Principes et notions fondamentales et de la sécurité des systèmes d'information
Informatique
Référence formation : 4-SE-SSI - Durée : 3 jours
- Objectifs
- Pré-requis
- Pédagogie
Méthodes pédagogiques
Présentation des concepts, démonstration, exécution, synthèse et exercices pratiques d'assimilation
Modalités pédagogiques
Présentiel - Distanciel - AFEST
Moyens pédagogiques
Formateur expert du domaine - 1 ordinateur, 1 support de cours version papier ou numérique, un bloc-note et un stylo par personne - vidéo projecteur - tableau blanc
Modalités d'évaluation
Positionnement préalable oral ou écrit - Evaluation formative tout au long de la formation - Evaluation sommative faite par le formateur ou à l'aide de la certification NULL
Public concerné
Salariés - Demandeur d'emploi - Reconversion professionnelle
Si vous êtes en situation de handicap, vous pouvez joindre notre référent Handicap. Voir notre fiche Accès correspondante.
Contenu pédagogique
1. Concepts de base des réseaux
- Paquets et adresses
- Ports de services IP
- Protocoles sur IP
- TCP / UDP / ICMP
- DHCP / DNS
- VoIP (SIP)
- Réseaux sans fil
2. Sécurité physique
- Services généraux
- Contrôles techniques
- Menaces sur la sécurité physique
3. Principes de base de la SSI
- Modèle de risque
- Défense en profondeur
- Identification, authentification et autorisation
- Classification des données
- Vulnérabilités
4. Politiques de sécurité informatique
- Principe
- Rôles et responsabilités
5. Plan de continuité d'activité
- Exigences légales et réglementaires
- Stratégie et plan de reprise après sinistre
6. Analyse des conséquences
- Évaluation de crise
- Facteurs de succès
- Fonctions business critiques
7. Gestion des mots de passe
- Stockage, transmission et attaque des mots de passe Windows
- Authentification forte (Tokens, biométrie)
- Single Sign On
- RADIUS
8. Sécurité Web
- Protocoles de sécurité du Web
- Contenus dynamiques
- Attaques des applications Web
- Durcissement des applications Web
9. Détection d'intrusion en local
- Détection d'intrusion
- A quoi s'attendre
10. Détection d'intrusion en réseau
- Outils
- Déni de service
- Réaction automatisée
- Pots de miel
11. Gestion des incidents de sécurité
- Préparation, identification et confinement
- Éradication, recouvrement et retour d'expérience
- Techniques d'enquête et criminalistique informatique
- Guerre de l'information offensive et défensive
12. Méthodes d'attaques
- Débordement de tampon
- Comptes par défaut
- Envoi de messages en masse
- Navigation web
- Accès concurrents
13. Pare-feu et zones de périmètres (DMZ)
- Types de pare-feu
- Architectures possibles : avantages et inconvénients
14. Audit et appréciation des risques
- Méthodologies d'appréciation des risques
- Approches de la gestion du risque
- Calcul du risque / SLE / ALE
15. Cryptographie
- Besoin de cryptographie
- Types de chiffrement
- Symétrique / Asymétrique
- Empreinte ou condensat
- Chiffrement
- Algorithmes
- Attaques cryptographiques
- Types d'accès à distance (VPN, DirectAccess)
- Infrastructures de Gestion de Clés
- Certificats numériques
- Séquestre de clés
16. PGP
- Installation et utilisation de PGP
- Signature de données
- Gestion des clés
- Serveurs de clés
17. Stéganographie
- Types
- Applications
- Détection
18. Sécurité opérationnelle
- Exigences légales
- Gestion administrative
- Responsabilité individuelle
- Opérations privilégiées
- Types de mesures de sécurité
- Reporting