Fondamentaux techniques de la sécurité de l'information

Sous titre
Découvrez les fondamentaux techniques de la sécurité de l'information (sécurité opérationnelle)

Ref: PR-CYB-AT-FDX-TECH
DURÉE : 1 Jour (7H)
Prix : 780,00 € HT
Présentiel Présentiel
Ref: PR-CYB-AT-FDX-TECH
Fiche cybersécurité

Objectifs et compétences visés

Objectif

  • Maîtriser les concepts techniques fondamentaux de la sécurité des systèmes d'information.

  • Découvrir les solutions techniques répondant aux besoins en sécurité.

  • Appréhender les enjeux de la sécurité dans les projets de développements logiciels.

  • Comprendre les principes de la sécurité sur le périmètre central du SI ainsi que sur le périmètre utilisateurs.

Formation profiles

À qui s'adresse la formation ?

Profils
Public concerné

Chefs de projet maîtrise d’ouvrage et maîtrise d’œuvre. Membres d’une équipe de sûreté/cybersécurité. Responsables de projet ou consultants souhaitant préparer et soutenir un organisme dans la mise en œuvre de la sécurité des systèmes d’information. Directions générales. Responsables des systèmes d’information ou de la sécurité du SI. Toute personne souhaitant mieux comprendre la sécurité des systèmes d’information.


Prérequis

Aucun prérequis n'est nécessaire à cette formation. Il est nécessaire de venir muni d'un ordinateur portable.

Contenu de la formation

Contenu

Panorama de la Sécurité des Systèmes d’Information (SSI)

  • Les acteurs de la SSI.

  • Les risques numériques.

  • Se protéger dans le cyberespace.

  • Les règles d’or de la sécurité.

Sécurité de l’authentification

  • Principes de l’authentification.

  • Attaques sur les mots de passe et comment s’en prémunir.

  • Notions de cryptographie.

Sécurité des développements

  • Référentiels de développement sécurisé (ex : OWASP).

  • Bonnes pratiques de développement (ex : peer-review).

  • Audit automatisé du code.

Sécurité du SI central

  • Bonnes pratiques d’architecture du système d’information.

  • Équipements et services de sécurité : Antivirus, IDS/IPS, Firewall, SIEM, Scanners de vulnérabilités, Tests d’intrusion.

Poste de travail et nomadisme

  • Gestion des mises-à-jour d’un parc informatique.

  • Configuration et « hardening ».

  • Sécurité des périphériques amovibles (clefs USB, disques durs externes, etc.).

  • Principes du moindre privilège et de la séparation des tâches.

Modalités

Modalités d'évaluation

Cette formation ne donne pas lieu à un contrôle de connaissances.

Nos plus
  • Formation animée par un consultant CNPP expert en sécurité opérationnelle (Lead SecOPs). 

  • Disponible également en visioconférence.

En bref
21000
stagiaires / an
Infrastructures pédagogiques
Des infrastructures pédagogiques uniques
+ de 500
diplômés / an
+ de 400
intervenants

Nos formations complémentaires

Forensic et sécurité opérationnelle
Devenir Lead Ethical Hacker
5,5 Jours
Présentiel
Acquérir une compréhension approfondie des concepts et méthodes employés par les professionnels de la cybersécurité en vue d'exécuter des tests d'intrusion
Forensic et sécurité opérationnelle
Devenir Lead Operational Security Officer (SECOPS)
5 Jours
Présentiel
Maîtriser les principes et mécanismes techniques de la sécurité de l'information sur le plan opérationnel
Forensic et sécurité opérationnelle
Fondamentaux techniques de la sécurité de l'information
1 Jour
Présentiel
Découvrez les fondamentaux techniques de la sécurité de l'information (sécurité opérationnelle)
Besoin d'informations sur une formation en cybersécurité ?

Nous sommes à votre écoute pour échanger sur votre prochaine formation en cybersécurité. 

Contactez-nous !

+33 (0)8 06 00 03 80