Page 88 - Télécom Evolution Catalogue 2018
P. 88

SÉCURITÉ DES SYSTÈMES D’INFORMATION


          FC9CS04                                                                                  DATES & LIEUX

           5 jours                                                                     16 au 20 octobre 2017 à Paris
                                                                                           9 au 13 avril 2018 à Paris
           2700 €
                                                                                     19 au 23 novembre 2018 à Paris


                OBJECTIFS ET PRÉSENTATION
          Concevoir, déloyer et critiquer une solution de sécurité des systèmes d’information.
          Cette formation présente les techniques nécessaires pour sécuriser un système d’information et mettre en place une application
          sécurisée, par exemple, de type intranet ou internet. Elle aborde la problématique des attaques logiques internes au réseau local, ou
          vers l’extérieur, sur site web. Elle traite également la sécurisation des postes de travail, en entreprise ou au domicile.
                PARTICIPANTS ET PRÉREQUIS
          Toute personne particulièrement intéressée par la sécurité des systèmes d’information.

          Une bonne connaissance des principes de base de la sécurité permet de tirer un meilleur parti de cette formation.
                PROGRAMME
            Management de la sécurité            (applications client-serveur, forces et     Sécurité des plateformes
                                                                                        Audits de sécurité : diff érentes
                 Organisation de la sécurité, approche
            ƒ                                    faiblesses SSL, messagerie sécurisée,   ƒ
                                                 chiff rement local, chiff rement
                                                                                    catégories, principes, outils
             managériale, sécurité globale,    ƒ                                   ƒ
                                                 homomorphe, etc.)
             connaissance du contexte
                                                                                      Recherche de vulnérabilités non
      CYBERSÉCURITÉ  ƒ                          Protection des données personnelles     Sécurité des équipements
                                                   Organisation de la sécurité d'un
                                                                                    connues par «  fuzzing  » : théorie et
               Normes ISO/CEI 27001 et 27002,

            ƒ
                                                 système d'information
                                                                                    pratique
             Annexe SLA des Directives de l'ISO
                                                   Problématiques et enjeux de sécurité

                                               ƒ
                                                                                      Architectures de sécurité, pare-feux,
               Notion de conformité et de
                                                                                   ƒ

                                                 en environnement Cloud Computing
                                                                                    DMZ : cas d'usages
             certifi cation
                                                   Recommandations dans des
                                               ƒ

               Gestion du risque : Normes ISO/IEC

            ƒ
                                                 contextes «  Big Data  » et
             27005 et ISO 31000
                                                                                        Introduction à la sécurité des
                                                 «  Internet des Objets  »
                                                                                   ƒ

             Méthodes d'analyse

            ƒ
                                                                                    systèmes d'exploitation : principes,
               Référentiels tiers : ANSSI, ENISA
            ƒ

                                                                                    mécanismes de protection
                                                 Réglementations internationales,
            Cryptographie et protection des
                                                                                      Sécurité des antivirus : principes,
                                                 CNIL
          données
                                                                                    avantages/inconvénients
                                                   Gestion des identités, Single Sign On
                                               ƒ

                 Problématiques et enjeux de sécurité
                                                                                      Security Event Information
            ƒ                                  ƒ                                   ƒ ƒ

                                                 (SSO)
             dans des SI.                                                           Management (SIEM) : gestion des
                                                   Privacy by design, respect de la vie
             Conseils pratiques
            ƒ                                  ƒ                                    journaux d'activité dans un contexte
                                                 privée
               Techniques de sécurité logique et
            ƒ                                    Anonymat, techniques               «  sécurité  »
             cryptographie                     ƒ                                   Protection des sites web
               Systèmes à clé secrète, systèmes à
            ƒ                                    d'anonymisation                        Sécurité des navigateurs Internet :
             clé publique                       Cybercriminalité                   ƒ
               Recommandations d'algorithmes et
            ƒ                                  ƒ                                    comment surfer en toute sécurité
                                                     Eléments d'organisation de la
                                                                                      Sécurité Web : principes, classes
             taille des clés                     cybercriminalité                  ƒ
               Mise en œuvre au sein d'un service
            ƒ                                  ƒ                                    de failles, attaques, mécanismes de
                                                   Modèle économique de la
                                                                                    protection
             d'authentifi cation, de chiff rement et   cybercriminalité
                                                                                      Construire un site web sécurisé
             de signature électronique          Attaques et menaces                ƒ
                                                                                      Conseils et exemples d'architectures
               Gestion de clés publiques, certifi cats
            ƒ                                                                      ƒ
                                                                                      Application à la mise en place d'un SI
                                                     Logiciels malveillants : principes, état
             numériques                        ƒ                                   ƒ
               Infrastructures à clés publiques (PKI),
            ƒ                                    de l'art, mécanismes de protection   sécurisé d'entreprise
             contraintes de déploiement        ƒ  Social engineering : principes,     Synthèse et conclusion

            Applications sécurisées              attaques, mécanismes de protection
                                                   Sécurité par mots de passe :
                                               ƒ
            ƒ                                    principes, attaques, mécanismes de
             Exemples et démonstrations
             d'applications sécurisées           protection
          RESPONSABLE
                    Thierry  BARITAUD
          Responsable Sécurité des Services
           et Réseaux à la Division Innovation
                              d’Orange.
   86                                      contact@telecom-evolution.fr        web www.telecom-evolution.fr
   83   84   85   86   87   88   89   90   91   92   93