendre et de réaliser une analyse de risque, un audit de vulnérabilités et de politique de sécurité.
GESTION ET MAÎTRISE DES RISQUES
Méthodes d'analyse de risque avec Méhari
Standards (2700x, SOX, CoBit, Itil…)
Aspect juridique
AUDIT DE SÉCURITÉ
Audit de vulnérabilités
Audit de politique de sécurité
Gestion de crise et reprise d'activité (PRA): incidences d'une crise cyber sur l'organisation ou l'entreprise
NOUVELLES PROBLÉMATIQUES DU CONTRÔLE D'ACCÈS CYBERSÉCURITÉ
Cette partie permet de comprendre la problématique du contrôle d'accès, maîtriser les techniques et outils de gestions d'identité et
d'autorisation, comprendre les risques pour la sécurité du cloud computing et du big data
IDENTITY AND ACCESS MANAGEMENT
Gestion et fédération des identités: SSO interne et web SSO, OpenId et SAML
Gestion de rôles: role mining, réconciliation de rôles
Gestion des autorisations: provisioning, gestions des exceptions, reporting
Aperçu de l'offre commerciale: retour d'expérience et limites de l'offre
Travaux pratiques et travaux dirigés: manipulation d'un outil d'IAM
SÉCURITÉ DU CLOUD COMPUTING
Rappel: typologie des environnements de Cloud, impact pour la sécurité
Virtualisation et sécurité: menaces et vulnérabilités, solutions de sécurité
Sécurité des données externalisées: chiffrement et fragmentation, PIR (Private Information Retrieval), problématique du Big
Data
Analyse de l'existant, travaux pratiques et travaux dirigés: OpenStack / Keystone
CONTACT
contact-ces@telecom-evolution.fr
Numéro vert : 0800 880 915
contact@telecom-evolution.fr web www.telecom-evolution.fr 83