Organisation et securite du Systeme d-Information
Global knowledge
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
3588 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de la formation, les participants seront capables de :
Identifier l'organisation technique des SI.
Expliquer l'enjeu humain et matériel autour de la cyber sécurité.
Identifier l'organisation technique des SI.
Expliquer l'enjeu humain et matériel autour de la cyber sécurité.
Programme
Partie I : organisation technique
Réponse légale à un incident (Forensic)
L'analyse de risques : EBIOS/MEHARI
La protection des infrastructures
La gestion des identités et des accès
La surveillance
Labs
Lab : Sensibilisation
Lab : Ingénierie sociale
Partie II: la sécurité du SI
La sécurité physique
Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
Accès aux équipements avec authentification AAA
Contrôler les interfaces
La gestion des accès
Identification et authentification
Les méthodes d'authentification : Biométrie, certificats, token
Gestion des mots de passe
Authentification forte (two-factor authentication)
SSO (Single Sign-on)
Principes d'autorisation et modèles d'autorisation : ACM, DAC, MAC, RBAC, ABAC
La supervision
Traçabilité
Gestion des événements (logs)
La sécurité des applications
Les enjeux de sécurité tout au long du cycle de développement
Les failles les plus courantes
Sécurisation des apllications Web et OWASP
Utilisation de pare-feu applicatif : WAF (Web Application Firewall)
La sécurité du cloud
Les principaux acteurs
La sécurité selon le type de cloud (public, privé, hybride)
La sécurisation des environnements virtuels
Confidentialité et emplacement des données
Niveaux de disponibilité et de services (Besoins de SLA)
Respect des lois et règlementations
Labs
Lab : Escalade des privilèges
Lab : sécurité physique
Lab : Analyse des Flux réseau
Lab : Sécuriser Web server, FTP et Poste de travail
Lab : Protection des données
Lab : PKI
Lab : Gestion des mots de passe
Préparation au passage de la certification CISEF Cyber & IT Security Foundation (Exin)
Réponse légale à un incident (Forensic)
L'analyse de risques : EBIOS/MEHARI
La protection des infrastructures
La gestion des identités et des accès
La surveillance
Labs
Lab : Sensibilisation
Lab : Ingénierie sociale
Partie II: la sécurité du SI
La sécurité physique
Les équipements du réseau : Switch, Routeurs, Pare-feu, Sondes HIDS/HIPS et NIDS/NIPS, Honeypots
Accès aux équipements avec authentification AAA
Contrôler les interfaces
La gestion des accès
Identification et authentification
Les méthodes d'authentification : Biométrie, certificats, token
Gestion des mots de passe
Authentification forte (two-factor authentication)
SSO (Single Sign-on)
Principes d'autorisation et modèles d'autorisation : ACM, DAC, MAC, RBAC, ABAC
La supervision
Traçabilité
Gestion des événements (logs)
La sécurité des applications
Les enjeux de sécurité tout au long du cycle de développement
Les failles les plus courantes
Sécurisation des apllications Web et OWASP
Utilisation de pare-feu applicatif : WAF (Web Application Firewall)
La sécurité du cloud
Les principaux acteurs
La sécurité selon le type de cloud (public, privé, hybride)
La sécurisation des environnements virtuels
Confidentialité et emplacement des données
Niveaux de disponibilité et de services (Besoins de SLA)
Respect des lois et règlementations
Labs
Lab : Escalade des privilèges
Lab : sécurité physique
Lab : Analyse des Flux réseau
Lab : Sécuriser Web server, FTP et Poste de travail
Lab : Protection des données
Lab : PKI
Lab : Gestion des mots de passe
Préparation au passage de la certification CISEF Cyber & IT Security Foundation (Exin)
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Avis du centre
Skills4All
Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Avis du centre
DATAROCKSTARS
Finançable CPF
À distance / En entreprise
Tout public
Avis du centre
.
Ingénieur Cybersécurité - Alternance - Certification niveau Bac +5
MONTPELLIER, LYON, TOULOUSE ET 3 AUTRE(S) LOCALITÉ(S)

Avis du centre
Cyber University
Finançable CPF
À distance / En alternance / En centre / En entreprise
Demandeur d'emploi / Étudiant
Avis du centre
.
Les formations les plus recherchées
Paris
Rueil-Malmaison
Lyon
Toulouse
Marseille
Montpellier
Bordeaux
Dijon
Mâcon
Nantes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Iso 27001
Cybersecurite
Securite informatique
Technicien informatique
Technicien support informatique
Administrateur systeme
Consultant en informatique
Spark
Cybersecurite Alfortville
Dpo Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Iso 27001 Antony
Hacking Antony