Page 80 - Catalogue Formations 2024
P. 80

EN

                                                                                                 RÉALISABLE
                                                                                    COMPRENDRE
               COMPRENDRE LA CYBERSÉCURITÉ                                                       EN ANGLAIS
               POUR DIALOGUER AVEC                                                  DATES & LIEUX

               LES EXPERTS                                                      Du  13/05/2024  au  15/05/2024  à  Paris
                                                                                Du  12/11/2024  au  14/11/2024  à  Paris
                FO9CS01      PRIX : 2 470 €      DURÉE : 3 JOURS                    PUBLIC/PRÉREQUIS

                            Pauses et déjeuners offerts                         Responsables   d’entreprise,   DSI,
                                                                                ingénieurs techniques ou commerciaux,
                                                                                toute personne impliquée dans les
                                                                                systèmes  d’information  ou  souhaitant
                                                                                acquérir les connaissances de base en
                  PRÉSENTATION
                                                                                cybersécurité.
               La  sécurité  est  souvent  perçue  comme  étant  complexe.  Ceci   Des connaissances de base en réseaux
               complique, voire interdit le dialogue avec les experts du domaine.   et en SI sont souhaitables afin de tirer
               La  cryptographie,  souvent  présentée  de  manière  théorique  et   pleinement profit de cette formation.
               mathématique, fait ici l’objet d’une présentation accessible à tous.
                                                                                    RESPONSABLE(S)
               La formation fait un large tour d’horizon des techniques utilisées en   Xavier AGHINA
     CYBERSÉCURITÉ  les concepts de base nécessaires au dialogue avec les experts du   Responsable  de  la  Sécurité  des
               sécurité et de leurs applications. Elle définit le vocabulaire et explique
                                                                                Systèmes  d’Information  (RSSI)  chez
               domaine.
                                                                                W-HA,  avec  l’objectif  de  garantir  la
                                                                                sécurité,  la  disponibilité  et  l’intégrité
                                                                                du  système  d’information  et  des
                  OBJECTIFS
                                                                                en  cybersécurité,  par  la  conduite  des
               -  Décrire les notions fondamentales en cybersécurité            données. Il a développé une expertise
                                                                                projets  techniques  et  un  programme
               -  Expliquer le monde de la cybersécurité et sa gouvernance, les risques
                                                                                de recherche sur le paiement mobile et
                 et menaces, le cadre technique, normatif, légal et réglementaire
                                                                                la protection des objets connectés.
               -  Identifier une vision globale des enjeux et des problèmes de sécurité
                 liés à l’interconnexion des réseaux et du monde Internet et à la
                                                                                    MODALITÉS
                 protection des données personnelles
               -  Lister les éléments clés pour une sécurisation optimale, démontrer  PÉDAGOGIQUES
                 comment sécuriser et gérer les applications sensibles, les services et  Des  exemples  illustrent  les  concepts
                 les réseaux
                                                                                théoriques.
               -  Mettre en œuvre les démarches de sécurité inhérentes aux besoins
                 fonctionnels
                                                                                TÉMOIGNAGE
                  PROGRAMME                                                     Laurence D.
                                                                                Project Manager
               Introduction                   Audits et incidents de sécurité
                                              - Techniques et outils d’audit de sécurité
                                                                                «  La  formation  m‘a  donné  une  vue
               Enjeux et  problématiques de sécurité  - CERTs et FIRST
               dans les systèmes d’information (SI) et les  - Traitement des incidents de sécurité   globale  des  aspects  cybersécurité,
               réseaux                                                          avec  suffisamment  de  détails  sur  les
               - Exemples réels d’attaques et fraudes  Menaces et systèmes de protection des   points importants pour gagner en
               - Problématique de confiance à distance  systèmes d’information
                                                                                confiance dans ce domaine et pouvoir
               - Risques, menaces, vulnérabilités  - Problèmes de sécurité sur Internet
                                                                                interagir  avec  différents  experts.  Les
               - Contraintes et challenges de la sécurité  - Évolution des attaques et des failles
                 en entreprise                - Concepts de la sécurité des réseaux  intervenants  ont  une  expérience
               - Enjeux de sécurité en nomadisme et  - Protocoles SSL et IPSec  concrète du sujet et transmettent leur
                 accès distants               - Architecture sécurisée : Firewall / Proxy,  savoir  d’une  manière  dynamique  et
                                                DMZ
                                                                                très plaisante. »
               Sécurité des données et de l’information  - Réseaux privés virtuels (VPN)
               - Protection des données       - Détection d’intrusion (outils IDS, IPS)
               - Introduction à la cryptographie :  - Gestion de l’authentification : IAM, PKI
                 techniques, choix de solutions, tailles de  - Plan de reprise et continuité d’activité
                 clés                           (PRA, PCA)
     FORMATIONS INTER-ENTREPRISES    contraintes de déploiement  - Gestion des événements de sécurité  DU PROGRAMME EN LIGNE
                                              - Sécurité des réseaux sans fil
               - Fonction de hachage, certificats et
                 signature électronique
                                              Nouveaux challenges de sécurité
               - Gestion de clés, certificats et
                 infrastructure à clé publique (PKI),
                                              - Cloud Computing
                                                (SIEM, SOC) : retours d’expérience
               Contexte normatif, réglementaire et  - Internet des objets : IoT, NFC, BLE
                                                                                    ACCÉDER À L’ENSEMBLE
                                              - Perspectives
               juridique
               - Politique de sécurité en entreprise
               - Métiers de la sécurité, gouvernance
                                              Synthèse et conclusion
               - Gestion des identités, anonymat, privacy
               - Protection des données personnelles :
                 enjeux, techniques et risques juridiques
               - Réglementation (CNIL, RGPD, etc.)
               - Recommandations ANSSI
   80             contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90
   75   76   77   78   79   80   81   82   83   84   85