FORMATION CYBER-SECURITE
La sécurité de l’information et la cyber-sécurité sont des sujets qui font partie intégrante
des organisations et deviennent un enjeu incontournable pour les auditeurs. Ces derniers
doivent comprendre les risques liés à la sécurité de l’information et les approches pour
auditer ces risques afin de s’assurer que l’organisation les gère correctement.
À l’aide de présentations, de discussions et de démonstrations, ce cours permettra aux
auditeurs de développer une stratégie d’audit pour plusieurs enjeux de sécurité de
l’information, surtout les nouveaux enjeux touchant la cyber-sécurité.
Les participants pourront également connaitre les différents outils utilisés pour faire une
évaluation adéquate de l’état de la sécurité de l’information dans les organisations.
Module 1 : Rappel des concepts de base de la sécurité
- Notions d’actifs informationnels
- Rôles et responsabilités en sécurité de l’information
- Classification de l’information
- Le rôle de l’humain dans la protection de l’information
- Considérations pour les auditeurs
Module 2 : Gestion des identités et des accès (GIA)
- Les processus de la GIA
- L’architecture fonctionnelle et logique de la GIA
- Les outils disponibles
- La gestion du programme GIA avec différents modèles (RBAC, ABAC,
fédérations)
- Considérations pour les auditeurs
Module 3 : Sécurité des systèmes d’exploitation et des serveurs
- Types de systèmes d’exploitation et fonctionnement (Unix, Windows, Linux,
Android, etc_
- Vulnérabilités des systèmes d’exploitation
- Configuration
- Virtualisation
- Considérations pour les auditeurs
Module 4 : Sécurité des bases de données
- Installation sécuritaire
- Configuration sécuritaire
- Gestion de la sécurité d’une base de données
- Considérations pour les auditeurs
Module 4 : La sécurité des applications WEB
- Architecture des applications WEB et séparation logique des services
- Notion de zone démilitarisée
- Concepts de bastion
- Classification des réseaux
- Sécurité des serveurs et des postes clients
- Principales attaques sur les applications WEB
- Contrôles et sécurité des applications WEB et gestion du code source
- Considérations pour les auditeurs
Module 5 : Attaques de sécurité
- Deni de services
- Énumération
- L’homme du milieu
- Injection SQL
- Rootkits
- Etc.
- Considérations pour les auditeurs
Module 6 : Méthodologies d’attaque
- Méthodes d’attaques
- Techniques non destructives et techniques destructives
- Exemples d’une attaque réseau
- Outils utilisés par les hackers
- Vulnérabilités à contrôler et détection par des outils scan
- Considérations pour les auditeurs
Module 7 : Surveillance du réseau
- Détection d’attaques
- Suivi de la performance
- Métriques de gestion
- Outils de diagnostic, de surveillance et de performance
- Considérations pour les auditeurs
Module 7 : Réseaux sans fils et VoIP-éléments avancés
- Protocoles et modèles
- Authentification et encryption
- Réseaux ad-hoc et Rogue
- Trojan AP
- Attaques sur les réseaux sans fil (scanning, probing, attaques actives, SSID, etc)
- Considérations pour les auditeurs
Infonuagique-Les enjeux de sécurité
Module 8 : L’internet des objets et les enjeux de sécurité
- Architecture conceptuelle de l’Internet des objets
- Les menaces selon le type d’industrie
- Modèles de menaces de sécurité
- Les éléments de gestion et de protection
- Considérations pour les auditeurs
Module 9 : Cyber-sécurité
- Cyber-attaques : exemples
- Sécurité de l’information vs Cyber-Sécurité
- Normes en Cyber-Sécurité
- ISO 27032
- Cadre de cyber sécurité du NIST
- Autres normes :
- COBIT
- Famille ISO 27000
- Concept de « Red team », reconnaissance et « Weaponization » et outils associés
(Directory, Metasploit, ZapProxy, PowerShell, etc)
- Le concept de résilience
- Après la découverte d’une intrusion : améliorer la gestion des incidents
- Développer un programme qui permet de se diriger vers la résilience
- Créer un écosystème de résilience digital
- Considérations pour les auditeurs
Module 10 : Plans de relève et de continuité des affaires
- Les différences
- Les étapes de développement
- Les phases de maintenance
- Considérations pour les auditeurs
Éléments d’actualité
- Évolution des maliciels (ex :Ransomware)
- Le wake-up call de WannaCry
- Menaces mondiales
Un séminaires (samedi matin ) avec un expert formateur
Une séance en ligne en direct d’une heure avec un expert formateur
Attestation à la fin de la formation
Télécharger la brochure complète du programme
Profils et débouchés
La communication digitale est en train de bousculer toutes les entreprises pour se loger au cœur de leur stratégie. La formation communication digitale de LSD s’adresse à de futurs managers capables de mettre en œuvre des stratégies de sécurité
- CDO(Chief Digital Officer)
- DSI
- Ingénieur en informatique
- Consultant eBusiness
- Administrateur réseaux et sécurité
- Chef de produit
- Content Manager
- Les entrepreneurs et porteur de projets Digital
- Étudiant
Condition d’admission
Accessible à tous les publics
Prise de RDV
Découvrez la formation Cyber-Sécurité Part-Time 100% digital via un rendez-vous téléphonique avec un expert formateur
Pour prendre rendez-vous, merci de contacter : 0033752723266
PAYER EN 3 FOIS
-
Module 1
Commendationes tribunus recta fortitudinis c iustus audiamus firmum noli serpere contraria repellant
-
Module 2
Consulat aetatibus tantas habent ambobus sint negotii possitne quaque appellavit peripateticorum
-
Module 3
Corporis explanatum dico censeo appellocommunia acciderat vocabulis dubitant consideret verborum neminem satisfacit
-
Module 4
Facile hominibus antipatrum theophrasti magnopere kakan similitudines cari corpus aequo deinde
-
Module 5
Expletum affers consulatum adolescentulus elici solemus dividendo gratiam detractis inponebat gaudeant sentit omni exigit
-
Module 6
Audis veniam iniquus concedere dicemus turpiter in qua festo salvum severe
-
Module 7
Menses aditus neminem discessimus stoici pauca malane dubitas collatio venissem antiquis