Formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies

Durée 2 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SINI
Éligible CPF Non

Si, aujourd'hui, bon nombre d'utilisateurs perçoivent l'importance de la sécurité des appareils informatiques et des données, en comprendre les mécanismes et les outils semble inaccessible aux non-spécialistes.

Cette formation Sécurité Informatique pour Non-Informaticiens vous explique les concepts, le vocabulaire et les moyens disponibles pour la mettre en œuvre. Il vous apprend les bases qui vous permettront de communiquer et collaborer avec les équipes internes, les prestataires ou les fournisseurs spécialisés.

Les adhérents Adfas peuvent suivre cette formation dans le cadre de l'offre Clé en main de l'OPCO Afdas.

Objectif opérationnel : 

Savoir communiquer et collaborer avec les équipes internes, les prestataires ou les fournisseurs spécialisés.

Objectifs pédagogiques :

À l'issue de cette formation Sécurité Informatique pour Non-Informaticien, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les concepts en matière de sécurité informatique, les technologies actuelles et les solutions utilisées
  • Connaître le rôle et le métier des acteurs du marché
  • Avoir une vision globale de la sécurité informatique afin de dialoguer avec les professionnels et piloter les prestataires
  • Identifier les nouveaux enjeux associés à la sécurité informatique

Public :

Cette formation "Sécurité informatique pour non-informaticiens" s'adresse aux professionnels amenés à évoluer dans l'univers de la sécurité informatique : commerciaux, marketeurs, consultants, chefs de projets, responsables de formation, et à toute personne souhaitant comprendre la sécurité informatique.

Prérequis :

Ce séminaire sur la sécurité informatique ne nécessite pas de connaissances en informatique.

Principes généraux de la sécurité informatique

Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
Notions fondamentales : authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA ...
Démarche générale à entreprendre / analyse des risques

Les différents types de vulnérabilités et types d’attaques

Attaques : terminal, réseaux, applications (sniffing, DCI/DCI, DDoS ...)
Malwares : cheval de Troie, Virus, Rootkit, Spyware...
Attaques de mots de passe, injection SQL, vol d’identité et de données
Évaluer les risques

Techniques de protection - Fonctionnement des équipements dédiés

Cryptage : triple DES / AES
Séparation des flux par la formation des réseaux virtuels (VLAN)
Cryptage des données en ligne (VPN SSL et VPN IPSec)
Authentification d’accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
Filtrage : firewalls protocolaires, de contenus, d’applications, d’identité...
Filtrage des applications Web : WAF (Web Access Firewall)
SIEM (Security Information and Event Management)
IAM (Identity et Access Management)
DLP (Data Lost Prevention) - Data Masking – Cryptage
Empreintes logicielles et MAC (Mandatory Access Control)
Autres domaines spécifiques

Plateformes spécialisées dans la sécurité informatique

Plateforme de Cloud de Sécurité (SecaaS : Security as a Service)
Plateforme de sécurité NGFW (Next Generation of Firewall)
Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)

Combiner les solutions pour renforcer la sécurité

Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
Pour les réseaux sans-fil Wi-Fi : 802.11i (802.1X/EAP...) / WPA / WPA2
Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d’application (TS-WEB, VDI...)
En cas de BYOD (équipements personnels utilisés dans le cadre professionnel)
Pour la protection du Big Data et dans le Cloud (encryptions, vol de données, flux de données...)

Mesurer les bénéfices des actions de sécurité

La performance globale du système informatique
L’architecture du système d’information

Les référentiels à suivre

ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
CNIL (Obligation Légale de sécurité)
Critères communs

Date de mise à jour du programme : 13/03/2023

Dates et lieux

1
2
3
4
Du 06 au 07 mai 2024
Lieu
Distanciel
Durée
2 jrs
1440 € HT
Du 06 au 07 mai 2024
Lieu
Paris
Durée
2 jrs
1440 € HT
Du 06 au 07 mai 2024
Lieu
Rouen
Durée
2 jrs
1440 € HT
Du 06 au 07 mai 2024
Lieu
Strasbourg
Durée
2 jrs
1440 € HT
Du 06 au 07 mai 2024
Lieu
Toulouse
Durée
2 jrs
1440 € HT
Du 20 au 21 juin 2024
Lieu
Distanciel
Durée
2 jrs
1440 € HT
Du 20 au 21 juin 2024
Lieu
Paris
Durée
2 jrs
1440 € HT
Du 20 au 21 juin 2024
Lieu
Bordeaux
Durée
2 jrs
1440 € HT
Du 20 au 21 juin 2024
Lieu
Lille
Durée
2 jrs
1440 € HT
Du 20 au 21 juin 2024
Lieu
Nantes
Durée
2 jrs
1440 € HT
1
2
3
4

Logo partenaire Offre clé en main de l'OPCO Afdas
ADHÉRENTS AFDAS (entreprises des Télécommunications, des Médias, de la Communication, de la Culture, des Industries créatives, du Sport, du tourisme, des Loisirs et du Divertissement) : vous pouvez suivre cette formation via l'offre Clé en main de votre OPCO Afdas


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB