Formation professionnelle continue
(jeune/adulte sur le marché du travail) |
Niveau d'entrée : Sans niveau spécifique |
VAELIA MERIGNAC |
Présentation ou rappel sur l’état de l’art de la Sécurité des Systèmes d’Information, présentation de son évolution et mise à jour des notions déjà acquises. Assurer un niveau de connaissance de l’ensemble de l’équipe informatique sur une veille informatique
Attestation de fin de formation
LA SÉCURITÉ DES SYSTÈMES D’INFORMATION – ÉTAT DE L’ART, ÉVOLUTION ET TENDANCES
Présentation
Modèle de sécurité en profondeur et ses composantes :
Sécurité logique
Sécurité physique
Sécurité organisationnelle
Posture de sécurité en fonction de la valeur des actifs (assets)
Les fonctions de sécurité :
Confidentialité, intégrité, disponibilité, non-répudiation, authentification
Evolution des profils des adversaires
Tendances dans l'évolution des menaces et des contre-mesures
Architectures de sécurité d’un Système d’information, leurs faiblesses, leurs failles
LES BONNES PRATIQUES
Sécurité réseaux
Ethernet
IP
TCP / UDP
Web
Messagerie
Accès distants
Sécurité des systèmes
Postes de travail
Serveurs
Applications
Données
L’impact de la virtualisation et du Cloud sur la sécurité
Gestion d’accès - évolution : RBAC, DAC
Sécurité des accès d’administration, PAM, Just Enough Administration
Supervision et analyse de comportement avec Machine Learning
L’impact de Powershell sur la sécurité d’administration
Journalisation / Traçabilité
Haute disponibilité – NLB, clustering, HA et CA
PRA / PCA
Qualification, certification, méthodologie
ANSSI
PSSI
ISO 27001
PDCA
SMSI
Social engineering
Formation des utilisateurs
SÉCURITÉ PÉRIMÉTRIQUE
Répartition de charges
Protection des couches basses du modèle OSI (réseaux)
Protection des couches hautes du modèle OSI (applicatives)
Protection contre les attaques (D)DoS
Evolution des solutions de firewalling – firewall vs. proxy
Accès distants
les pour et les contre des VPN
les alternatives – reverse proxy, Direct Access, RDS, VDI etc.
AUTHENTIFICATION
Protocoles d'authentification – intranet vs. Cloud
Eléments d’authentification – mots de passe et (surtout) autre chose
PKI et Certificats
Authentification multifactorielle, authentification biométrique
SÉCURITÉ DE LA NAVIGATION SUR INTERNET
Masquage / Translation d’adresses
Proxy, forward proxy avec authentification, Web Application Proxy
Filtrage Web
Catégorisation
Analyse antivirale / anti-malware, analyse de comportement
Interception des flux chiffrés (SSL/TLS)
LE CLOUD ET LA SÉCURITÉ
Les avantages, les inconvénients
SaaS, PaaS, IaaS, DRaaS …
Réplication des annuaires, authentification multifactorielle, SSO - OAuth, WebAuth, WS-Man, SAML etc.
INTRUSIONS ET MENACES AVANCÉES
Historique, principes et concepts
Advance Persistent Threats / 0-days
IDS / IPS et leurs évolutions avec Machine Learning, Threat Intelligence
Gestion de crise pendant et après une intrusion
SYNTHÈSE ET SOURCES POUR LA VEILLE TECHNOLOGIQUE
Nouvelles tendances en terme d’attaque (Kali et ses suites applicatives – Mimikatz et al., attaques utilisant Powershell, AI, canaux latéraux …)
Nouvelles tendances en terme de défense (développement sécurisé, sandboxing dynamique, Powershell sécurisé avec PKI, analyse comportementale avec Cloud Threat
Intelligence, virtualisation comme périmètre de défense – Host Guardian, Shielded
VMs, Secure Boot etc., Let’s Encrypt, Better Crypto … )
Conditions d'accès réglementaires :
- Connaissance des principes généraux informatiques
- Connaissance des terminologies système, réseaux et sécurité
- Connaissance des principaux protocoles, services de messagerie SMTP, etc.
- Notions de sécurité
- Forte sensibilisation aux enjeux
Conditions d'accés pédagogiques :
Sans objet
Critères d'admission :
Inscription obligatoire par un conseiller en insertion professionnelle
Modalités d'enseignement :
Sans objet
Rythme :
Tous rythmes
Toutes les sessions pour cette formation sont terminées.
Lien vers le site web de l'organisme de formation
En savoir plusConstruire son projet professionnel
En savoir plusRecherchez le bon interlocuteur pour vous informer
En savoir plus