Sécurité Informatique PROF-SI
Durée : 3 jours (6 séances de 3h). Les journées peuvent être réservées séparément.
Objectif :
L'objectif de cette formation est d'approfondir ou de rafraîchir vos connaissances sur la sécurité informatique grâce à ces modules. Ces modules cherchent à couvrir progressivement l'essentiel des thèmes fondamentaux de la sécurité des systèmes d'information. Ils servent aussi à mettre à jour les connaissances des ingénieurs de profil Réseaux et sécurité pour faire évoluer l'entreprise vers de nouvelles technologies comme par exemple le Cloud et BYOD (Bring Your Own Device).
Les différents points abordés lors de nos formations sécurité informatique :
- Connaître et contrôler le niveau de risque
- Mettre en œuvre et administrer la sécurité
- Assurer la continuité du service
- Répondre à de nouvelles demandes (applications, accès distants, nouvelles technologies)
Cette formation est principalement adressée aux ingénieurs Réseaux et sécurité.
Programme :
Principes, Définitions et politique de sécurité informatiqueCette première partie de formation est l'occasion de mettre à jour les connaissances des administrateurs dans le domaine de la sécurité informatique, ce qui leur permettra de revoir les définitions de bases mais aussi les additives. Plusieurs attaques seront étudiées lors de la séance et mettro en évidence les potentiels failles de l'entreprise grâce à l'interaction avec le formateur.
Définition, Risques, Droit en vigueur- Comment établir une politique de sécurité pour l'entreprise
- Introduction et rôle de l'ingénieur IT dans la sécurité de l'entreprise
- Méthode d'analyse
- Choisir sa méthode
Protections et sécurité
- Le terrain de bataille
- Principaux défauts de sécurité entreprise
- Best practice en matière de sécurité
Protection et bonnes pratiques
L'objectif de cette deuxième partie de formation est d'offrir aux administrateurs les potentialités et fonctionnalités de différents outils de supervisions et de sécurité qu'ils peuvent utiliser à leur grée. Nous mettons surtout l'accent sur la protection spécifique aux attaques vue lors de la première partie.
Mécanismes de protection- Mode d'emploi de différentes attaques applicatives
- Attaques Réseaux
- Menaces des messageries électroniques
- Antivirus, Firewall
- Authentification et cryptages
- Messageries et sécurité
Sécurité des connexions Wifi de l'entreprise
- Qu'est-ce que la sécurité Wifi ?
- La famille WPA
- Les failles de sécurité wifi
- Best practice en matière de sécurité Wifi
- Autres solutions
Introduction aux Clouds et aux risques sécuritaires
Cloud Computing
- Introduction au Cloud Computing
- La virtualisation et ses avantages
- Cloud computing et Services associés
- Sécurité de l'entreprise dans le Cloud
- Sécurité des services dans le Cloud