Ferme la recherche

Actualités et tendances sur la sécurité des systèmes d'information

Descriptif

Durée de la formation

Durée 14 heures
En centre 14 heures

Session

entrées/sorties permanentes

du 15 févr. 2019 au 31 déc. 2020  - Périgny (17)
+ autres sessions
du 15 févr. 2019 au 31 déc. 2020  - Périgny (17)
du 15 févr. 2019 au 31 déc. 2020  - Mérignac (33)
du 15 févr. 2019 au 31 déc. 2020  - Limoges (87)
du 15 févr. 2019 au 31 déc. 2020  - L'Isle d'Espagnac (16)

Objectif de la formation

Présentation ou rappel sur l'état de l'art de la Sécurité des Systèmes d'Information, présentation de son évolution et mise à jour des notions déjà acquises. Assurer un niveau de connaissance de l'ensemble de l'équipe informatique sur une veille informatique

Description de la formation

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
- ÉTAT DE L'ART, ÉVOLUTION ET TENDANCES
Présentation
Modèle de sécurité en profondeur et ses composantes :
Sécurité logique
Sécurité physique
Sécurité organisationnelle
Posture de sécurité en fonction de la valeur des actifs (assets)
Les fonctions de sécurité :
Confidentialité, intégrité, disponibilité, non
- répudiation, authentification
Evolution des profils des adversaires
Tendances dans l'évolution des menaces et des contre
- mesures
Architectures de sécurité d'un Système d'information, leurs faiblesses, leurs failles
LES BONNES PRATIQUES
Sécurité réseaux
Ethernet
IP
TCP / UDP
Web
Messagerie
Accès distants
Sécurité des systèmes
Postes de travail
Serveurs
Applications
Données
L'impact de la virtualisation et du Cloud sur la sécurité
Gestion d'accès
- évolution : RBAC, DAC
Sécurité des accès d'administration, PAM, Just Enough Administration
Supervision et analyse de comportement avec Machine Learning
L'impact de Powershell sur la sécurité d'administration
Journalisation / Traçabilité
Haute disponibilité - NLB, clustering, HA et CA
PRA / PCA
Qualification, certification, méthodologie
ANSSI
PSSI
ISO 27001
PDCA
SMSI
Social engineering
Formation des utilisateurs
SÉCURITÉ PÉRIMÉTRIQUE
Répartition de charges
Protection des couches basses du modèle OSI (réseaux)
Protection des couches hautes du modèle OSI (applicatives)
Protection contre les attaques (D)DoS
Evolution des solutions de firewalling
- firewall vs. proxy
Accès distants
les pour et les contre des VPN
les alternatives
- reverse proxy, Direct Access, RDS, VDI etc.
AUTHENTIFICATION
Protocoles d'authentification
- intranet vs. Cloud
Eléments d'authentification
- mots de passe et (surtout) autre chose
PKI et Certificats
Authentification multifactorielle, authentification biométrique
SÉCURITÉ DE LA NAVIGATION SUR INTERNET
Masquage / Translation d'adresses
Proxy, forward proxy avec authentification, Web Application Proxy
Filtrage Web
Catégorisation
Analyse antivirale / anti
- malware, analyse de comportement
Interception des flux chiffrés (SSL/TLS)
LE CLOUD ET LA SÉCURITÉ
Les avantages, les inconvénients
SaaS, PaaS, IaaS, DRaaS ...
Réplication des annuaires, authentification multifactorielle, SSO
- OAuth, WebAuth, WS
- Man, SAML etc.
INTRUSIONS ET MENACES AVANCÉES
Historique, principes et concepts
Advance Persistent Threats / 0-days
IDS / IPS et leurs évolutions avec Machine Learning, Threat Intelligence
Gestion de crise pendant et après une intrusion
SYNTHÈSE ET SOURCES POUR LA VEILLE TECHNOLOGIQUE
Nouvelles tendances en terme d'attaque (Kali et ses suites applicatives
- Mimikatz et al., attaques utilisant Powershell, AI, canaux latéraux ...)
Nouvelles tendances en terme de défense (développement sécurisé, sandboxing dynamique, Powershell sécurisé avec PKI, analyse comportementale avec Cloud Threat
Intelligence, virtualisation comme périmètre de défense
- Host Guardian, Shielded
VMs,

Conditions d'accès

-Connaissance des principes généraux informatiques
-Connaissance des terminologies système, réseaux et sécurité
-Connaissance des principaux protocoles, services de messagerie SMTP, etc.
-Notions de sécurité
-Forte sensibilisation aux enjeux

Donne accès au(x) métier(s) suivant(s)

Administration de systemes d'information (voir la fiche métier)

Expertise et support technique en systemes d'information (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

SATISFAISANT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

VAELIA MERIGNAC

Lieu de formation

Rue Augustin Fresnel - ZI
Périgny

Calculez votre itinéraire

Centre de formation

61 route Jean Briaud
33700, Mérignac

Toutes les formations et avis pour VAELIA MERIGNAC