Menu

FORMATIONS / INFORMATIQUE / VIRTUALISATION / SECURITE

VS-008  INTRODUCTION A LA SECURITE INFORMATIQUE |  3 jours


01/. Problématique actuelle liée à la sécurité

Humain ; Technique ; Stratégique ; Organisationnel ; Légal.

02/. Définition des besoins en sécurité informatique CID

Confidentialité ; Intégrité ; Disponibilité.

03/. Évaluation des risques

Définition des risques ; Formule de calculs.

04/. Détermination des menaces

Méthodologie ; Erreur ; Accident ; Malveillance.

05/. Identification des conséquences

Image de marque ; Crédibilité ; Coût financier

06/. Identifier le profil de son attaquant

Prestataire, particulier, concurrent, collaborateur .

07/. Étudier les moyens utilisés

Méthodologie ; Type d'outil ; Schéma d'attaque .

08/. Présentation d'une attaque type

Démonstration d'une attaque ; Analyse.

09/. La boite à outil d'un pirate informatique

Visualiser les outils utilisés par un pirate conventionnel.

10/. Attaques réseaux classiques et logicielles

Spoofing, hijacking, man in the middle...

11/. Attaques d'ingénierie sociale

Définition des moyens ; Installation d'un relais.

12/. Les vers, virus et bombes

Histoire ; Méthode de propagation ; Techniques ; Futur.



13/. Vision des moyens futurs

Ouverture des médias ; Les nouveaux P2P ; Le WiFi.

14/. Gestion des contrôles d'accès et des utilisateurs

Identification ; Authentification ; Autorisation ; Contrôle.

15/. Surveillance du réseau et méthode monitoring

IDS ; Audit technique et plan d'actions ; Test d'intrusion et trophés.

16/. Sécurité des communications

VPN, NAT, PAT ; Sécurité du courrier électronique ; Sécurité téléphoniques ; Sécurité de la voie.

17/. Management de la sécurité

Conduite du changement ; Classification des données ; Organisation de la sécurité ; Politique de sécurité.

18/. Architecture sécurisée

Isolation des processus ; Niveau de sécurité ; Intégration de la sécurité ; Vision des « best practices » ; DMZ.

19/. Cryptographie

Histoire ; Objectifs ; Chiffrement moderne ; Application actuelle ; Attaque conventionnelle.

20/. Sécurité des développements logiciels

Méthodologie ; Contraintes spécifiques.

21/. Sécurité de l'exploitation du SI

Antivirus ; Sauvegardes ; Supervision.

22/. Continuité des activités

PCA et PRA ; Plan de secours ; Gestion de crise.

23/. Méthodologie d'analyse des risques

Mehari, Ebios, ISO 27001, Cobit ; Tableaux de bords.



Public
Toute personne souhaitant connaître et résoudre les problèmes de sécurité informatique en entreprise.

Objectifs
Appréhender les problèmes liés à la sécurité des systèmes d'informations. Connaître les différentes attaques et failles sur les systèmes informatiques. Mettre en place des solutions de sécurité, aussi bien sur les échanges, les données ou encore les systèmes informatiques.

Prérequis
Bonnes connaissances de TCP/IP.

Moyens pédagogiques
1 ordinateur et 1 support de cours par personne + 1 vidéoprojecteur. Évaluation par écrit en fin de cours et attestation de stage délivrée en fin de formation.

VOS DATES DE FORMATION