Accueil / État de l’art de la sécurité des Systèmes d’Information

État de l’art de la sécurité des Systèmes d’Information

Durée : 3 jours
Tarif Inter : 1200 €
Tarif sur mesure : Nous consulter
Référence : 2SSI

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Cette formation sur la sécurité des systèmes d’informations vous permettra de comprendre les différents types d’architectures Web, d’utiliser les serveurs Apache et d’approfondir efficacement vos connaissances en SSI.

Objectifs

  • Appréhender les architectures Web
  • Comprendre la place relative d’un serveur Apache
  • Pouvoir installer, configurer, sécuriser et réaliser la supervision des serveurs Apache de production
  • Reconnaître les divers domaines de la sécurité et de la gestion des risques liés aux informations
  • Intégrer les normes et les principes de chaque domaine de la sécurité des systèmes d’informations
  • Avoir en sa possession des données actualisées sur les tendances de menaces ou de solutions en matière de SSI
  • Optimiser les échanges d’informations entre la MOA, la MOE et la SSI
  • Rendre les choix techniques moins problématiques et plus faciles au sein de son organisation

Programme

  1. Aperçu des menaces et des risques auxquels sont les SSI

    • Statistiques et dégagement de tendances dans l’évolution des menaces de sécurité sur les SI
  2. Approche et maturité réelle de l’organisme

    • Identifier les acteurs de la SSI: rôles et responsabilités
    • Déterminer les exigences de la SSI d’une organisation
      • Obligations légales métiers
      • Responsabilités civiles
      • Responsabilités pénales
      • Règlements
      • Délégations
  3. Identifier les besoins DICP relatifs aux enjeux explicités

    • Focus sur la classification en SSI
      • Informations, données et documents
      • Processus et ressources
      • Les pièges
    • Identifier les risques et faiblesses de sécurité dans une organisation :
      • Menaces et vulnérabilités relatives aux métiers
      • Menaces et vulnérabilités relatives à l’IT
    • Mapping des risques
      • Gravité / vraisemblance
      • Niveaux
      • Traitement du risque
      • Validation des risques résiduels
  4. Tour d’horizon des méthodologies et des normes

    • Bonnes pratiques de la SSI
      • Acteurs
      • Textes de référence
      • Avantages et inconvénients
      • Règles d’hygiène ANSSI, fiches CNIL, chapitre 7 RGS
    • Approche par les enjeux
      • Acteurs
      • Textes de référence
      • Avantages et inconvénients
      • Norme ISO 27002
    • Approche par le SMSI
      • Acteurs
      • Textes de référence
      • Avantages et inconvénients
      • Norme ISO 27001
  5. Modéliser les niveaux de maturité des technologies de la SSI

    • Positions des choix structurants, et non structurants, dans la courbe de pérennité
    • Garantir la sécurité des accès
      • Le filtrage réseau
      • L’identification
      • L’authentification (faible, moyenne, forte)
      • La gestion des identités vs. SSO
      • Habilitation
      • Le filtrage applicatif (WAF, CASB et protection du Cloud)
      • La détection/protection d’intrusion
      • Journalisation
      • La supervision
    • Sécurité des échanges
      • Les algorithmes
      • Les protocoles
      • Les combinaisons symétriques et asymétriques TLS
      • Les certificats
      • IGCP
      • Recommandations ANSSI
    • Infrastructures de clés publiques
      • Les autorités de certification et d’enregistrement
      • Révocation de clés
    • Architecture du DLP
  6. Nomadisme

    • Les problèmes de sécurité liés aux postes nomades
    • Comparaison de la protection d’un poste et de solutions spécifiques
    • Techniques de mise en quarantaine et d’accès distant
    • Concept et intérêts du VPN
    • Standard de VPN sécurisé
    • Contrôle de point d’accès
  7. Architectures de cloisonnement

    • Sécurité des VLAN, hébergements
    • DMZ et échanges
    • Sécuriser les pipes
    • Télé accès et VPN Peer to Peer
  8. Sécurité des end point

    • Durcissement : serveurs, postes de travail et smartphones
    • Adjonction d’outils : serveurs, postes de travail et smartphones
    • Sécurité des applications : standards et bonnes pratiques
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement