Cyber Sécurité

0 étudiant

FORMATION  CYBER-SECURITE

La sécurité de l’information et la cyber-sécurité sont des sujets qui font partie intégrante

des organisations et deviennent un enjeu incontournable pour les auditeurs. Ces derniers

doivent comprendre les risques liés à la sécurité de l’information et les approches pour

auditer ces risques afin de s’assurer que l’organisation les gère correctement.

À l’aide de présentations, de discussions et de démonstrations, ce cours permettra aux

auditeurs de développer une stratégie d’audit pour plusieurs enjeux de sécurité de

l’information, surtout les nouveaux enjeux touchant la cyber-sécurité.

Les participants pourront également connaitre les différents outils utilisés pour faire une

évaluation adéquate de l’état de la sécurité de l’information dans les organisations.

Module 1 :  Rappel des concepts de base de la sécurité

  • Notions d’actifs informationnels
  • Rôles et responsabilités en sécurité de l’information
  • Classification de l’information
  • Le rôle de l’humain dans la protection de l’information
  • Considérations pour les auditeurs

Module 2 :  Gestion des identités et des accès (GIA)

  • Les processus de la GIA
  • L’architecture fonctionnelle et logique de la GIA
  • Les outils disponibles
  • La gestion du programme GIA avec différents modèles (RBAC, ABAC,

fédérations)

  • Considérations pour les auditeurs

Module 3 : Sécurité des systèmes d’exploitation et des serveurs

  • Types de systèmes d’exploitation et fonctionnement (Unix, Windows, Linux,

Android, etc_

  • Vulnérabilités des systèmes d’exploitation
  • Configuration
  • Virtualisation
  • Considérations pour les auditeurs

Module 4 : Sécurité des bases de données

  • Installation sécuritaire
  • Configuration sécuritaire
  • Gestion de la sécurité d’une base de données
  • Considérations pour les auditeurs

 

Module 4 :  La sécurité des applications WEB

  • Architecture des applications WEB et séparation logique des services
  • Notion de zone démilitarisée
  • Concepts de bastion
  • Classification des réseaux
  • Sécurité des serveurs et des postes clients
  • Principales attaques sur les applications WEB
  • Contrôles et sécurité des applications WEB et gestion du code source
  • Considérations pour les auditeurs

Module 5 :  Attaques de sécurité

  • Deni de services
  • Énumération
  • L’homme du milieu
  • Injection SQL
  • Rootkits
  • Etc.
  • Considérations pour les auditeurs

Module 6 :   Méthodologies d’attaque

  • Méthodes d’attaques
  • Techniques non destructives et techniques destructives
  • Exemples d’une attaque réseau
  • Outils utilisés par les hackers
  • Vulnérabilités à contrôler et détection par des outils scan
  • Considérations pour les auditeurs

Module 7 :   Surveillance du réseau

  • Détection d’attaques
  • Suivi de la performance
  • Métriques de gestion
  • Outils de diagnostic, de surveillance et de performance
  • Considérations pour les auditeurs

 

Module 7 :  Réseaux sans fils et VoIP-éléments avancés

  • Protocoles et modèles
  • Authentification et encryption
  • Réseaux ad-hoc et Rogue
  • Trojan AP
  • Attaques sur les réseaux sans fil (scanning, probing, attaques actives, SSID, etc)
  • Considérations pour les auditeurs

Infonuagique-Les enjeux de sécurité

Module 8 :  L’internet des objets et les enjeux de sécurité

  • Architecture conceptuelle de l’Internet des objets
  • Les menaces selon le type d’industrie
  • Modèles de menaces de sécurité
  • Les éléments de gestion et de protection
  • Considérations pour les auditeurs

Module 9 :  Cyber-sécurité

  • Cyber-attaques : exemples
  • Sécurité de l’information vs Cyber-Sécurité
  • Normes en Cyber-Sécurité
  • ISO 27032
  • Cadre de cyber sécurité du NIST
  • Autres normes :
  • COBIT
  • Famille ISO 27000
  • Concept de « Red team », reconnaissance et « Weaponization » et outils associés

(Directory, Metasploit, ZapProxy, PowerShell, etc)

  • Le concept de résilience
  • Après la découverte d’une intrusion : améliorer la gestion des incidents
  • Développer un programme qui permet de se diriger vers la résilience
  • Créer un écosystème de résilience digital
  • Considérations pour les auditeurs

Module 10 : Plans de relève et de continuité des affaires

  • Les différences
  • Les étapes de développement
  • Les phases de maintenance
  • Considérations pour les auditeurs

Éléments d’actualité

  • Évolution des maliciels (ex :Ransomware)
  • Le wake-up call de WannaCry
  • Menaces mondiales

Un séminaires (samedi matin )  avec un expert formateur

Une séance en ligne en direct d’une heure avec un expert formateur 

Attestation à la fin de la formation

Télécharger la brochure complète du programme

 

Profils et débouchés

La communication digitale est en train de bousculer toutes les entreprises pour se loger au cœur de leur stratégie. La formation communication digitale de LSD s’adresse à de futurs managers capables de mettre en œuvre des stratégies de sécurité

  • CDO(Chief Digital Officer)
  • DSI
  • Ingénieur en informatique
  • Consultant eBusiness
  • Administrateur réseaux et sécurité
  • Chef de produit
  • Content Manager
  • Les entrepreneurs et porteur de projets Digital
  • Étudiant

Condition d’admission

Accessible à tous les publics

Financer sa formation

 

Prise de RDV

Découvrez la formation Cyber-Sécurité  Part-Time 100% digital via un rendez-vous téléphonique avec un expert formateur

 

Pour prendre rendez-vous, merci de contacter : 0033752723266

PAYER EN 3 FOIS



 

Formateur

User Avatar Narcisse Bandjim

497.00€ 397.00€