Formation "Approche structurée de la Sécurité des Systèmes d'Information" de drummondville.enligne-ca.com Canada
147 Visiteurs connectés

Formation : "Approche structurée de la Sécurité des Systèmes d'Information" de drummondville.enligne-ca.com

Approche structurée de la Sécurité des Systèmes d'Information /

Le but de ce séminaire est de permettre à l’auditoire d’appréhender un projet de sécurité du système d’information et d’acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.

Problématique :

Objectifs pédagogiques : Le but de ce séminaire est de permettre à l’auditoire d’appréhender un projet de sécurité du système d’information et d’acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.

Outils appris :

Directions concernées par la formation :

Personnes ciblées par la formation :

Pré-requis :

Secteur d'activité concerné :

Déroulement pédagogique : Les enjeux de la sécurité, Définitions et concepts,Aspects juridiques et réglementaires,Les chiffres clés,Le facteur humain,Modélisation de l'approche de la sécurité§ Vision stratégique§ Sensibilisation de la direction générale§ Analyse des enjeux- Identification des ressources- Identification des risques et des menaces- Identification des agressions§ Modélisation du système d'informationFormalisation des objectifs du projet de sécuritéConstat de la situation, détection des vulnérabilités (audit, tests d’intrusions, …)Elaboration du plan de sécurité conformément aux objectifs du projet de sécuritéModélisation des domaines concernés par la sécurité§ Organisation§ Sécurité physique§ Back Up et plan de secours§ Les serveurs de sécurité§ La sécurité logique :§ La sécurité des accès§ La sécurité des échanges§ La sécurité des systèmes d’exploitation§ La sécurité des middleware§ La sécurité des applications
Les technologies de la sécurité :§ La sécurité des accès§ Filtrage réseau§ Filtrage applicatif§ Translation d’adresse§ Audit et traçabilité§ Outils de détection d’intrusion : IDS (Intrusion Detection System)§ Identification et authentification :§ Les architectures de cloisonnement§ La sécurité des échanges§ La sécurité des OS et des servicesUne politique de mot de passeLes méthodes d'évaluation :§ L’approche « best practices »§ Marion, Melisa, Mehari§ La norme ISO 17799Les profils de protectionSynthèse et conclusion

Durée de la formation : 3 jours

Lieu ou peut se dérouler la formation : /

Outils fournis :

Diplômes obtenus :

Langues dans lesquelles les formations sont dispensées :

Présentation de l'animateurs : JLS-44-200111-122

Cette formation vous intéresse contactez nous:

Confiez GRATUITEMENT une mission de formation à cet expert.

Confiez GRATUITEMENT une mission de formation à cet expert.
(Remplissez le formulaire, nous nous chargeons de l'alerter)