L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

Formation Etat de l’art des technologies

Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

Informatique > Etat de l’art des technologies

Objectifs

  • Comprendre les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour travailler avec les spécialistes et piloter les prestataires.
  • Acquérir la vision globale de la sécurité.
  • Connaître les rôles des intervenants du secteur et leurs métiers.
  • Identifier les nouveaux enjeux associés à la sécurité informatique.

Le programme de la formation

Principes généraux de la sécurité informatique

 

Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
Démarche générale à entreprendre / analyse de risques
Notions à connaître : authentification simple et forte - Système de confirmation 3D, défense en profondeur, PRA/PCA...

 

Comprendre les différents types de vulnérabilités et d'attaques

 

Malwares : cheval de Troie, Virus, Rootkit, Spyware...
Attaques : terminal, réseaux, applications (Sniffing, DCI/DCI, DDoS...)
Attaques de mots de passe, injection SQL, vol d'identité et de données
Attaques non-malwares : attaques de phishing (hameçonnage)
Évaluation des risques

 

Connaître le fonctionnement des équipements de protection dédiés aux :

 

Solution de gestion des mots de passe
Cryptage : triple DES / AES
Séparation des flux par la formation des réseaux virtuels (VLAN)
Cryptage des données en ligne (VPN SSL et VPN IPSec)
Authentification d'accès : authentification forte, Network Access Control (NAC) et Role Based Access Control (RBAC)
Filtrage : firewalls protocolaires, de contenus, d'applications, d'identité...
Filtrage des applications Web : WAF (Web Access Firewall)
SIEM (Security Information and Event Management)
IAM (Identity et Access Management)
DLP (Data Lost Prevention) - Data Masking – Cryptage
Empreintes logicielles et MAC (Mandatory Access Control)
Autres domaines spécifiques

 

Exploiter les plates-formes spécialisées de sécurité

 

Plate-forme de Cloud de Sécurité (SecaaS : Security as a Service)
Plate-forme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
Plate-forme de sécurité NGFW (Next Generation of Firewall)

 

Utiliser la combinaison des équipements pour sécuriser

 

L'Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure)
Les réseaux sans-fil Wifi : 802.11i (802.1X/EAP...) / WPA / WPA2 / WPA3
Terminaux et applications mobiles et le télétravail (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d'application (TS-WEB, VDI...)
Le BYOD (utilisation des équipements personnels dans le cadre professionnel)
La protection du Cloud et du Big Data (encryptions, vol de données, flux de données...)

 

Mesurer les impacts de la mise en place de la sécurité sur :

 

La performance du système global du système informatique
L'architecture du système d'information

 

S'appuyer sur les référentiels pour gérer la sécurité informatique

 

ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
CNIL/RGPD (Obligation Légale de sécurité)
Critères communs
CVE

 

Grandes tendances

 

Limites des solutions actuelles de sécurité
Cybersécurité : recours à l'intelligence artificielle et à la machine learning
Security Self Healing System et Software Defined Security
BlockChain

Public et Pré-requis de la formation

Commerciaux, spécialistes du marketing, futurs consultants, chefs de projets ou responsables de formation amenés à évoluer dans l'univers de la sécurité informatique. Toute personne souhaitant comprendre la sécurité informatique pour optimiser leur collaboration avec les spécialistes du domaine.

Méthode pédagogique de la formation

Une description des technologies et concepts illustrée d'exemples de solutions concrètes et des usages actuels.
Un effort particulier de vulgarisation des technologies complexes rendant le séminaire accessible aux non spécialistes de l'informatique et de la sécurité

29 Commentaires