Accueil    Formations    Informatique    Cybersécurité    Gouvernance    Etat de l'art de la sécurité des systèmes d'information (SSI)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques / Compétences visées

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques.

Niveau requis

Avoir une bonne connaissance générale des systèmes d'information.

Public concerné

Directeurs des systèmes d'information ou responsables informatiques, RSSI, chefs de projets sécurité, architectes informatiques.

Programme

Introduction

  • Statistiques
  • Définitions
  • Domaines concernés
    • Intégrité
    • Disponibilité
    • Confidentialité
    • Authentification
    • Imputation
    • Traçabilité...

Organisation de la SSI et référentiels

  • Organigramme état
    • SGDSN
    • ANSSI
    • HFDS...
  • Acteurs
    • CNIL
    • ENISA
    • NIST
    • CSA...
  • Services spécialisés en cybercriminalité
    • C3N
    • BL2C...

Exigences légales et contexte juridique

  • Lois
    • Godfrain
    • CPI
    • LCEN
    • LSQ
    • Hadopi...
  • Jurisprudence
    • Courriels
    • Fichiers personnels...
  • Cybersurveillance, RGPD, RGS, eIDAS, PCI-DSS

Démarche globale et normes

  • Maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs...
  • Normalisation, ISO 13335, ISO 31000, certifications ISO 27001
  • SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM...
  • PSSI, ISO 27002

Cryptographie

  • Chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...)
  • Public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certificats, norme X509, OCSP...
  • Handshake SSL, SSH, protocoles de hachage...

Notions complémentaires

  • Authentification simple / forte, zéro trust, DSP2, OTP
  • Défense en profondeur, PCA/PRA, translation, classification
  • Performance du SI, Critères Communs / ISO 15408

Malwares, antivirus, attaques

  • Malwares
    • Cheval de Troie
    • Virus
    • Rootkit
    • Spyware
    • Robot...
  • Antivirus
    • Analyse comportementale
    • Heuristique
    • Signatures...
  • Attaques
    • Terminal
    • Réseaux
    • Applications (phishing, DoS, spoofing...)
  • Attaques de mots de passe, injection SQL, CSRF, XSS, injection de commandes...

Techniques, technologies et équipements

  • Solutions de gestion des mots de passe
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPsec)
  • Mandatory Access Control (MAC), Discretionary Access Control (DAC)
  • Contrôle d'accès
    • 802.1x / EAP Networks Access Control (NAC)
    • Role Based Access Control (RBAC)
    • IAM (Identity et Access Management)
  • Protocoles Wi-Fi
    • Technologies radio
    • Personal mode
    • Mode enterprise
    • WPA3...
  • Filtrage
    • Proxy
    • Reverse-proxy
    • Firewalls protocolaires, de contenus, d'applications, d'identité
    • FWNG
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • DLP (Data Lost Prevention) - Data Masking
  • IDS/IPS, honeypots
  • Virtualisation et conteneurisation
    • Hyperviseur
    • Emulateur
    • Isolation de contexte...
  • Le BYOD
    • Utilisation des équipements personnels dans le cadre professionnel
    • Enjeux
    • Risques
    • MDM
    • App Wrapping
  • Télétravail (TS Web Access, VDI...)
  • La sécurité dans le Cloud
    • Modèle de responsabilités
    • ISO 27017
    • ISO 27018
    • Encryptions
    • Vol de données
    • Flux de données...

Supervision gestion et plateformes spécialisées

  • SIEM (Security Information and Event Management)
  • SOC (Security Operation Center)
  • Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
  • Plateforme de Cloud de sécurité (SecaaS : Security as a Service)

Tendances actuelles

  • Recours à l'Intelligence Artificielle et à la Machine Learning
  • Security Self Healing System
  • Software Defined Security
  • Blockchain

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous