Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi des normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité.
Les sites et dates disponibles
Lieu
Date de début
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
À propos de cette formation
Objectifs pédagogiques
Connaître les différents domaines de la sécurité SI
Faire une analyse des risques de sécurité
Sécuriser le réseau et les applications
Définir un plan de secours et de continuité
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Analyse de résultats
Plan de formation
Analyse de risques
Gestion
Responsable de département
Information
Sécurité
Système d'information
Informatique
Sécurité de données
Le programme
PROGRAMME DE FORMATION » La sécurité des systèmes d'information La notion et les types de risque (potentialité, impact, accident, erreur, malveillance). La classification DIC. La gestion du risque (prévention, protection, report de risque, externalisation). RSSI, chef d'orchestre de la sécurité. Rôle et responsabilité. Les cadres normatifs et réglementaires. Vers la gouvernance informatique, les liens avec ITIL et CMMI. La norme ISO dans une démarche Systèmes de management. La certification ISO 27001. L'analyse de risque. Comment constituer sa propre base de connaissances menaces/vulnérabilités ? Les méthodes en activité : EBIOS/FEROS, MEHARI. Les audits de sécurité. Les bonnes pratiques de la norme 19011 appliquées à la sécurité. » Sensibilisation et communication Mettre en place un plan de sensibilisation et de communication. La charte de sécurité, son existence légale, son contenu, sa validation. Couverture des risques. Plans de secours, de continuité, de reprise et de gestion de crise. Concevoir des solutions optimales. Démarche pour les solutions de sécurisation adaptées pour chaque action. Définition d'une architecture cible. Choisir entre IDS et IPS, le contrôle de contenu comme nécessité. Déployer un projet PKI, les pièges à éviter. Les techniques d'authentification, SSO, fédération d'identité. Les principes juridiques applicables au SI. La responsabilité civile délictuelle et contractuelle. Recommandations pour une sécurisation légale du SI. La cybersurveillance des salariés, limites et contraintes légales. » La sécurité des réseaux et de l'Internet Evolution de la cybercriminalité. Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associés. Outils et méthodes d'intrusion par TCP-IP. Les attaques applicatives (DNS, HTTP, SMTP, etc.). Sécurité des postes clients. Les menaces : backdoor, virus, rootkit... Le rôle du firewall personnel et ses limites. Sécurité du sans-fil (Wi-Fi et Bluetooth). Attaques spécifiques (Wardriving, failles WEP et EAP). Technologie firewall et proxy. Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...). Techniques cryptographiques. Algorithmes à clé publique : Diffie Hellman, RSA... Scellement et signature électronique. Sécurité pour l'Intranet/Extranet. Les attaques sur SSL/TLS (sslstrip, sslnif...). Annuaire LDAP et sécurité. Réseaux Privés Virtuels (VPN). IPSec. Les modes AH et ESP, IKE et la gestion des clés. » La sécurité des applications et la supervision Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol de session...). Le processus SDL (Security Development Lifecycle). Utilisation de la technique de "fuzzing". Les outils de revue de code orientés sécurité. Le Firewall applicatif (WAF). Hardening et vérification d'intégrité. Gestion et supervision active de la sécurité. Les tableaux de bord Sécurité. La norme ISO 27004. Les missions du RSSI dans le suivi de la sécurité. Les audits de sécurité (techniques ou organisationnels). Les tests de vulnérabilité ou tests d'intrusion. Les outils Sondes IDS, Scanner VDS, Firewall IPS. Consigner les preuves et riposter efficacement. Se tenir informé des nouvelles vulnérabilités. Gérer les mises à niveaux. Savoir réagir en cas d'incidents. Les services indispensables : où les trouver ? » L'analyse de risques Rappels sur les terminologies ISO 27000. Identification et classification des risques. L'analyse de risques selon l'ISO. Les méthodes d'analyse de risques EBIOS 2010 et MEHARI 2010. Les autres méthodes internationales. Comment choisir la meilleure méthode sur la base d'exemples et étude de cas pratiques ? Une méthode globale ou une méthode par projet. Le vrai coût d'une analyse de risques. » Le plan de secours et de continuité Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards. Définir la stratégie de continuité. Les phases d'un projet plan de continuité. L'analyse des risques pour le plan de continuité. L'identification des activités critiques. Les éléments et le budget pour élaborer les scénarios. Les équipes de secours : constitution, rôles... Les principes de déclenchement du plan de secours.
Informations complémentaires
Sommaire • La sécurité des systèmes d'information • Sensibilisation et communication • La sécurité des réseaux et de l'Internet • La sécurité des applications et la supervision • L'analyse de risques • Le plan de secours et de continuité Participants Ingénieurs, experts, consultants en informatique. Prérequis Bonnes connaissances en systèmes et réseaux informatiques. Méthodes pédagogiques Les fondamentaux sur la sécurité doivent être abordés avant la préparation à la certification. En conséquence, le stage SSI doit être suivi avant le stage AIR.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique