Formation Introduction à la cybersécurité : architectures, techniques et meilleures pratiques pour protéger le SI.
96% de clients Sparks satisfaits (3317 notes)
Durée :
3 jours
15/11/2021 à Lyon
numero vert : 0805 950 800 (service et appel gratuits)
Introduction à la cybersécurité : architectures, techniques et meilleures pratiques pour protéger le SI
à partir de
1590 €HT
Formation référencée Datadock

Référence :
5CYB
Durée :
3 jours
TP :
50 %

Disponible en distanciel et dans 17 villes
Ce stage comprend
 21 heures de formation
50 % de travaux pratiques
Pauses et snacks à volonté
Prise en charge OPCO possible
Disponible à distance

Formation Introduction à la cybersécurité : architectures, techniques et meilleures pratiques pour protéger le SI.

Maîtrisez les bonnes pratiques de protection des systèmes d'informations grâce à notre formation cybersécurité !

A l'ère du Big Data, de la Business Intelligence et de la digitalisation généralisée de nos activités, la sécurité informatique prend une importance toujours plus capitale dans le bon fonctionnement de nos opérations. Cette formation cybersécurité vous permettra de prendre toute la mesure de l'importance de la sécurité dans votre organisation. Elle vous offrira également les clés et les outils pour comprendre et connaître vos besoins en cybersécurité, ainsi que les solutions adaptées à ces derniers. Appréhendez la fragilité du système d'information afin de vous prémunir au mieux des risques qui pèsent sur celle-ci avec cette formation d'introduction à la sécurité des systèmes d'informations (SSI) de 3 jours, également disponible en distanciel !

Objectifs pédagogiques.

15/11/2021 à Lyon
15/11/2021 à Grenoble
15/11/2021 à Distance

Programme de formation Introduction à la cybersécurité : architectures, techniques et meilleures pratiques pour protéger le SI.

PDF

Les piliers de la sécurité informatique

Présentation de la formation, programme, objectifs, intérêts
Tour d’horizon de la sécurité du SI
Définitions
Concepts principaux (confidentialité, intégrité, disponibilité…)
Composants prioritaires
Défense et politique de sécurité
Cas d’usages
Analyse des risques: méthodes et normes (EBIOS, Mehari, ISO 27001…)
Cybersécurité et cybercriminalité
Virus
Malwares
Menaces physiques
Travaux pratiques

Sécurité du réseau

Protection du système
Protection des équipements
Protocole TCP/IP
Types de réseaux : VPN SSL, VPN IPsec, MPLS, VLANs, Wifi…
Protection des équipements : NAT, pare-feux, proxies, UTM…
Prévention et détection des intrusions
Identifier, authentifier et contrôler les opérations (SAML, LDAP, AD, Kerberos…)
Cybersécurité et Big Data, Intelligence artificielle
Détection des anomalies
Stocker et analyser les logs
Cryptographie
Cryptage symétrique, asymétrique
Certificats et PKIs
Protocoles SSL (Secure Sockets Layer), TLS (Transport Layer Security) et HTTPS (HyperText Transfer Protocol Secure)
Bonnes pratiques de supervision du réseau
Travaux pratiques

Cloud et datacenters

Infrastructure technique des centres de données
DMZ, quartiers techniques, VLANs et appliances next génération
Plan de Continuité d’Activité (PCA) et Plan de Reprise d’Activité (PRA)
Stratégie de sauvegarde et d’archivage de données
Virtualisations de serveurs, réseaux et applications: externalisation
Sécurité cloud: VPC, CASB, VPN…
Cloud Control Matrix pour analyser les risques
Contrats et certifications d’hébergement
Travaux pratiques

Sécurité des logiciels et applications

Systèmes d’exploitation, bases de données, utilitaires…
Bonnes pratiques de développement
Architectures pour la sécurisation d’applications et de données
Sécurité des services
Référentiels de données
Inforensic, pentests et mise en place du SIEM
Sécuriser les postes de travail, les serveurs, les périphériques, les terminaux mobiles et les objets connectés
Intégrité des données
Supervision logicielle avec les technologies Big Data
DAT (Dossier Architecture Technique): objectifs et utilité
Audit technique et organisationnel de la sécurité
Travaux pratiques

Aspects organisationnels et gouvernance

Rôles, comité directeur, reporting, supervision, formation, documentation…
Veille technologique: utilité et importance
Gouvernance centralisée
Avenir de la cybersécurité
Travaux pratiques

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

À propos de Introduction à la cybersécurité : architectures, techniques et meilleures pratiques pour protéger le SI.

La cybersécurité, anglicisme du terme anglais cybersecurity désigne l’ensemble des moyens mis en œuvre pour sécuriser le système d’information. Egalement appelé sécurité des systèmes d’informations (SSI), cette protection a pour but de se prémunir contre nombre de dangers qui pèsent sur le SI. Cela englobe l’accès et l’utilisation non-autorisée, l’usage frauduleux, la modification ou encore le détournement du SI d’une entité.

Plus le domaine de l’information se développe et prend de l’importance sur le plan économique, plus il est confronté à de nouveaux ennemis. Virus, trojan, malware, spyware, ransomware sont autant de dangers à qui l’on doit faire face.

La sécurité de ce système déjà fragile est d’une importance encore plus capitale avec la démocratisation des SaaS, PaaS, IaaS et autres compères. Nos informations ont de plus en plus d’importances tandis que nous les contrôlons de moins en moins. Hébergées à distance sur des serveurs d’organisations tierces, la sécurité de ces informations prend une autre dimension, celle de la pérennité de ce nouveau type d’organisation, comme les hébergeurs Cloud. Avoir l’assurance de données bien protéger, le domaine de la confiance donc, est crucial tant pour les clients que pour les fournisseurs de solutions à distance.

Grâce à cette formation cybersécurité, vous aurez toutes les clés en main pour comprendre et connaître les risques qui peuvent peser sur votre système d’information. La formation SSI vous permettra également d’avoir une bonne connaissance des solutions qui peuvent être apportées à ces problèmes, afin d’être en mesure de prendre les meilleures décisions, les plus adaptées à votre organisme. Réservez dès maintenant notre formation cybersécurité de 3 jours, disponible en présentiel comme à distance !

Amandine de Sparks
Des chiffres étincelants.
16 années
à vos côtés
+ de 1000
sujets de formation
5349
stagiaires formés en 2020
219
formateurs actifs en 2020
95,2 %
de stagiaires satisfaits (1er semestre 2021)
16978
heures de formation réalisées en 2020
HAUT