top of page

Sécurité des Systèmes et Réseaux

Price

300€ HT

Duration

8 heures

A propos du cours

Objectifs pédagogiques

  • Acquérir les notions fondamentales de la cybersécurité appliquée à un SI bureautique.

  • Connaître les menaces existantes en matière de sécurité des SI. Savoir reconnaître les situations à risque potentiel.

  • Identifier les problématiques liées à l’architecture des réseaux complexes et les solutions associées.

  • Sélectionner et appliquer les bonnes mesures de sécurité. Acquérir les bons réflexes pour participer activement à la protection des SI.

  • Déterminer les risques inhérents à une architecture, solution ou situation basés sur des contextes réels.

  • Savoir auditer un SI pour identifier les zones de vulnérabilités et les traiter.

Programme détaillé

Module 1 : Fondamentaux de la cybersécurité

  1. Comprendre les défis liés à la sécurité des SI.

  2. Comprendre l’écosystème de la menace cyber.

  3. Maîtriser les fondamentaux de la cyber.

  4. Comprendre les normes, lois et réglementations de la cyber.

  5. Cartographier l’écosystème institutionnel de la cyber.

Module 2 : Evaluer le niveau de sécurité

  1. Connaître le système d’information (SI) via une cartographie complète.

  2. Savoir auditer le niveau de sécurité technique d’un SI : architecture, configuration, organisationnel et test d’intrusion.

  3. Savoir auditer les niveaux de sécurité technique de l’AD : BloodHound, PingCastle.

  4. Savoir auditer le niveau de sécurité d’une application web. Réaliser des scans de vulnérabilité via des outils open source.

  5. Savoir réaliser une appréciation des risques pour évaluer le niveau de maturité du SI.

  6. Savoir auditer la gestion des incidents et le dispositif de continuité du SI.

Module 3 : Mettre en œuvre la cybersécurité opérationnelle

  1. Maîtriser les mesures de sécurité technique système et réseau.

  2. Savoir définir une architecture cible d’un SI en fonction des risques et des besoins : zone internet, zone DMZ, zoneb interne, zone SI sensible, etc.

  3. Savoir définir et mettre en place un SI d’administration sécurisé : bastion, réseau dédié à l’administration, etc.

  4. Savoir appliquer les bonnes pratiques sécurité de l’ANSSI

  5. Savoir définir et mettre en place une politique de journalisation : déployer un puit de log, un outil de corrélation et d’analyse de logs, et des règles de détection des attaques.

  6. Savoir sécuriser les architectures Cloud.

  7. Savoir mettre en place une stratégie IAM : Fédération, SSO, MFA, centralisation des données d’authentification.

  8. Savoir définir et mettre en place une stratégie de sauvegarde 3-2-1.

  9. Savoir définir et mettre en place une solution de continuité d’activité informatique (PCI/PRI).

  10. Savoir sécuriser un Tenant Office 365.

  11. Savoir sécuriser le service de téléphonie d’entreprise.

  12. Savoir sécuriser les API et les applications web.

  13. Connaître les différentes formes d’externalisation et

  14. maîtriser le risque d’infogérance.

  15. Savoir sélectionner ses prestataires de services : PACS,

  16. Clause RSSI, Exigence SSI, chartes.

  17. Construire une méthodologie de résilience.

  18. Traiter et recycler le matériel en fin de vie.

Approche pédagogique

Cette formation se compose d’une alternance d’apports théoriques, de travaux pratiques, de cas pratiques.


Public visé

Directeur/Responsable informatique, Administrateur systèmes et réseaux, Ingénieur/Technicien sécurité, Membre de l’équipe support, Chef de projet/AMOA, Responsable applicatif.

Profils des formateurs

Nous sélectionnons méticuleusement nos formateurs, veillant à choisir des professionnels hautement qualifiés, afin d'assurer l'excellence de nos formations et de fournir à nos apprenants une expérience d'apprentissage enrichissante et adaptée à leurs besoins.

Prérequis ?

Expérience au sein d‘une DSI. Bonne connaissance général des SI et notions de base en sécurité.

Période de la formation

Les périodes de formation sont ajustées durant l'année en fonction de la demande et de la disponibilité des clients.

Nombre de participants par session

Le nombre de participants est limité à 10 par sessions.

Durée et horaires

La formation se déroule sur une journée (1 jour)

Les périodes de formation sont ajustées durant l'année en fonction de la demande et de la disponibilité des clients.

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence.

  • Questions orales ou écrites (QCM).

  • Mises en situation.

  • Formulaires d'évaluation de la formation.

  • Certificat de réalisation de l’action de formation.

  • Ressources techniques et pédagogiques

  • Accueil des stagiaires dans une salle dédiée à la formation.

  • Projection de documents supports de formation.

  • Exposés théoriques

  • Etude de cas concrets

  • Quiz en salle

  • Mise à disposition en ligne de documents supports à la suite de la formation.


Tarifs

Le tarif est de 300€ HT par personne

Lieu

Dans vos locaux ou ceux de GMES selon votre besoin

Accessibilité

Pour les personnes en situation de handicap, nous mettrons tout en œuvre pour vous prendre en charge et vous orienter. Vous pouvez nous contacter au numéro suivant : 0596 522 000.


Décrivez votre besoin, on s’occupe du reste.

Formation choisie
bottom of page