Organisation et securite du Systeme d-Information
Global knowledge
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
3588 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de la formation, les participants seront capables de :
Identifier l'organisation technique des SI.
Expliquer l'enjeu humain et matériel autour de la cyber sécurité.
Identifier l'organisation technique des SI.
Expliquer l'enjeu humain et matériel autour de la cyber sécurité.
Programme
Partie I : organisation technique
Réponse légale à un incident (Forensic)
L'analyse de risques : EBIOS/MEHARI
La protection des infrastructures
La gestion des identités et des accès
La surveillance
Labs
Lab : Sensibilisation
Lab : Ingénierie sociale
Partie II: la sécurité du SI
La sécurité physique
Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
Accès aux équipements avec authentification AAA
Contrôler les interfaces
La gestion des accès
Identification et authentification
Les méthodes d'authentification : Biométrie, certificats, token
Gestion des mots de passe
Authentification forte (two-factor authentication)
SSO (Single Sign-on)
Principes d'autorisation et modèles d'autorisation : ACM, DAC, MAC, RBAC, ABAC
La supervision
Traçabilité
Gestion des événements (logs)
La sécurité des applications
Les enjeux de sécurité tout au long du cycle de développement
Les failles les plus courantes
Sécurisation des apllications Web et OWASP
Utilisation de pare-feu applicatif : WAF (Web Application Firewall)
La sécurité du cloud
Les principaux acteurs
La sécurité selon le type de cloud (public, privé, hybride)
La sécurisation des environnements virtuels
Confidentialité et emplacement des données
Niveaux de disponibilité et de services (Besoins de SLA)
Respect des lois et règlementations
Labs
Lab : Escalade des privilèges
Lab : sécurité physique
Lab : Analyse des Flux réseau
Lab : Sécuriser Web server, FTP et Poste de travail
Lab : Protection des données
Lab : PKI
Lab : Gestion des mots de passe
Préparation au passage de la certification CISEF Cyber & IT Security Foundation (Exin)
Réponse légale à un incident (Forensic)
L'analyse de risques : EBIOS/MEHARI
La protection des infrastructures
La gestion des identités et des accès
La surveillance
Labs
Lab : Sensibilisation
Lab : Ingénierie sociale
Partie II: la sécurité du SI
La sécurité physique
Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
Accès aux équipements avec authentification AAA
Contrôler les interfaces
La gestion des accès
Identification et authentification
Les méthodes d'authentification : Biométrie, certificats, token
Gestion des mots de passe
Authentification forte (two-factor authentication)
SSO (Single Sign-on)
Principes d'autorisation et modèles d'autorisation : ACM, DAC, MAC, RBAC, ABAC
La supervision
Traçabilité
Gestion des événements (logs)
La sécurité des applications
Les enjeux de sécurité tout au long du cycle de développement
Les failles les plus courantes
Sécurisation des apllications Web et OWASP
Utilisation de pare-feu applicatif : WAF (Web Application Firewall)
La sécurité du cloud
Les principaux acteurs
La sécurité selon le type de cloud (public, privé, hybride)
La sécurisation des environnements virtuels
Confidentialité et emplacement des données
Niveaux de disponibilité et de services (Besoins de SLA)
Respect des lois et règlementations
Labs
Lab : Escalade des privilèges
Lab : sécurité physique
Lab : Analyse des Flux réseau
Lab : Sécuriser Web server, FTP et Poste de travail
Lab : Protection des données
Lab : PKI
Lab : Gestion des mots de passe
Préparation au passage de la certification CISEF Cyber & IT Security Foundation (Exin)
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE
Non finançable CPF
5980 €
À distance
Entreprise
ACCESS IT
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Bordeaux
Formation Lille
Formation Rennes
Formation Montpellier
Formation Angers
Formation Dijon
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Consultant en informatique Nantes
Formation Spark Nantes
Formation Developpeur informatique Nantes
Formation Programmation Nantes
Formation Technicien support informatique Toulouse
Formation Technicien informatique Toulouse
Formation Consultant en informatique Toulouse