Best
 
Fantom Tag

Formation - Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

Comprendre la sécurité informatique

  • Présentiel ou classe à distance
  • Fondamental
PRESENTIEL OU CLASSE A DISTANCE
Durée
2 jours (14 heures)

Prix
1 480,00 €  HT

Référence
SR105
Dans vos locaux ou à distance
Référence
SR105

Durée
2 jours (14 heures)

Forfait intra - En savoir plus
4 115,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
La sécurité informatique est devenue une préoccupation de tous les utilisateurs d'Internet et des Systèmes d'Information au même titre qu'elle l'est (depuis longtemps déjà) pour les professionnels de l'informatique.
Si, pour certains d'entre nous, la notion de sécurité informatique reste encore confuse, voire même abstraite, il n'en reste pas moins vrai que tous autant que nous sommes, nous commençons dans notre quotidien à en mesurer l'importance.
Ce séminaire de "vulgarisation" explique son concept, ses acronymes, son jargon et présente les différents moyens disponibles pour la mettre en oeuvre. Il permet donc clairement aux participants de se familiariser avec la sécurité informatique et de disposer des connaissances nécessaires pour communiquer et collaborer avec des équipes techniques internes, des prestataires ou des fournisseurs spécialisés dans le domaine.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Commerciaux, spécialistes du marketing, futurs consultants, chefs de projets ou responsables de formation amenés à évoluer dans l'univers de la sécurité informatique
  • Toute personne souhaitant comprendre la sécurité informatique pour optimiser leur collaboration avec les spécialistes du domaine

Prérequis

  • Aucun.
Programme

Le programme

1 - Principes généraux de la sécurité informatique

  • Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
  • Démarche générale à entreprendre / analyse de risques
  • Notions à connaître : authentification simple et forte - Système de confirmation 3D, défense en profondeur, PRA/PCA...

2 - Comprendre les différents types de vulnérabilités et d'attaques

  • Malwares : cheval de Troie, Virus, Rootkit, Spyware...
  • Attaques : terminal, réseaux, applications (Sniffing, DCI/DCI, DDoS...)
  • Attaques de mots de passe, injection SQL, vol d'identité et de données
  • Attaques non-malwares : attaques de phishing (hameçonnage)
  • Évaluation des risques

3 - Connaître le fonctionnement des équipements de protection dédiés aux :

  • Solution de gestion des mots de passe
  • Cryptage : triple DES / AES
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPSec)
  • Authentification d'accès : authentification forte, Network Access Control (NAC) et Role Based Access Control (RBAC)
  • Filtrage : firewalls protocolaires, de contenus, d'applications, d'identité...
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • SIEM (Security Information and Event Management)
  • IAM (Identity et Access Management)
  • DLP (Data Lost Prevention) - Data Masking – Cryptage
  • Empreintes logicielles et MAC (Mandatory Access Control)
  • Autres domaines spécifiques

4 - Exploiter les plates-formes spécialisées de sécurité

  • Plate-forme de Cloud de Sécurité (SecaaS : Security as a Service)
  • Plate-forme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
  • Plate-forme de sécurité NGFW (Next Generation of Firewall)

5 - Utiliser la combinaison des équipements pour sécuriser

  • L'Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure)
  • Les réseaux sans-fil Wifi : 802.11i (802.1X/EAP...) / WPA / WPA2 / WPA3
  • Terminaux et applications mobiles et le télétravail (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d'application (TS-WEB, VDI...)
  • Le BYOD (utilisation des équipements personnels dans le cadre professionnel)
  • La protection du Cloud et du Big Data (encryptions, vol de données, flux de données...)

6 - Mesurer les impacts de la mise en place de la sécurité sur :

  • La performance du système global du système informatique
  • L'architecture du système d'information

7 - S'appuyer sur les référentiels pour gérer la sécurité informatique

  • ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
  • ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
  • CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
  • CNIL/RGPD (Obligation Légale de sécurité)
  • Critères communs
  • CVE

8 - Grandes tendances

  • Limites des solutions actuelles de sécurité
  • Cybersécurité : recours à l'intelligence artificielle et à la machine learning
  • Security Self Healing System et Software Defined Security
  • BlockChain
Objectifs

Les objectifs de la formation

  • Comprendre les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour travailler avec les spécialistes et piloter les prestataires
  • Acquérir la vision globale de la sécurité
  • Connaître les rôles des intervenants du secteur et leurs métiers
  • Identifier les nouveaux enjeux associés à la sécurité informatique
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Une description des technologies et concepts illustrée d'exemples de solutions concrètes et des usages actuels.
  • Un effort particulier de vulgarisation des technologies complexes rendant le séminaire accessible aux non spécialistes de l'informatique et de la sécurité.
  • 92% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 16/04/2024
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Bordeaux
    9 rue de Condé
    33000 Bordeaux
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35000 Rennes
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Découverte, CS 37621
    31675 Labège Cedex
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancée 26C, Bd du Président Wilson
    67000 Strasbourg
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activités Technologiques de la Vatine / Bâtiment Red Cow - 2ème étage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35000 Rennes
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Lyon
    Le 6ème Sens 186, avenue Thiers
    69465 Lyon Cedex 06
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Bordeaux
    9 rue de Condé
    33000 Bordeaux
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Aix en Provence
    Pôle d'activités d'Aix-en-Provence / Espace Cezanne 2ème étage 135, rue André Ampère
    13290 Aix-en-Provence
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Lyon
    Le 6ème Sens 186, avenue Thiers
    69465 Lyon Cedex 06
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Aix en Provence
    Pôle d'activités d'Aix-en-Provence / Espace Cezanne 2ème étage 135, rue André Ampère
    13290 Aix-en-Provence
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activités Technologiques de la Vatine / Bâtiment Red Cow - 2ème étage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancée 26C, Bd du Président Wilson
    67000 Strasbourg
  • 1 480,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Découverte, CS 37621
    31675 Labège Cedex
Formation - Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés