Formation Sécurité avancée (SI)
Objectif de la formation
- Acquérir des connaissances plus poussées dans le domaine de la sécurité et des réseaux.
- Acquérir des aptitudes en gestion de la sécurité et des risques.
- Comprendre les besoins en sécurité de l'information pour toute son organisation.
- Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures.
- Pratiques en gestion de la sécurité de l'information.
- Développer une vision globale (organisationnelle, fonctionnelle, juridique) et pas seulement technologique des besoins en sécurité de l'entreprise.
Afin de répondre au besoin des entreprises à s'adapter à la crise sanitaire due au Covid-19, nous proposons d'organiser nos formations à distance en visio-conférence.
Vous pouvez dès à présent faire une demande pour une formation Sécurité avancée (SI) en visio-conférence.
Cette formation reste disponible en centre de formation ou dans vos locaux. Notre centre de formation est certifié Qualiopi.
Programme de formation
Gouvernance de sécurité de l'information et gestion des risques
- Gestion de la sécurité / DICP
- Modèle de sécurité organisationnelle / PDCA / politique de sécurité et procédures
- Gestion des risques informationnels EBIOS, MEHARI
- Analyse des risques, ISO 2700X
- Classification des informations
- Rôle et niveaux de responsabilité RACI
- Architecture de sécurité et conception
Architecture des ordinateurs / des systèmes
- Modèles de sécurité
- Modes des opérations de la sécurité
- Méthodes d'évaluation des systèmes
- Critères d'évaluation de la sécurité
- Systèmes ouverts / systèmes fermés
- Livre Orange (TCSEC)
- Livre rouge (TNI), ITSEC
- Livres Arc-en-Ciel
- Critères communs
- Certification et accréditation, EAL
- Menace à la sécurité des architectures
Sécurité des réseaux et des télécommunications
- Modèles OSI et TCP/IP (DOD)
- Types de transmission
- Réseaux LAN, VLAN, WLAN, MAN et WAN
- Protocoles de routage RIP, OSPF, BGP
- Périphériques réseaux
- Protocoles et services réseaux, IPV4 et IPV6
- Intranet et Extranet
- Accès distants, VPN, SSL
- Filtrage de contenu et inspection
- Détection des intrusions
Cryptographie
- Histoire de la cryptographie
- Implication des gouvernements dans la cryptographie
- Types d'algorithmes cryptographiques
- Différents types de systèmes symétriques et asymétriques
- PKI, gestion des clés
- Cryptage des liens et cryptage de bout-en-bout
- Standards d'e-mails
- Sécurité Internet
- Cryptanalyse et attaques
Continuité des opérations et reprise après désastre
- Introduction et objectifs de la continuité des activités
- Assurances cybernétiques / Backups
- Exigences de la planification
- Processus (PRA/PCA) ou (BCP/DRP)
- Phase 1 : management du projet BCP et initiation
- Phase 2 : Business Impact Analysis (BIA)
- Phase 3 : stratégie de reprise
- Phase 4 : développement du plan et implémentation
- Phase 5 : tests, révision des plans et mise à jour, sensibilisation et formation
Lois, règlementations, conformité et investigations
- Problématiques des lois cybernétiques
- Droit international / droit civil / Common Law (HIPAA, GLB, SOX)
- Exemples : Etats-Unis / France
- Complexité des crimes cybernétiques
- Propriété intellectuelle et code de la confidentialité
- Informations à caractère personnel
- Investigations cybercriminelles / collecte d'informations
- Ethique : fondements d'éthique / code d'éthique (ISC) ²
- Les dix commandements de l'info éthique de l'Institut de Déontologie CEI
- Ethique et Internet (RFC 1087) de l'IAB (Internet Activities Board)
- Principes généralement acceptés de sécurité du système (GASSAP)
Vous souhaitez adapter ce programme pédagogique à vos besoins spécifiques ? Optez pour la formation sécurité avancée (si) sur mesure !
Prérequis pour la formation Sécurité avancée (SI) et public cible
Prérequis de formation :
Ce programme de formation ne nécessite pas de pré-requis particulier.
Cette formation est ouverte à tous les publics.
Modalité d'évaluation pédagogique
Méthodes d'apprentissage :
- Etudes de cas
- Exercices pratiques et/ou mises en situation
Evaluation des compétences acquises par les stagiaires :
A l'issue de la formation, un contrôle de connaissances permettra d'évaluer les compétences acquises par chaque participant.
Prochaines sessions disponibles
-
Du
06 janvier 2025
au 10 janvier 2025
Paris ou en visio-conférence Je m'inscris -
Du
31 mars 2025
au 04 avril 2025
Paris ou en visio-conférence Je m'inscris - Dans vos locaux et à la date de votre choix Sur Mesure
Pour toute session de formation inter ou en distanciel, l'inscription doit être validée (convention de formation renvoyée signée) au plus tard 10 jours ouvrés avant le début de la session.
Comment s'inscrire ?
- Sur cette page, cliquez sur un bouton "Je m'inscris" ou "Recevoir un devis" puis remplissez le formulaire.
- Vous recevrez un devis correspondant à votre projet de formation. Si besoin, un(e) chargé(e) de formation pourra être amené à vous contacter par téléphone ou par email pour obtenir des précisions sur votre projet, et pour pouvoir réaliser un devis complet.
- Si notre proposition commerciale vous convient, renvoyez nous par email le devis signé.
- En retour, nous vous établirons et enverrons par email une convention de formation définissant entre autre la date et le lieu de formation.
- Renvoyez pour terminer cette convention signée pour valider votre inscription à une session.