Ferme la recherche

PCIE - Passeport de compétences informatique européen - Sécurité des TI

Descriptif

Durée de la formation

Durée 7 heures
En centre 7 heures

Session

entrées/sorties permanentes

à partir du "non précisé"  - Le Puy en Velay (43)
à partir du "non précisé"  - Le Puy en Velay (43)
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation

Objectif de la formation

Maîtriser les concepts essentiels et les techniques qui assurent une sécurité dans l'utilisation des TIC (Technologies de l'Information et de la Communication) au quotidien.

Description de la formation

- Principes généraux de la sécurité informatique
- Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité ...
- Démarche générale à entreprendre / analyse de risques
- Notions à connaître : authentification simple et forte
- Système de confirmation 3D, défense en profondeur
- Comprendre les différents types de vulnérabilités et d'attaques
- Malwares : cheval de Troie, Virus, Rootkit, Spyware ...
- Attaques : terminal, réseaux, applications
- Attaques de mots de passe, injection SQL, vol de données
- Évaluation des risques
- Connaître le fonctionnement des équipements de protection dédiés aux:
- Cryptage : triple DES / AES
- Séparation des flux par la formation des réseaux virtuels
- Cryptage des données en ligne (VPN SSL et VPN IPSec)
- Authentification d'accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
- Filtrage : firewalls protocolaires, de contenus, d'applications,
- Filtrage des applications Web : WAF (Web Access Firewall)
- SIEM (Security Information and Event Management)
- IAM (Identity et Access Management)
- DLP (Data Lost Prevention) - Data Masking
- Cryptage
- Exploiter les plates
- formes spécialisées de sécurité
- Plate
- forme de Cloud de Sécurité
- Plate
- forme de gestion et de sécurité des mobiles EMM
- Plate
- forme de sécurité NGFW (Next Generation of Firewall)
- Utiliser la combinaison des équipements pour sécuriser
- L'Internet (communication et transaction) : cryptologie PKI / standard des échanges bancaires PSI
- DSS
- Les réseaux sans
- fil WiFi :WPA / WPA2 - La protection du Cloud et du Big Data
- Mesurer les impacts de la mise en place de la sécurité sur :
- La performance du système global du système informatique
- L'architecture du système d'information
S'appuyer sur les référentiels pour gérer la sécurité informatique :
- ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
- ENISA (organisme Européen
- gestion des risques) - NIST (standards suivis par des grands acteurs du secteur de sécurité) - CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
- CNIL (Obligation Légale de sécurité)

Conditions d'accès

Maîtriser l'environnement Windows

Informations complémentaires

Moyens pédagogiques techniques et d'encadrement : Alternance d'apports théoriques et pratiques. Échanges, analyse de pratiques, mise en pratique, cas réels d'entreprises. Suivi...
0
Et après la formation ?

Retour à l'emploi des anciens stagiaires

CORRECT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?
Informations pratiques

DEA Formation

Lieu de formation

49 rue de la gazelle
Le Puy en Velay

Cliquez sur ce lien pour calculer votre itinéraire

Centre de formation

49 rue de la Gazelle
43000, Le Puy-en-Velay

Voir toutes les formations de DEA Formation