Page 85 - Télécom Evolution Catalogue 2018
P. 85

PROGRAMME
        GESTION GLOBALE DE LA SÉCURITÉ ET MÉTHODOLOGIE
        Cette partie est destinée à bien comprendre la gestion globale de la sécurité, à maîtriser l'environnement de risque du système cible,
        ainsi que les solutions existantes pour concevoir une architecture de sécurité adaptée aux besoins.
        CONCEPTION D'ARCHITECTURES DE SÉCURITÉ
          ƒ
           Contexte actuel: nouveaux risques (réseaux sociaux, intelligence économique, …), cyber risques, concept de guerre
           informatique et doctrine
          ƒ
           Conception d'architecture de sécurité et aperçu du marché en solutions de cybersécurité (Firewall, routeur, IDS / IPS, SIEM…)
          ƒ
           Tableaux de bord de sécurité et administration
          ƒ
           Responsabilité, sensibilisation, aspects organisationnels
          ƒ
           Plan de continuité d'activité (PCA) et protection contre la fuite des données sensibles
        TECHNIQUES DE PREUVES ET CERTIFICATION
          ƒ
           Propriétés et exigences de sécurité
          ƒ
           Preuves et méthodes formelles pour la sécurité: services de sécurité à base de preuves (signature, archivage, horodatage),
           preuves de protocoles cryptographiques
          ƒ
           Certification critères communs et CSPN
           Standards et acteurs impliqués dans la certification
          ƒ
        ANALYSE DE RISQUE, AUDIT ET GESTION DE CRISE
        Cette partie permet de comprendre et de réaliser une analyse de risque, un audit de vulnérabilités et de politique de sécurité.
        GESTION ET MAÎTRISE DES RISQUES
          ƒ
           Méthodes d'analyse de risque avec Méhari
           Standards (2700x, SOX, CoBit, Itil…)
          ƒ
           Aspect juridique
          ƒ
        AUDIT DE SÉCURITÉ
           Audit de vulnérabilités
          ƒ
          ƒ
           Audit de politique de sécurité
           Gestion de crise et reprise d'activité (PRA): incidences d'une crise cyber sur l'organisation ou l'entreprise
          ƒ
        NOUVELLES PROBLÉMATIQUES DU CONTRÔLE D'ACCÈS                                                                CYBERSÉCURITÉ
        Cette partie permet de comprendre la problématique du contrôle d'accès, maîtriser les techniques et outils de gestions d'identité et
        d'autorisation, comprendre les risques pour la sécurité du cloud computing et du big data
        IDENTITY AND ACCESS MANAGEMENT
          ƒ
           Gestion et fédération des identités: SSO interne et web SSO, OpenId et SAML
           Gestion de rôles: role mining, réconciliation de rôles
          ƒ
          ƒ
           Gestion des autorisations: provisioning, gestions des exceptions, reporting
           Aperçu de l'offre commerciale: retour d'expérience et limites de l'offre
          ƒ
          ƒ
           Travaux pratiques et travaux dirigés: manipulation d'un outil d'IAM
        SÉCURITÉ DU CLOUD COMPUTING
           Rappel: typologie des environnements de Cloud, impact pour la sécurité
          ƒ
          ƒ
           Virtualisation et sécurité: menaces et vulnérabilités, solutions de sécurité
           Sécurité des données externalisées: chiffrement et fragmentation, PIR (Private Information Retrieval), problématique du Big
          ƒ
           Data
           Analyse de l'existant, travaux pratiques et travaux dirigés: OpenStack / Keystone
          ƒ










              CONTACT
        contact-ces@telecom-evolution.fr
        Numéro vert : 0800 880 915












                                              contact@telecom-evolution.fr       web www.telecom-evolution.fr      83
   80   81   82   83   84   85   86   87   88   89   90