Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
1/ Enjeux et problématiques de sécurité dans les SI et les réseaux
Exemples réels d'attaques et fraudes
Problématique de confiance à distance dans un monde ouvert
Contraintes et challenges de la sécurité en entreprise
Enjeux de sécurité en nomadisme et accès distants
Motivations et opportunités pour les attaquants
Ecosystème de sécurité, premiers conseils pratiques
2/ Sécurité de l'information et protection des données
Introduction à la sécurité de l'information
Données à caractère personnel, Gestion des identités
Réglementation (GDPR, CNIL…)
Conduite à tenir en entreprise
Techniques d'anonymisation/désanonymisation
3/ Sécurité des données et transformation digitale
Notion de sécurité et d’analyse de risque
Cybersécurité
Surface d’attaque des entreprises et paysage de la menace
Contexte technique
Exemples et analyse d’attaques
4/ Spécificités des environnements big-data
Agrégation de données : impacts techniques et contraintes particulières
Particularités des centres de données Big Data
Risques induits par l’hyper-convergence et l’asymétrie
Droits d’accès, rôle
Sûreté et confidentialité des informations
5/ Introduction à la cryptographie
Techniques logiques et cryptographie : systèmes à clé secrète, systèmes à clé publique
Algorithmes et taille de clés
Authentification, chiffrement, fonction de hachage, signature électronique
6/ Infrastructures à clés publiques et applications sécurisées
Certificats numériques et infrastructure à clé publique
Application à la sécurité des Big Data
7/ Sécurité internet, vulnérabilités et attaques logiques
Analyse d'une APT (Advanced Persistent Threat)
Menaces des applications web
Risques liés aux malwares
Observation des menaces, écosystème
8/ Architectures de sécurité
Protocoles de sécurité : SSH, TLS, VPN
Certificats
Politique de sécurité
Appliance IPS / IDS / UTM / DLP
Filtrage applicatif : FWNG / WAF / DPI
Audits de sécurité
9/ Sécurité du Cloud et connaissance des risques
Connaissances des risques du Cloud
Environnements virtuels
Sécurité de l'hyperviseur
Contre-mesures, contrôles et monitoring de sécurité
SIEM (Security Information Management System)
SOC (Security Operating Center)
10/ Composants de sécurité pour une architecture Big Data
Briques de sécurité appliquée à un système classique Big Data
Modèle de sécurité Hadoop
Usage Big Data pour la sécurité des SI
11/ Notions de cyberprotection
Protection
Détection
Remédiation
Chaine de dislocation (kill chain)
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public cible
Public cible
Administrateurs système
Dates
Dates
Du 19 au 21 Juin 2024
Du 28 au 30 Août 2024
Du 23 au 25 Oct. 2024
Du 25 au 27 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.