Page 82 - Catalogue Formations 2024
P. 82
EN
RÉALISABLE
PANORAMA
EN ANGLAIS
SÉCURITÉ DES SYSTÈMES
DATES & LIEUX
D’INFORMATION Du 22/04/2024 au 26/04/2024 à Paris
Du 16/09/2024 au 20/09/2024 à Paris
FO9CS04 PRIX : 3 600 € DURÉE : 5 JOURS PUBLIC/PRÉREQUIS
Pauses et déjeuners offerts Toute personne intéressée par la
sécurité des systèmes d’information,
RSSI, ingénieurs informatique, DSI,
administrateurs, etc.
PRÉSENTATION
Une bonne connaissance des principes
de base de la sécurité permet de tirer
La formation présente les techniques nécessaires pour sécuriser un un meilleur parti de cette formation.
SI et pouvoir mettre en place des applications sécurisées. Elle aborde
la problématique des attaques logiques internes, sur un réseau
local, depuis l’extérieur ou à destination d’une infrastructure web, RESPONSABLE(S)
ainsi que la sécurisation des plateformes, équipements et postes Thierry BARITAUD
de travail, en entreprise ou dans le cas d’accès distant. Les aspects Responsable Sécurité des Services
CYBERSÉCURITÉ de l’information sont traités et les éléments clés pour assurer une d’Orange.
managériaux, réglementaires et normatifs, autour de la protection
et Réseaux à la division Innovation
gouvernance sécurisée d’un SI sont présentés.
MODALITÉS
PÉDAGOGIQUES
OBJECTIFS
- Identifier les risques, les enjeux de sécurité et les éléments clés pour la Des exemples et des démonstrations
illustrent les concepts théoriques.
sécurisation d’un système d’information, d’un point de vue technique
et managérial
- Concevoir, déployer, gérer ou évaluer des solutions de sécurisation
PROGRAMME
Introduction Audits de sécurité
- Social Engineering, sécurité par mot de
Sécurité des systèmes d’information (SI) passe
et protection des données - Catégories, principes, outils (Nmap,
- Introduction à la sécurité des SI Nessus, Arachni, Burp, etc.)
- Problématiques de sécurité dans les SI et - Recherche de vulnérabilités non connues
réseaux par « Fuzzing »
- Sécurité des accès distants
- Protection des données dans un SI Architectures de sécurité
- Principes de construction d’architectures
Protection des données personnelles de sécurité réseau
- Données à caractère personnel - Segmentation logique et physique par
- Identification, biométrie et techniques technologies de pare-feu
d’authentification - Exemple d’architectures
- Gestion des identités
- Aspects juridiques et réglementaires Sécurité des systèmes d’exploitation
- Anonymat, privacy, Privacy by Design, - Introduction à la sécurité des systèmes
techniques d’anonymisation d’exploitation
- Sécurité des antivirus
Cryptographie pour la sécurité des SI
- Techniques cryptographiques Supervision et gestion des événements de
- Systèmes à clé secrète, systèmes à clé sécurité
publique - Logiciels de détection et de prévention
- Mise en œuvre au sein de services d’intrusion
d’authentification, de chiffrement et de - SIEM
signature électronique
Protection des sites et infrastructures Web
FORMATIONS INTER-ENTREPRISES - Exemples d’applications sécurisées DU PROGRAMME EN LIGNE
- Sécurité des navigateurs Internet
Applications sécurisées
- Infrastructures à clé publique (PKI),
- Sécurité Web
certificat électronique et contraintes de
déploiement en entreprise
Synthèse et conclusion
- Contraintes de sécurité en environnement
Cloud et Big Data
ACCÉDER À L’ENSEMBLE
Management de la sécurité
- Organisation de la sécurité, approche
managériale et rôle d’un RSSI
- Normes ISO/CEI 27001 et 27002, PSSI
- Gestion du risque
- ISO/CEI 27005, ISO 31000, méthodes
d’analyse et EBIOS
82 - Référentiels tiers : ANSSI, ENISA, etc.
contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90