Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés
Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés
Informatique > Etat de l’art des technologies
Objectifs
- Comprendre les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour travailler avec les spécialistes et piloter les prestataires.
- Acquérir la vision globale de la sécurité.
- Connaître les rôles des intervenants du secteur et leurs métiers.
- Identifier les nouveaux enjeux associés à la sécurité informatique.
Le programme de la formation
Principes généraux de la sécurité informatique
Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
Démarche générale à entreprendre / analyse de risques
Notions à connaître : authentification simple et forte - Système de confirmation 3D, défense en profondeur, PRA/PCA...
Comprendre les différents types de vulnérabilités et d'attaques
Malwares : cheval de Troie, Virus, Rootkit, Spyware...
Attaques : terminal, réseaux, applications (Sniffing, DCI/DCI, DDoS...)
Attaques de mots de passe, injection SQL, vol d'identité et de données
Attaques non-malwares : attaques de phishing (hameçonnage)
Évaluation des risques
Connaître le fonctionnement des équipements de protection dédiés aux :
Solution de gestion des mots de passe
Cryptage : triple DES / AES
Séparation des flux par la formation des réseaux virtuels (VLAN)
Cryptage des données en ligne (VPN SSL et VPN IPSec)
Authentification d'accès : authentification forte, Network Access Control (NAC) et Role Based Access Control (RBAC)
Filtrage : firewalls protocolaires, de contenus, d'applications, d'identité...
Filtrage des applications Web : WAF (Web Access Firewall)
SIEM (Security Information and Event Management)
IAM (Identity et Access Management)
DLP (Data Lost Prevention) - Data Masking – Cryptage
Empreintes logicielles et MAC (Mandatory Access Control)
Autres domaines spécifiques
Exploiter les plates-formes spécialisées de sécurité
Plate-forme de Cloud de Sécurité (SecaaS : Security as a Service)
Plate-forme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
Plate-forme de sécurité NGFW (Next Generation of Firewall)
Utiliser la combinaison des équipements pour sécuriser
L'Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure)
Les réseaux sans-fil Wifi : 802.11i (802.1X/EAP...) / WPA / WPA2 / WPA3
Terminaux et applications mobiles et le télétravail (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d'application (TS-WEB, VDI...)
Le BYOD (utilisation des équipements personnels dans le cadre professionnel)
La protection du Cloud et du Big Data (encryptions, vol de données, flux de données...)
Mesurer les impacts de la mise en place de la sécurité sur :
La performance du système global du système informatique
L'architecture du système d'information
S'appuyer sur les référentiels pour gérer la sécurité informatique
ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
CNIL/RGPD (Obligation Légale de sécurité)
Critères communs
CVE
Grandes tendances
Limites des solutions actuelles de sécurité
Cybersécurité : recours à l'intelligence artificielle et à la machine learning
Security Self Healing System et Software Defined Security
BlockChain
Public et Pré-requis de la formation
Commerciaux, spécialistes du marketing, futurs consultants, chefs de projets ou responsables de formation amenés à évoluer dans l'univers de la sécurité informatique. Toute personne souhaitant comprendre la sécurité informatique pour optimiser leur collaboration avec les spécialistes du domaine.
Méthode pédagogique de la formation
Une description des technologies et concepts illustrée d'exemples de solutions concrètes et des usages actuels.
Un effort particulier de vulgarisation des technologies complexes rendant le séminaire accessible aux non spécialistes de l'informatique et de la sécurité
29 Commentaires
Formation flexible en petit groupe
Très bonne formation! Organisation rapide et on est bien conseillé. Merci up up formation, je recommande fortement!!
Formation intéressante avec de bons échanges et une formatrice à l'écoute.
Merci up up concernant la flexibilite de mon planning
Bien.
Une organisation à la fois simple et professionnelle
bien mais surprenant concernant le paiement
Une formation adaptée à ce que je désirais m’a été trouvée avec succès
Bonne prestation Groupe sympathique
Société professionnelle, bon relationnel
Bonne formation
Simple et concis, une bonne présentation du concept
Je suis très satisfait d’UpUp. Le principe de la mutualisation est malin et très innovant. J’ai pu me former pour le 1/4 du prix initial de la formation. Je recommande.
Je suis particulièrement satisfaite de la formation surtout par la disponibilité de la formatrice et par le contenu du programme.
J'ai découvert cette plateforme très récemment. J'ai trouvé une formation près de chez moi dans le domaine recherché en quelques clics. Simple, efficace et rapide ! merci.
formation adaptée à mes besoins et mes horaires, je recommande vivement
Site clair. Offre complète
Claire facile d'acces ,rapide
Super formation. Merci beaucoup
Je recommande pour la qualité, la réactivité et la précision,
Simple, efficace, pratique !
très bonne formation très agréable merci
Site simple et facile d'utilisation.
Bonne formation
Site convivial facile d'accès et ergonomique prix intéressant
Excellente formation et concept innovant. Je recommande !
Upup est très professionnel, le site ergonomique.
Très clair, moderne et utile. N’hésitez pas à y aller, vous ne serez pas déçu
Un concept innovant. En mutualisant la formation, on assure un minimum de stagiaires par session.