Sécuriser un site Internet et/ou une application web

Nombre d'heure : 0h

Les points forts de la formation

Objectif de la formation

- Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations. - Présenter les principes et les normes de chaque domaine de la SSI. - Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition. - Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'œuvre et la SSI- Effectuer des choix techniques.

Contenu de la formation

- INTRODUCTION - Statistiques - Définitions - Domaines concernés o Intégrité o Disponibilité o Confidentialité o Authentification o Imputation o Traçabilité... ORGANISATION DE LA SSI ET RÉFERENTIELS - Organigramme état o SGDSN o ANSSI o HFDS... - Acteurs o CNIL o ENISA o NIST o CSA... - Services spécialisés en cybercriminalité o C3N o BL2C... - EXIGENCES LÉGALES ET CONTEXTE JURIDIQUE - Lois o Godfrain o CPI o LCEN o LSQ o Hadopi... - Jurisprudence o Courriels o Fichiers personnels... - Cybersurveillance, RGPD, RGS, eIDAS, PCI-DSS - DÉMARCHE GLOBALE ET NORMES - Maturité des processus, gouvernance, PSI, sensibilisation des utilisateurs... - Normalisation, ISO 13335, ISO 31000, certifications ISO 27001 - SMSI ISO 27001 (phases PDCA), analyse de risques ISO 20005/EBIOS, assurabilité du risque, EBIOS RM... - PSSI, ISO 27002 - CRYPTOGRAPHIE - Chiffrement symétrique, chiffrement asymétrique, algorithmes (DES, 3DES, AES...) - Public Key Infrastructure (PKI), architecture AE/AC/OC, CSR, PKCS#12, génération de certificats, norme X509, OCSP... - Handshake SSL, SSH, protocoles de hachage... - NOTIONS COMPLÉMENTAIRES - Authentification simple / forte, zéro trust, DSP2, OTP - Défense en profondeur, PCA/PRA, translation, classification - Performance du SI, Critères Communs / ISO 15408 - Malwares, antivirus, attaques - Malwares o Cheval de Troie o Virus o Rootkit o Spyware o Robot... - Antivirus o Analyse comportementale o Heuristique o Signatures... - Attaques o Terminal o Réseaux o Applications (phishing, DoS, spoofing...) - Attaques de mots de passe, injection SQL, CSRF, XSS, injection de commandes... - TECHNIQUES, TECHNOLOGIES ET ÉQUIPEMENTS - Solutions de gestion des mots de passe - Séparation des flux par la formation des réseaux virtuels (VLAN) - Cryptage des données en ligne (VPN SSL et VPN IPsec) - Mandatory Access Control (MAC), Discretionary Access Control (DAC) - Contrôle d'accès o 802.1x / EAP Networks Access Control (NAC) o Role Based Access Control (RBAC) o IAM (Identity et Access Management) - Protocoles Wi-Fi o Technologies radio o Personal mode o Mode enterprise o WPA3... - Filtrage o Proxy o Reverse-proxy o Firewalls protocolaires, de contenus, d'applications, d'identité o FWNG - Filtrage des applications Web : WAF (Web Access Firewall) - DLP (Data Lost Prevention) - Data Masking - IDS/IPS, honeypots - Virtualisation et conteneurisation o Hyperviseur o Emulateur o Isolation de contexte... - Le BYOD o Utilisation des équipements personnels dans le cadre professionnel o Enjeux o Risques o MDM o App Wrapping - Télétravail (TS Web Access, VDI...) - La sécurité dans le Cloud o Modèle de responsabilités o ISO 27017 o ISO 27018 o Encryptions o Vol de données o Flux de données... - SUPERVISION GESTION ET PLATEFORMES SPÉCIALISÉES - SIEM (Security Information and Event Management) - SOC (Security Operation Center) - Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management) - Plateforme de Cloud de sécurité (SecaaS : Security as a Service) - TENDANCES ACTUELLES - Recours à l'Intelligence Artificielle et à la Machine Learning - Security Self Healing System - Software Defined Security - Blockchain

Résultats attendus

Modalités pédagogiques

Modalités pédagogiques adaptées aux personnes en situation de handicap

Notre centre de formation prend en charge et facilite l'accès à la formation des personnes en situation de handicap. Les locaux sont adaptés pour faciliter l'accès et les déplacements des personnes en situation de handicap (WC aux normes handicapées, espaces facile d'accès). Les activités annexes à la formation de cohésion, de jeux et de détentes sont accessibles aux personnes en situation de handicap. Mise à disposition d'un référent pédagogique handicap au sein du centre pour accompagner les apprenants.

Durée et rythme de la formation

0 h
Plusieurs rythmes possibles

Financement

Prix : 1900

Formations similaires

1 formations
Introduction à la sécurité des systèmes d’information et des réseaux
Lire plus...