Sécurité des SI

État de l’art de la sécurité des systèmes d’information

 

Avis de l’expert

Pour faire face à la montée en puissance des menaces qui pèsent sur les systèmes d’information, le monde de la sécurité doit s’adapter et est, de fait, en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents. Ce séminaire de 3 jours dresse un état de l’art complet des outils organisationnels et techniques de maîtrise des risques liés au système d’information.

Objectifs de la formation

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques systèmes d’information
  • Disposer d’information sur les tendances actuelles, que ce soit dans les menaces ou dans les solutions à mettre en œuvre

 

Itinéraire pédagogique

 

Introduction – objectif de la formation

Évolutions des menaces et les risques

 

1. Statistiques sur la sécurité

  • Tendances dans l’évolution des menaces

 

Modèle d’approche et maturité effective de l’organisme

 

2. Identification des acteurs

  • Organisation et responsabilités

 

3. Exigences SSI

  • Obligations légales métiers
  • Responsabilités civiles
  • Responsabilités pénales
  • Règlements
  • Délégations

 

L’Identification des besoins DICP

 

4. Classification SSI

  • Informations, données et documents
  • Processus
  • Ressources
  • Les pièges

 

5. Identification des menaces et des vulnérabilités

  • Contextuelles métiers
  • Contextuelles IT

 

6. Cartographie des risques

  • Gravité / vraisemblance
  • Niveaux
  • Traitement du risque
  • Validation des risques résiduels

 

L’état de l’art des méthodologies et des normes

 

7. Bonnes pratiques SSI

  • Les acteurs, les textes de référence, avantages et inconvénients

 

8. Approche enjeux

  • Les acteurs, les textes de référence, avantages et inconvénients

 

9. Approche SMSI

  • Les acteurs, les textes de référence, avantages et inconvénients

 

10. Les choix structurants et non structurants et positionnements

 

11. La sécurité des accès

  • Filtrage réseau
  • Identification
  • Authentification
  • Gestion des identités vs. SSO
  • Habilitation
  • Filtrage applicatif
  • Détection/protection d’intrusion
  • Journalisation

 

12. La sécurité des échanges

  • Algorithmes
  • Protocoles
  • Combinaisons symétriques et asymétriques TLS
  • Certificats
  • IGCP

 

13. Infrastructures de clés publiques

  • Autorités de certification et d’enregistrement
  • Révocation

 

Nomadisme

 

14. Sécurité des postes nomades

  • Problèmes de sécurité liés au nomadisme
  • Protection d’un poste vs. Solutions spécifiques
  • Mise en quarantaine
  • Accès distants, VPN Concept et standards de VPN sécurisé
  • Intérêts du VPN
  • Contrôle du point d’accès

 

Les architectures de cloisonnement

  • La sécurité des VLAN et hébergements
  • DMZ et échanges
  • Sécurisation des Tunnels, VPN Peer to Peer et télé accès
  • De la sécurité périphérique à la sécurité en profondeur

 

La sécurité des end point

 

15. Le durcissement

  • Postes de travail
  • Ordi phones
  • Serveurs

 

16. L’adjonction d’outils

  • Postes de travail
  • Ordi phones
  • Serveurs

 

17. La sécurité des applications

  • Les standards et les bonnes pratiques

 

Public concerné

Directeurs des systèmes d’information ou responsable informatique, RSSI, Chefs de projet sécurité, architectes informatiques.

 

Contrôle des acquis

Cette formation ne fait pas l’objet d’une évaluation des acquis.

 

Pré-requis

Aucun

Dates de formation
Paris :
- 25-26-27 mars 2019
- 17-18-19 juin 2019
- 23-24-25 sept. 2019
- 9-10-11 déc. 2019
Durée : 3 jours
Tarif Inter : 2 050€ HT
Inscription :
Renseignements et inscriptions au +33 (0)3 87 62 06 00 ou commercial@ageris-group.com

Votre inscription donne lieu à l’établissement d’une convention de formation professionnelle sur demande.

Chaque participant reçoit une convocation lui donnant toutes les indications nécessaires sur l’organisation matérielle de sa formation 2 semaines avant le début de sa formation.

Organisme de formation n°4157 02486 57 du 16/05/2006

DataDock Nr 0034584
Télécharger le programme en PDF

Retrouvez les programmes de nos formations cycle « Sécurité Système d’Information » en cliquant ici



logo Ageris image logo Ageris image
« Formation RGPD » « Formation RGPD »

Tous droits réservés © Ageris 2018