Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Cybersécurité, sensibilisation des utilisateurs
LI-SEC-080-AM

OBJECTIFS PEDAGOGIQUES

A la fin du cours, le stagiaire sera capable de :-       Faire connaître les risques et les menaces portant atteinte à la sécurité du système d’information.

-       Expliquer et justifier la nécessité de mettre en place une PSSI et de la décliner.

-       Comprendre les principales parades mises en place dans l’entreprise.

-       Comprendre les offres de services du département Sécurité de la DDSI.

PUBLIC

PRE–REQUIS

Tous les utilisateurs contribuant à la fabrication du Système d’Information. Aucune connaissance particulière.

CONTENU

Introduction- Cadre général : qu’entend-on par sécurité informatique (menaces, risques, protection) ?- Les grands principes de la sécurité : sécurité en profondeur, roue de Deming, le compromis ergonomie/fonctionnalités/sécurité- Comment une négligence peut créer une catastrophe.

- Quelques exemples.

Le cadre réglementaire : comprendre les enjeux de la SSI

- Qu’est-ce qu’une donnée personnelle et qu’est-ce qu’une donnée de santé ?

- Loi Informatique et Liberté, le rôle de la CNIL

- RGPD : les nouvelles règles liées à la protection des données personnelles

- Homologation RGS : pourquoi ?

- L’organisation de la sécurité : le rôle du RSSI, de la DDSI, le SMSI et la PSSI

- Présentation de la PSSI MCAS

- Les obligations du personnel informatique et la charte informatique

La sécurité informatique : comprendre les menaces et les risques

- Comprendre une cyber-attaque

- Sociologie des pirates. Motivations.

- Les composantes d’un SI et leurs vulnérabilités.

- Qu’est-ce que le social Engineering ?

- Les risques sur les réseaux d’entreprise (locaux, site à site, accès par Internet, réseaux sans fil…).

- Les dangers des périphériques USB

- Les attaques applicatives et web (injections, buffer overflow …)

- Comprendre ce qu’est un code malveillant.

 La protection de l’information et les bonnes pratiques

- Vocabulaire. Confidentialité, signature et intégrité. Les certificats.

- L’hygiène numérique et la protection des postes, ordiphones et tablettes

- Pourquoi l’authentification est-elle primordiale ? La gestion des mots de passe et des accréditations

- Comprendre les règles liées au chiffrement.

- Le rôle des différents équipements réseau de sécurité : firewall, proxy, IDS, DMZ (bastions)

- Accès distant via Internet : comprendre les VPN.

- Rappel du fonctionnement de TLS et de l’utilité de SSH

- L’importance des log : que dit la loi ?

Les bonnes pratiques pour des développements sécurisés

- Le concept de « Security by Design »

- La sécurité dans le cycle de développement.

- Qu’est-ce que l’Owasp ?

- Les règles de développement à respecter

- L’utilisation de V.D.S. (Vulnerability Detection System), un exemple avec l’utilisation de SonarQube

- Reverse proxy et firewall applicatif, détails des fonctionnalités.

- Différences entre audit, test des fonctions de sécurité

- La gestion des tickets de supports et l’importance de l’anonymisation des données. La création de jeux de test.

Les offres de services du département DDSI

- Intégration de la sécurité dans les projets

- Intégration de la sécurité dans les contrats de sous-traitance

- Offre opérationnelle

- Les process : comment faire appel aux offres de ce département

SESSIONS PROGRAMMEES

Uniquement proposé en intra. Contactez l’Institut 4.10

VALIDATION

Evaluation de fin de stage

PEDAGOGIE

Alternance d’exposés et de travaux pratiques

INTERVENANTS

Spécialiste Sécurité SI

MODALITES PRATIQUES

Durée : 1 jours soit 7 heures avec 7 heures par jour

Prix : Contactez l’institut 4.10

Horaires : 9h – 17h30

Durée: