Objectifs:

Cette formation permettra aux participants de :51

  • Acquérir des connaissances plus poussées dans le domaine de la sécurité et réseaux
  • Acquérir des aptitudes en gestion de la sécurité et des risques
  • Comprendre les besoins en sécurité de l’information pour toute son organisation
  • Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en gestion de la sécurité de l’information
  • Développer une vision globale (organisationnelle, fonctionnelle, juridique) et pas seulement technologique des besoins en sécurité de l’entreprise

Durée:

5 jours

Prérequis:

Une bonne compréhension des systèmes d’exploitation (Unix, Linux ou Windows) et d’avoir des notions des concepts de base de la sécurité de l’information.

Programme détaillé de la Formation:

Gouvernance de Sécurité de l’information et Gestion des Risques

Gestion de la Sécurité / DICP
Modèle de Sécurité Organisationnel / PDCA / politique de sécurité et procédures
Gestion des Risques informationnels EBIOS, MEHARI
Analyse des Risques, ISO 2700X
Classification des Informations
Rôle et Niveaux de Responsabilités RACI
Architecture de Sécurité et Conception

Architecture des Ordinateurs/des Systèmes
Modèles de Sécurité
Modes des Opérations de la Sécurité
Méthodes d’Evaluation des Systèmes
Critères d’Evaluation de la Sécurité
Systèmes ouvert / systèmes fermé
Le Livre Orange (TCSEC), Le Livre rouge (TNI), ITSEC, les livres Arc en Ciel
Critères communs
Certification et Accréditation, EAL
Menaces à la sécurité des architectures

Sécurité des Réseaux et des Télécommunicationsnetwork_security
Le Modèle OSI TCP/IP (DOD)
Types de Transmission
Réseaux LAN, VLAN, WLAN, MAN et WAN
Protocoles de Routage RIP, OSPF, BGP
Périphériques Réseaux
Protocoles et Services Réseaux, IPV4 et IPV6
Intranet et Extranet
Accès distants, VPN, SSL
Filtrage de contenu et inspection
Détection des intrusions

Cryptographie
Histoire de la Cryptographie
Implication des Gouvernements dans la Cryptographie
Types d’Algorithmes Cryptographiques
Différents Types des Systèmes Symétriques et Asymétrique
PKI, Gestion des Clés
Cryptage des Liens et Cryptage de Bout-en-Bout
Les Standards d’Emails
Sécurité Internet
Cryptanalyse et attaques

Continuité des opérations et Reprise après Désastre
Introduction et Objectifs de la continuité des activités
Les assurances cybernétiques/ Les Backups
Exigences de la Planification
Le processus (PRA/PCA) ou (BCP / DRP)

  • Phase 1 : Management du projet BCP et initiation
  • Phase 2: Business Impact Analysis (BIA)
  • Phase 3 : Stratégies de reprise
  • Phase 4 : Développement du plan et Implémentation
  • Phase 5 : Les Tests, Révisions des Plans et mise à jour, Sensibilisation et Formation
Lois, Réglementations, Conformité et Investigations492667709-172x300

Problématiques des Lois Cybernétiques
Droit international /Droit civil/Common Law (HIPAA, GLB, SOX)
Exemples : Les Etats-Unis / La France
Complexité des Crimes Cybernétiques
La Propriété Intellectuelle Code de la confidentialité

Les Informations à Caractère Personnel
Investigations Cybercriminelles / collecte d’informations
Ethique Fondements de l’éthique Code d’éthique de (ISC)
Les 10 commandements de l’info éthique de l’Institut de Déontologie CEI
Ethique et Internet (RFC 1087) de l’IAB (Internet Activities Board)
Principes généralement acceptés de sécurité du système (GASSAP)