...

Formation Sécurité informatique pour non-initiés

La sécurité informatique est devenue une préoccupation de tous les utilisateurs d’Internet et des Systèmes d’Information au même titre qu’elle l’est (depuis longtemps déjà) pour les professionnels de l’informatique. Si, pour certains d’entre nous, la notion de sécurité informatique reste encore confuse, voire même abstraite, il n’en reste pas moins vrai que tous autant que nous sommes, nous commençons dans notre quotidien à en mesurer l’importance. Ce séminaire de « vulgarisation » explique son concept, ses acronymes, son jargon et présente les différents moyens disponibles pour la mettre en oeuvre.


Objectifs
  • Appréhender les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour travailler avec les spécialistes et piloter les prestataires
  • Disposer d'une vision globale de la sécurité
  • Connaître les rôles des intervenants du secteur et leurs métiers
  • Assimiler les nouveaux enjeux associés à la sécurité informatique
Participants
  • Toute personne souhaitant comprendre la sécurité informatique
Approche Pédagogique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
  • Durée : 2 jours
  • Réf. : SINI

Dates de Formations

29 et 30 Janv. 2019

28 et 29 Mars 2019

30 et 31 Mai 2019

11 et 12 Juil. 2019

10 et 11 Sept. 2019

28 et 29 Nov. 2019

Programme
  • 1/ Rôle de la sécurité dans les usages de l’Internet et des systèmes d’information
    • • Informatique connectée (Internet et réseaux sociaux)
    • • Mobilité informatique (réseaux publiques WiFi et 3/4G / tablettes, Smartphones...)
    • • Cloud Computing
    • • Utilisation des terminaux personnels dans le cadre professionnel (BYOD)
    • • Big Data (traitement des données massives de différentes structures)
    • • Evolution des grands domaines de sécurité informatique et des concepts (sécurité périmétrique, défense en profondeur, critères communs...)
  • 2/ Sécurité des accès distants aux systèmes informatiques d’entreprises et Datacenter
    • • Filtrage d’accès (firewalls protocolaires, de contenus, applications, d’identité...)
    • • Dispositifs de Web Services (WAF : Web access Firewall)
    • • Vulnérabilités des accès selon les lieux de connexion (hotspot public d’opérateurs, Box ADSL/WiFi résidentiel...)
    • • Cryptage des données en ligne (VPN SSL et VPN IPSec)
    • • Traçabilité des connexions et des utilisateurs
  • 3/ Sécurité de l’Internet et des transactions en ligne
    • • Gestion des cookies et anonymisation sur Internet
    • • Plug-In et Patch
    • • Principe de fonctionnement de la cryptologie (PKI)
    • • Authentification simple et forte - Système de confirmation 3D
    • • Standard des échanges bancaires PSI-DSS
  • 4/ Sécurité des réseaux fixes et mobiles WiFi au sein de l’entreprise
    • • Moyens de protection recommandés par l’organisme 802.11i (802.1x/EAP), LDAP/AD, AES, TKIP, CCMB, WEP, WPA, WPA2, leurs contraintes et efficacité
    • • Dispositifs Outband de sécurité (WIDS/WIPS, vulnérabilités, DoS...)
    • • Portails captifs, NAC (Network Access Control)
    • • RBAC (Role Base Access Control)
    • • Impacts sur la performance globale du réseau
  • 5/ Sécurité des équipements personnels utilisés dans le cadre professionnel (BYOD : Bring Your Own Device)
    • • Types de vulnérabilité et de sécurité spécifiques
    • • Moyens de protection (MDM, dispositifs de contrôle, de localisation et d’identification des périphériques)
    • • Virtual Desktop Infrastructure et gestion centralisée de la sécurité
    • • TS-Web Access et publication d’applications
    • • PCoIP, virtualisation du terminal
    • • Dégradation possible des performances du réseau global de l’entreprise
  • 6/ Sécurité du Cloud Computing
    • • Limites des dispositifs conventionnels (Firewall, NAC, VPN, IDS/IPS....)
    • • Problèmes d’étanchéité des solutions partageant les mêmes plates-formes Cloud SaaS, PaaS et IaaS du Datacenter (API, Applications, Stockage et Virtualisation)
    • • Gestion de l’authentification des accès : Identity and Access Management (IAM)
    • • Sécurisation des données du Datacenter : Data Lost Protection (DLP)
    • • Surveillance des activités malveillantes au sein du Datacenter : Security Information and Event Management (SIEM)
  • 7/ Grandes tendances et impacts
    • • Sécurité face aux évolutions des usages de Cloud, Big Data, BYOD et informatique connectée
    • • Adaptation nécessaire des systèmes d’information et des approches du management des ressources informatiques et des risques
    • • Référentiels de gestion de la sécurité et des risques :
      • - ISO/IEC (Management de la sécurité), ENISA (Organisme Européen
      • - Gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité) et CSA (Cloud Alliance Security)