Organisation et securite du Systeme d-Information
Global knowledge
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
3588 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de la formation, les participants seront capables de :
Identifier l'organisation technique des SI.
Expliquer l'enjeu humain et matériel autour de la cyber sécurité.
Identifier l'organisation technique des SI.
Expliquer l'enjeu humain et matériel autour de la cyber sécurité.
Programme
Partie I : organisation technique
Réponse légale à un incident (Forensic)
L'analyse de risques : EBIOS/MEHARI
La protection des infrastructures
La gestion des identités et des accès
La surveillance
Labs
Lab : Sensibilisation
Lab : Ingénierie sociale
Partie II: la sécurité du SI
La sécurité physique
Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
Accès aux équipements avec authentification AAA
Contrôler les interfaces
La gestion des accès
Identification et authentification
Les méthodes d'authentification : Biométrie, certificats, token
Gestion des mots de passe
Authentification forte (two-factor authentication)
SSO (Single Sign-on)
Principes d'autorisation et modèles d'autorisation : ACM, DAC, MAC, RBAC, ABAC
La supervision
Traçabilité
Gestion des événements (logs)
La sécurité des applications
Les enjeux de sécurité tout au long du cycle de développement
Les failles les plus courantes
Sécurisation des apllications Web et OWASP
Utilisation de pare-feu applicatif : WAF (Web Application Firewall)
La sécurité du cloud
Les principaux acteurs
La sécurité selon le type de cloud (public, privé, hybride)
La sécurisation des environnements virtuels
Confidentialité et emplacement des données
Niveaux de disponibilité et de services (Besoins de SLA)
Respect des lois et règlementations
Labs
Lab : Escalade des privilèges
Lab : sécurité physique
Lab : Analyse des Flux réseau
Lab : Sécuriser Web server, FTP et Poste de travail
Lab : Protection des données
Lab : PKI
Lab : Gestion des mots de passe
Préparation au passage de la certification CISEF Cyber & IT Security Foundation (Exin)
Réponse légale à un incident (Forensic)
L'analyse de risques : EBIOS/MEHARI
La protection des infrastructures
La gestion des identités et des accès
La surveillance
Labs
Lab : Sensibilisation
Lab : Ingénierie sociale
Partie II: la sécurité du SI
La sécurité physique
Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
Accès aux équipements avec authentification AAA
Contrôler les interfaces
La gestion des accès
Identification et authentification
Les méthodes d'authentification : Biométrie, certificats, token
Gestion des mots de passe
Authentification forte (two-factor authentication)
SSO (Single Sign-on)
Principes d'autorisation et modèles d'autorisation : ACM, DAC, MAC, RBAC, ABAC
La supervision
Traçabilité
Gestion des événements (logs)
La sécurité des applications
Les enjeux de sécurité tout au long du cycle de développement
Les failles les plus courantes
Sécurisation des apllications Web et OWASP
Utilisation de pare-feu applicatif : WAF (Web Application Firewall)
La sécurité du cloud
Les principaux acteurs
La sécurité selon le type de cloud (public, privé, hybride)
La sécurisation des environnements virtuels
Confidentialité et emplacement des données
Niveaux de disponibilité et de services (Besoins de SLA)
Respect des lois et règlementations
Labs
Lab : Escalade des privilèges
Lab : sécurité physique
Lab : Analyse des Flux réseau
Lab : Sécuriser Web server, FTP et Poste de travail
Lab : Protection des données
Lab : PKI
Lab : Gestion des mots de passe
Préparation au passage de la certification CISEF Cyber & IT Security Foundation (Exin)
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Technicien informatique
Technicien support informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre