Introduction à la sécurité pour le personnel TI

2 Jours

Introduction et sensibilisation à la sécurité de l'information pour le personnel TI

Résumé

Cette formation de 2 jours s’adresse au personnel technique qui n’est pas directement lié à l’équipe de sécurité d’une organisation. Les participants apprendront les rudiments de la sécurité de l’information dans un angle technique. Cette formation permettra aux participants de mieux comprendre les enjeux reliés à votre organisation et ils seront ensuite en mesure d’interagir avec l’équipe de sécurité de votre entreprise de manière beaucoup plus efficace et en compréhension des enjeux de sécurité.

QUI EST CONCERNÉ ?

  • Technicien en informatique en entreprise
  • Individu faisant partie de l’équipe technique d’une organisation
  • Toute personne possédant une expérience technique qui souhaite approfondir son niveau de connaissance technique sur la sécurité de l’information

QUALIFICATIONS PRÉALABLES

  • Notions générales de base en sécurité de l’information
  • Connaissances des protocoles TCP/IP
  • Connaissances de base des méthodes d’authentification

EXAMEN ET CERTIFICATION

  • Aucun

OBJECTIFS D’APPRENTISSAGE

  • Augmenter les connaissances dans les domaines de la sécurité qui vous sont familiers
  • Acquérir de bonnes bases dans les domaines que vous connaissez moins
  • Acquérir un vocabulaire qui vous permette de discuter avec vos pair

INFORMATIONS GÉNÉRALES

  • Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant
  • Un certificat de participation de 14 UEC/CPE (unités d’éducation continue/ Continuing Professional Education) est délivré aux participants

PLAN DE COURS

JOUR 1

  • La conformité en sécurité de l’information et la gestion de risque.
    • Introduction à la sécurité de l’information
    • Les requis de la conformité (Information générale)
    • La gestion du risque et les méthodologies associées
    • La classification de l’information
  • La sécurité des télécommunications
    • Revue des éléments principaux des télécommunications
    • Menaces (BOTS, APT, cyberpirates, attaques)
    • Protocoles
    • Outils et contrôles
      • Pare-feu et proxy
      • IDS/IPS
      • Anti-Virus
      • Anti-SPAM
      • Renifleurs de paquets
      • SIEM
      • DLP
    • Meilleures pratiques
  • Contrôle des accès
    • Introduction au contrôle des accès
    • Menaces (MIDM, attaques, cracking, tables arc-en-ciel)
    • Méthodologie du contrôle des accès
    • Authentification et autorisation
    • Contrôles et outils
      • Kerberos
      • Biométrie
      • LDAP
      • Journaux
    • Meilleures pratiques
  • Chiffrement
    • Introduction au chiffrement
    • Terminologie du chiffrement
    • Algorithmes symétriques et asymétriques
    • Infrastructures à clé publiques (ICP)
    • Gestion des clés
    • Comment sécuriser la télécommunication avec le chiffrement

 

JOUR 2

  • Piratage informatique
    • Introduction au piratage
    • Principales techniques et méthodologies
    • Prévention
  • Réponse aux incidents
    • Introduction
    • Comment créer une équipe de réponse aux incidents
    • Enquêtes
  • Sécurité applicative
    • Introduction au codage sécuritaire
    • Menaces (XSS, XSRF, Dépassement de tampon-Buffer Overflow).
    • Le top 10 d’OWASP
    • Authentification
    • Contrôle des accès
    • Évaluation des vulnérabilités
    • Contrôle d’accès aux bases de données

NOS PROCHAINES FORMATIONS