SÉCURITÉ AVANCÉE (SI)

5 jours
Acquérir des connaissances plus poussées dans le domaine de la sécurité et réseaux
Acquérir des aptitudes en gestion de la sécurité et des risques

Comprendre les besoins en sécurité de l’information pour toute son organisation

Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures

Pratiques en gestion de la sécurité de l’information

Développer une vision globale (organisationnelle, fonctionnelle, juridique) et pas seulement technologique des besoins en sécurité de l’entreprise

Point sur les connaissances des participants

Gouvernance de Sécurité de l’information et
Gestion des Risques

• Gestion de la Sécurité / DICP
• Modèle de Sécurité Organisationnel / PDCA / politique de sécurité et procédures
• Gestion des Risques informationnels EBIOS, MEHARI
• Analyse des Risques, ISO 2700X
• Classification des Informations
• Rôle et Niveaux de Responsabilités RACI
• Architecture de Sécurité et Conception

Architecture des Ordinateurs/des Systèmes
• Modèles de Sécurité
• Modes des Opérations de la Sécurité
• Méthodes d’Evaluation des Systèmes
• Critères d’Evaluation de la Sécurité
• Systèmes ouvert / systèmes fermé

– Le Livre Orange (TCSEC),

– Le Livre rouge (TNI), ITSEC,

– Les livres Arc en Ciel
• Critères communs
• Certification et Accréditation, EAL Menaces à la sécurité des architectures

Sécurité des Réseaux et des Télécommunications

• Modèle OSI TCP/IP (DOD)
• Types de Transmission
• Réseaux LAN VLAN, WLAN, MAN et WAN
• Protocoles de Routage RIP, OSPF, BGP
• Périphériques Réseaux
• Protocoles et Services Réseaux, IPV4 et IPV6
• Intranet et Extranet
• Accès distants, VPN, SSL
• Filtrage de contenu et inspection
• Détection des intrusions

Cryptographie
• Histoire de la Cryptographie
• Implication des Gouvernements dans la
Cryptographie

– Types d’Algorithmes Cryptographiques

– Différents Types des Systèmes Symétriques et Asymétrique

– PKI, Gestion des Clés
• Cryptage des Liens et Cryptage de Bout-en-Bout

– Les Standards d’Emails

– Sécurité Internet
• Cryptanalyse et attaques

Continuité des opérations et Reprise après Désastre

• Introduction et Objectifs de la continuité des activités
• Les assurances cybernétiques/ Les Backups
• Exigences de la Planification
• Le processus (PRA/PCA) ou (BCP / DRP)

– Phase 1 : Management du projet BCP et initiation

– Phase 2: Business Impact Analysis (BIA)

– Phase 3 : Stratégies de reprise

– Phase 4 : Développement du plan et Implémentation

– Phase 5 : Les Tests, Révisions des Plans et mise à jour, Sensibilisation et Formation

Lois, Réglementations, Conformité et Investigations

• Problématiques des Lois Cybernétiques :
• Droit international /Droit civil/Common Law (HIPAA, GLB, SOX)

– Exemples : Les Etats-Unis / La France
• Complexité des Crimes Cybernétiques

– La Propriété Intellectuelle Code de la confidentialité
• Les Informations à Caractère Personnel
• Investigations Cybercriminelles / collecte d’informations

– Ethique Fondements d l’éthique Code d’éthique de (ISC) ²

– Les 10 commandements de l’info éthique de l’Institut de Déontologie CEI

– Ethique et Internet (RFC 1087) de l’IAB (Internet Activities Board)

– Principes généralement acceptés de sécurité du système (GASSAP)

Nous contacter
Nous contacter
Nous contacter
-01 60 37 84 19