Menu

FORMATIONS / INFORMATIQUE / VIRTUALISATION / SECURITE

VS-008  INTRODUCTION A LA SECURITE INFORMATIQUE |  3 jours


01/. Problématique actuelle liée à la sécurité

  • Humain
  • Technique
  • Straté
  • gique
  • Organisationnel
  • gal.

02/. Définition des besoins en sécurité informatique CID

  • Confidentialité
  • Inté
  • grité
  • Disponibilité
  • .

03/. Évaluation des risques

  • finition des risques
  • Formule de calculs.

04/. Détermination des menaces

  • thodologie
  • Erreur
  • Accident
  • Malveillance.

05/. Identification des conséquences

  • Image de marque
  • Cré
  • dibilité
  • Coû
  • t financier

06/. Identifier le profil de son attaquant

  • Prestataire, particulier, concurrent, collaborateur .

07/. Étudier les moyens utilisés

  • thodologie
  • Type d'outil
  • Sché
  • ma d'attaque .

08/. Présentation d'une attaque type

  • monstration d'une attaque
  • Analyse.

09/. La boite à outil d'un pirate informatique

  • Visualiser les outils utilisé
  • s par un pirate conventionnel.

10/. Attaques réseaux classiques et logicielles

  • Spoofing, hijacking, man in the middle...

11/. Attaques d'ingénierie sociale

  • finition des moyens
  • Installation d'un relais.

12/. Les vers, virus et bombes

  • Histoire
  • thode de propagation
  • Techniques
  • Futur.



13/. Vision des moyens futurs

  • Ouverture des mé
  • dias
  • Les nouveaux P2P
  • Le WiFi.

14/. Gestion des contrôles d'accès et des utilisateurs

  • Identification
  • Authentification
  • Autorisation
  • Contrô
  • le.

15/. Surveillance du réseau et méthode monitoring

  • IDS
  • Audit technique et plan d'actions
  • Test d'intrusion et trophé
  • s.

16/. Sécurité des communications

  • VPN, NAT, PAT
  • curité
  • du courrier é
  • lectronique
  • curité
  • phoniques
  • curité
  • de la voie.

17/. Management de la sécurité

  • Conduite du changement
  • Classification des donné
  • es
  • Organisation de la sé
  • curité
  • Politique de sé
  • curité
  • .

18/. Architecture sécurisée

  • Isolation des processus
  • Niveau de sé
  • curité
  • Inté
  • gration de la sé
  • curité
  • Vision des «
  • best practices »
  • DMZ.

19/. Cryptographie

  • Histoire
  • Objectifs
  • Chiffrement moderne
  • Application actuelle
  • Attaque conventionnelle.

20/. Sécurité des développements logiciels

  • thodologie
  • Contraintes spé
  • cifiques.

21/. Sécurité de l'exploitation du SI

  • Antivirus
  • Sauvegardes
  • Supervision.

22/. Continuité des activités

  • PCA et PRA
  • Plan de secours
  • Gestion de crise.

23/. Méthodologie d'analyse des risques

  • Mehari, Ebios, ISO 27001, Cobit
  • Tableaux de bords.



Public
Toute personne souhaitant connaître et résoudre les problèmes de sécurité informatique en entreprise.

Objectifs
Appréhender les problèmes liés à la sécurité des systèmes d'informations. Connaître les différentes attaques et failles sur les systèmes informatiques. Mettre en place des solutions de sécurité, aussi bien sur les échanges, les données ou encore les systèmes informatiques.

Prérequis
Bonnes connaissances de TCP/IP.

Méthodes pédagogiques
1 ordinateur et 1 support de cours par personne + 1 vidéoprojecteur.
Évaluation par écrit en fin de cours et attestation de stage délivrée en fin de formation.

VOS DATES DE FORMATION


  • Vous souhaitez organiser cette formation à une date spécifique ?
  • Vous ne trouvez pas de date de session sur les semaines à venir ?
Contactez nos équipes au 05 59 14 62 62 ou remplissez le formulaire de contact