Rechercher une formation et ses disponibilités
Formation Sécurité du système d'information : Conception et mise en oeuvre
La formation Sécurité du système d'information : Conception et mise en oeuvre a pour principal objectif de vous rendre opérationnel sur le déploiement de la sécurité au sein de votre SI. Du développement de la politique de sécurité à sa mise en place sur le système d'information de l'entreprise à la prévention des différentes formes de piratage, vous aurez une vue d'ensemble des modes de protections existants.
Pourquoi est-il nécessaire de bien établir la sécurité de son SI ?
Les réseaux sont de plus en plus ouverts et par conséquent, beaucoup plus facilement sujets à des attaques virales ou aux divers actes de piratage existants. C'est une nécessité pour les entreprises d'être capable de faire face à ces divers risques existant afin de protéger leurs données et de s'assurer du bon fonctionnement et de l'intégrité du système d'information. Au terme de cette formation vous découvrirez les concepts clés liés à la sécurité réseau ainsi que les stratégies et outils à appliquer afin de protéger vos infrastructures.
Objectifs de cette formation Sécurité du système d'information : Conception et mise en oeuvre
- Mesurer les divers risques liés à l'utilisation d'Internet
- Garantir la fiabilité et la confidentialité de ses données
- Avoir une méthodologie de déploiement de la sécurité réseaux
Public de cette formation Sécurité du système d'information : Conception et mise en oeuvre
- Responsable informatique
- Administrateur réseaux
- Technicien
- Webmaster
- Responsable de la sécurité informatique
Pré-requis de cette formation Sécurité du système d'information : Conception et mise en oeuvre
- Avoir de bonnes connaissances sur les réseaux Windows
- (ou) Avoir de bonnes connaissances sur les réseaux Unix
- Avoir de bonnes connaissances sur le protocole TCP/IP
Programme de cette formation Sécurité du système d'information : Conception et mise en oeuvre
Concevoir la politique de sécurité du SI
- Les notions de sécurité et continuité
- Applications et outils de sécurité disponibles
Sécuriser des systèmes Unix et Windows
- Gérer l'authentification : Radius et Kerberos
- Gérer le services réseau
Établir la sécurité client
- Connaître les certificats clients
- Visualiser les options de sécurité navigateurs
Établir la sécurité serveur
- Gérer l'authentification des utilisateurs
- La protection de l'accès au serveur
Mettre en oeuvre Intranet à l'aide du réseau public
- VPN : déployer un réseau privé virtuel
- PAP et CHAP : méthodes d'authentification
Appréhender les méthodes de piratage et types d'attaques
- Connaître les attaques sur protocoles
- Connaître les faiblesses des services
- Gérer les virus et chevaux de Troie
Comprendre et mettre en oeuvre des certificats
- Comprendre les serveurs de certificats
- Comprendre les certificats numériques
Appréhender les techniques de cryptographie
- Le rôle et les enjeux du cryptage
- Connaître les normes et leurs possibilités
Sécuriser des serveurs proxy
- Comprendre l'architecture d'un proxy
- Les firewalls pour gérer des proxies
Firewalls : Architecture et configuration
- Connaître les différents types de firewalls
- Appréhender les règles de filtrage
- Appréhender les règles de translation d'adresse
- DMZ : déployer une zone démilitarisée
- Intégrer un firewall au réseau d'entreprise
Détecter et surveiller des faiblesses
- Connaître les informations à surveiller
- Analyser le trafic réseau
Déployer la sécurité sur les données de l'entreprise
- Évaluer les besoins de l'entreprise
- Connaître les règles de déploiement de plan de sécurité
- Effectuer une veille technologique
- Connaître les organismes officiels
- Gérer les coûts liés à la sécurité