Formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies


REFERENCE
 
 
SINI
DUREE
 
 
2 jours
TARIFS
 
 
1290 € HT
Niveau : Fondamental
Classe à distance: Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

OBJECTIFS :
 

Si, aujourd'hui, bon nombre d'utilisateurs perçoivent l'importance de la sécurité des appareils informatiques et des données, en comprendre les mécanismes et les outils semble inaccessible aux non-spécialistes.
Ce séminaire "Sécurité informatique pour non-informaticiens" vous explique les concepts, le vocabulaire et les moyens disponibles pour la mettre en œuvre. Il vous apprend les bases qui vous permettront de communiquer et collaborer avec les équipes internes, les prestataires ou les fournisseurs spécialisés.

À l'issue de cette formation, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les concepts en matière de sécurité informatique, les technologies actuelles et les solutions utilisées
  • Connaître le rôle et le métier des acteurs du marché
  • Avoir une vision globale de la sécurité informatique afin de dialoguer avec les professionnels et piloter les prestataires
  • Identifier les nouveaux enjeux associés à la sécurité informatique
PRÉ-REQUIS :
 

Ce séminaire sur la sécurité informatique ne nécessite pas de connaissances en informatique.

PUBLIC :
 

Cette formation "Sécurité informatique pour non-informaticiens" s'adresse aux professionnels amenés à évoluer dans l'univers de la sécurité informatique : commerciaux, marketeurs, consultants, chefs de projets, responsables de formation, et à toute personne souhaitant comprendre la sécurité informatique.

PROGRAMME :
 

Principes généraux de la sécurité informatique

Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
Notions fondamentales : authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA ...
Démarche générale à entreprendre / analyse des risques

Les différents types de vulnérabilités et types d’attaques

Attaques : terminal, réseaux, applications (sniffing, DCI/DCI, DDoS ...)
Malwares : cheval de Troie, Virus, Rootkit, Spyware...
Attaques de mots de passe, injection SQL, vol d’identité et de données
Évaluer les risques

Techniques de protection - Fonctionnement des équipements dédiés

Cryptage : triple DES / AES
Séparation des flux par la formation des réseaux virtuels (VLAN)
Cryptage des données en ligne (VPN SSL et VPN IPSec)
Authentification d’accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
Filtrage : firewalls protocolaires, de contenus, d’applications, d’identité...
Filtrage des applications Web : WAF (Web Access Firewall)
SIEM (Security Information and Event Management)
IAM (Identity et Access Management)
DLP (Data Lost Prevention) - Data Masking – Cryptage
Empreintes logicielles et MAC (Mandatory Access Control)
Autres domaines spécifiques

Plateformes spécialisées dans la sécurité informatique

Plateforme de Cloud de Sécurité (SecaaS : Security as a Service)
Plateforme de sécurité NGFW (Next Generation of Firewall)
Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)

Combiner les solutions pour renforcer la sécurité

Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
Pour les réseaux sans-fil Wi-Fi : 802.11i (802.1X/EAP...) / WPA / WPA2
Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d’application (TS-WEB, VDI...)
En cas de BYOD (équipements personnels utilisés dans le cadre professionnel)
Pour la protection du Big Data et dans le Cloud (encryptions, vol de données, flux de données...)

Mesurer les bénéfices des actions de sécurité

La performance globale du système informatique
L’architecture du système d’information

Les référentiels à suivre

ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
CNIL (Obligation Légale de sécurité)
Critères communs

S'INSCRIRE À CETTE
FORMATION SÉCURITÉ INFORMATIQUE POUR NON-INFORMATICIEN
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

3 j

 
À l'issue de cette formation Sécurité Informatique et Réseau , vous serez à même de : Comprendre le fonctionnement des infrastructures (LAN,...

3 j

 
À l'issue de cette formation Sécurité Informatique et Réseau Avancé , vous serez en mesure de : Apporter des renforcements de sécurité...

6 j

 
À l'issue de cette formation Maitriser la Sécurité Informatique et Réseau, vous serez en mesure de: Comprendre le fonctionnement des infrastructures ...

1 j

 
Cette formation de sensibilisation à la sécurité informatique du poste de travail aborde le sujet sous deux aspects : technique et organisationnel. Le volet technique reste au...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB