Type de cours: Stage pratique (Présentiel ou Distanciel)
Réf: CYB
Durée: 5 jours - 35H de stage
Tarifs :
- En regroupement au centre 2 450 € H.T par participant
- Chez le client (en intra) : sur devis
Objectifs
Acquérir une vision globale , théorique et pratique, de la sécurité sur le plan des lois mais aussi des outils, concepts et mécanismes permettant de faire face aux attaques visant la sécurité des systèmes informatiques.
Sont traités, sous la forme de travaux pratiques, les problématiques suivantes :
- Les infiltrations
- La manipulation
- Les extractions de données
- La détection des attaques réseau
- Les écoutes de réseaux
- La vulnérabilités des réseaux sans fil
- Les méthodes utilisées par les pirates informatiques
- Le Scan de réseaux
- Le Cryptage des données
Cette formation permettra d'apprendre les mesures de sécurité susceptibles d’être prises pour se défendre contre des attaques d’un système d’information. Sont abordés également les aspects légaux et règlementaires.
Permettre également l'établissement d'un audit et du diagnostique destiné à évaluer le niveau de sécurité de l'entreprise, d'avoir conscience des failles sécuritaires et de pouvoir mettre en place une stratégie de défense.
Mieux comprendre les enjeux actuels en matière de sécurité et analyser les risques, la sécurité des systèmes informatiques (postes et serveurs).
Une formation animée par un expert en informatique.
Public visé
Responsables sécurité informatique, Auditeurs, sécurité informatique, Administrateurs sécurité, Gérants d’entreprise, Managers.
Pré-requis
Notions de réseaux informatiques et d'internet. Idéalement avoir déjà suivi la formation RESEAUX INFORMATIQUES (code RESO1)
Méthodes pédagogiques
- Un poste de travail par stagiaire,
- Vidéoprojecteur,
- Accès internet,
- Exercices individuels sur PC,
- Support de cours,
- Mises en application des logiciels,
- Évaluation en fin de stage,
- Attestation de formation.
Programme du stage
1- Rappels et généralités
Système informatique et Système d'information
Sensibilisation aux aspects légaux et aux normes applicables
Le contexte international, européen et français
Les risques concernant la sécurité en général, le pays et la société, ceux qui relèvent des organisations, et des personnes
2- Analyse du risque et du coût
Que veut t’on protéger ? Pourquoi ?
Return On security Investment (ROSI)
Définition correct des accès suivant les utilisateurs
Qui accède à quoi ?
Qualification de la typologie des utilisateurs
Gestion de la politique de mot de passe
3- Sécurité des réseaux
Principaux types d’attaques référencés
Firewall
Proxy
IPS
VPN
Wi-Fi
4- Sécurité postes et serveurs
GPO
Antivirus
Chiffrement
5- Sauvegarde et mise à jour
Politique de sauvegarde des équipements
Politique de mise à jour
Redondance des infrastructures
6- Supervision et analyse
Centralisation des logs
Indicateur de suivi
Rapport régulier sur les accès (Type, nombre, évolution)
Réglementation
7- Continuité de service
Définition d’un PRA
Définition d’un PSI
Recensement des métiers et des postes clés
8- Sensibilisation des utilisateurs
Formation
Affichage
Mailling
Anticipation des erreurs courantes
9- Benchmark
Méthodes pour tester la sécurité de son SI
10- Veille technologique
Adaptation et ajustements
Évolution du SI et des infrastructures
11- Techniques et travaux pratiques avancés
Les infiltrations
La manipulation
Les extractions de données
Détection des attaques réseau
Ecoutes de réseaux
Vulnérabilités des réseaux sans fil
Méthodes utilisées par les pirates
Scan de réseaux
Cryptage
TEST DE VALIDATION DES COMPETENCES ACQUISES
ATTESTATION DE FORMATION DELIVREE EN FIN DE STAGE
|