Synthèse sur la sécurité des systèmes d’information et de communication

Synthèse sur la sécurité des systèmes d'information et de communication

Informations sur la formation

Détail de la formation

Objectifs de la formation

  • Présenter les risques et menaces liés à la sécurité des systèmes d'informations et de communication
  • Proposer des solutions techniques permettant de protéger et sécuriser les SI et les réseaux.

Pré-requis

Aucun

Prochaines sessions


Public cible

  • Administrateurs de réseaux / systèmes
  • Techniciens chargés du support ou toute personne impliquée dans la sécurité SI.

Programme

Introduction - Généralités de la sécurité des systèmes d'informations et de communication

  • Enjeux
  • Définitions
  • Apport des normes ISO 27000 (ISO 27001 à 27040)

Problématique de la sécurité des systèmes d'informations et de communication

  • Menaces : principes, types
  • Vulnérabilités : principes, types
  • Attaques : principes, types
  • Risques : principes, types
  • Analyse de risques : critères DICP
  • Evolution des menaces et des attaques
  • Tendances

Archives sécurisées

  • Principes
  • Fonctions
  • Rôles
  • Référentiels

Technologies de la sécurité des sytèmes d'informations et de communication

  • Filtrage
  • Chiffrement / déchiffrement
  • Scellement

Filtrage

  • Principes
  • Fonctions
  • Types de filtrage

Chiffrement / déchiffrement

  • Principes
  • Fonctions
  • Chiffrement symétrique : principes, algorithmes 3DES, AES
  • Chiffrement asymétrique : principes, algorithmes RSA, DH
  • PKI, IGC, certificats
  • Synthèse des principaux protocoles sécurisés
  • IPSEC
  • SSH
  • SSL
  • TLS

Scellement

  • Principes
  • Fonctions
  • Algorithmes : MD5, SHA1, SHA2, SHA3

SIEM (Security Information and Event Management)

  • Principes
  • Composants
  • Fonctions
  • Marché

Authentification

  • Typologies
  • Architectures
  • Serveurs d'authentification : RADIUS, TACACS, Kerberos, LDPA
  • AAA (Authentification Authorization, Accounting)
  • Authentification forte : calculettes, cartes à puce, biométrie, certificats

Firewall, proxy

  • Principes
  • Filtrage
  • Fonctions
  • Typologies des firewalls
  • Proxy, reverse proxy
  • Architectures sécurisées : host, bastion, DMZ
  • Types de DMZ

Limites antivirus, IDS

  • Principes
  • Typologies
  • Limites

Réseaux Privés Virtuels (VPN)

  • Définition
  • Fonctions
  • Architectures
  • Typologies
  • Sécurité

Appliances de sécurité

  • Principes
  • Fonctions
  • Marché

Sécurité opérationnelle

 

0%

This course does not have any sections.

Plus de formations de cet éditeur