Formation Formation État de l'art de la sécurité des Systèmes d'Information

Réf. SEM54   |   3 Jours

Cette formation Formation État de l'art de la sécurité des Systèmes d'Information vous permettra de

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Connaître les principes et les normes de chaque domaine de la SSI
  • Disposer d’informations sur les tendances actuelles, que ce soit dans les menaces ou dans les solutions à notre disposition

Description de cette formation Formation État de l'art de la sécurité des Systèmes d'Information

Pour faire face à la montée en puissance des menaces qui pèsent sur nos systèmes d’information, le monde de la sécurité doit s’adapter, et est de fait en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents. Ce séminaire de 3 jours dresse un état de l’art complet des outils organisationnels et techniques de maîtrise du risque informatique.

Programme de cette formation Formation État de l'art de la sécurité des Systèmes d'Information

INTRODUCTION
EVOLUTIONS DES MENACES ET LES RISQUES
  • Statistiques sur la sécurité : tendances dans l’évolution des menace
MODÈLE D’APPROCHE ET MATURITÉ EFFECTIVE DE L’ORGANISME
  • Identification des acteurs : organisation et responsabilités
  • Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations
L’IDENTIFICATION DES BESOINS DICP
  • Classification SSI : informations, données et documents, processus, ressources, les pièges
  • Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
  • Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels
L’ÉTAT DE L’ART DES MÉTHODOLOGIES ET DES NORMES
  • Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients
  • Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients
  • Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients
MODÉLISATION DES NIVEAUX DE MATURITÉ DES TECHNOLOGIES SSI
  • Les choix structurants et non structurants et positionnements
  • La sécurité des accès : filtrage réseau, identification, authentification, gestion des identités vs. SSO, habilitation, filtrage applicatif, détection/protection d’intrusion, journalisation
  • La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP
  • Infrastructures de clés publiques : autorités de certification et d’enregistrement, révocation
NOMADISME
  • Sécurité des postes nomades : problèmes de sécurité liés au nomadisme, protection d’un poste vs. solutions spécifiques, mise en quarantaine, accès distants, VPN Concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d’accès
LES ARCHITECTURES DE CLOISONNEMENT
  • La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur
LA SÉCURITÉ DES END POINT
  • Le durcissement : postes de travail, ordi phones, serveurs
  • L’adjonction d’outils : postes de travail, ordi phones, serveurs
  • La sécurité des applications : les standards et les bonnes pratiques