Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : État de l'art de la sécurité des systèmes d'information

État de l'art de la sécurité des systèmes d'information

Formation à distance
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 20/03/2024. Dernière mise à jour le 21/03/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : À la fin de la formation, les participants seront en mesure de concevoir, mettre en œuvre et gérer des stratégies de sécurité efficaces pour protéger les systèmes d'information contre les menaces croissantes.

Objectifs de la formation

  • Acquérir une compréhension approfondie des principaux concepts et technologies de sécurité des systèmes d'information, ainsi que des tendances actuelles et des défis émergents
  • Maîtriser les modèles de sécurité et les architectures de défense utilisés pour concevoir des stratégies de sécurité robustes et efficaces
  • Apprendre à gérer les risques et à assurer la conformité réglementaire en matière de sécurité des systèmes d'information
  • Développer des compétences pratiques en matière de surveillance, de détection et de réponse aux menaces pour protéger les systèmes d'information contre les cyberattaques
  • Être en mesure de concevoir et de mettre en œuvre des mesures de sécurité des applications, des données, des réseaux et des communications conformément aux meilleures pratiques de l'industrie

Profil des bénéficiaires

Pour qui
  • Professionnels de la cybersécurité
  • Administrateurs systèmes
  • Ingénieurs réseau
  • Analystes de sécurité
  • Architectes réseau
Prérequis
  • Compréhension de base des concepts de sécurité informatique
  • Connaissance préalable des fondamentaux de la sécurité des réseaux et des systèmes est recommandée

Contenu de la formation

  • Évolution de la cybersécurité (7 heures)
    • Rappel des fondamentaux de la cybersécurité
    • Exploration de l'histoire de la cybersécurité et des tendances actuelles, y compris les principaux événements et les développements technologiques qui ont façonné le paysage de la sécurité des systèmes d'information
    • Analyse des menaces émergentes telles que les attaques de ransomwares, les cyberattaques ciblées et les violations de données massives, ainsi que des défis associés à leur prévention et à leur mitigation
    • Étude approfondie des modèles de sécurité classiques tels que le modèle de défense en profondeur et le modèle de sécurité de Bell-LaPadula, ainsi que de leurs applications dans la conception et l'implémentation de stratégies de sécurité
    • Exploration des architectures de défense modernes, y compris les architectures de sécurité réseau et les architectures de sécurité cloud, et discussion sur les principes de conception et les meilleures pratiques associées
    • Travaux pratiques : évaluation des architectures de sécurité existantes : analyse des failles potentielles, la recommandation de solutions d'amélioration et la conception de plans de mise en œuvre
  • Gestion des risques et conformité réglementaire (7 heures)
    • Gestion des risques en cybersécurité : l'identification, l'évaluation, la priorisation et le traitement des risques
    • Exploration des normes et réglementations de conformité réglementaire telles que GDPR, PCI DSS et ISO 27001, ainsi que des exigences et des implications pour les organisations
    • Analyse des défis de sécurité associés aux applications et aux données, y compris les vulnérabilités courantes telles que les injections SQL, les attaques de déni de service et les fuites de données
    • Présentation des meilleures pratiques de développement sécurisé, de chiffrement des données, de gestion des identités et des accès, ainsi que des technologies émergentes telles que la tokenisation et la confidentialité homomorphique
    • Travaux pratiques : Exercices pratiques d'évaluation de la sécurité des applications et des données, incluant l'analyse de code, les tests de pénétration et la mise en œuvre de mesures de protection avancées
  • Surveillance et détection des menaces (3 heures)
    • Exploration des méthodes et des outils de surveillance des menaces, y compris les SIEM (Security Information and Event Management), les solutions de détection des intrusions et les systèmes de gestion des journaux
    • Discussion sur les indicateurs de compromission (IOC) et les indicateurs de comportement anormal (IOA), ainsi que sur les meilleures pratiques pour l'identification précoce des menaces et la réponse aux incidents
  • Sécurité des réseaux et des communications (4 heures)
    • Étude approfondie des technologies et des protocoles de sécurité des réseaux, incluant la segmentation réseau, le chiffrement des communications, les VPN et les firewalls nouvelle génération (NGFW)
    • Présentation des architectures de sécurité des réseaux définis par logiciel (SDN) et des techniques de micro-segmentation pour renforcer la sécurité des infrastructures informatiques
    • Travaux pratiques : configuration et de déploiement d'une solution de surveillance et de détection des menaces : création de règles d'alerte, analyse des événements et réponse aux incidents simulés
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...