HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Essentiels techniques de la SSI
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Essentiels techniques de la SSI  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Objectifs
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 4-05 avril 2016 (Paris)
> 12-13 septembre 2016 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.

Maîtriser les concepts techniques de la Sécurité des Systèmes d'Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché. Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et votre environnement.


Objectifs

Acquérir la maîtrise globale des concepts fondamentaux techniques de la Sécurité des Systèmes d'Information. Permettre aux personnes au profil non technique d'obtenir une première vision opérationnelle du fonctionnement des équipements indispensables à la SSI.


Durée

2 jours.


Formateur(s)

  • Danil Bazin (Danil.Bazin@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN)
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012
  • Matthieu Schipman (Matthieu.Schipman@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN) depuis 2014
    • certifié CISSP par ISC2 depuis 2013


    Public visé et prérequis

    Toute personne souhaitant acquérir de bonnes méthodes pour sécuriser un système d'information : responsable de la sécurité (RSSI) de formation non technique, chef de projet et acteur d'un projet sécurité. Cette formation est accessible à un public plus large que la formation "Sécurité des réseaux et des transmissions" qui traite de la sécurité des réseaux et des transmissions de manière approfondie.


    Méthode pédagogique

    Cours magistral, avec de nombreux exemples pratiques.


    Cours associés


    Support


    Plan

    JOUR 1

    • Introduction
    • Contexte, Objectifs, Enjeux
    • Risques et impacts métier
      • Fuite d'information
      • Atteinte à l'image
      • Risques juridiques
    • Typologie des attaques
    • Sources de menace
      • Cybercriminalité
      • Espionnage
        Rappels techniques
         o Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
         o Protocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS)
         o Exemple de protocole applicatif : HTTP

    JOUR 2

    • Sécurité des réseaux et firewalls
      (grands principes)
      • Cloisonnement et filtrage IP, Relayage
        applicatif
         
        • Objectifs, enjeux et principes
        • Equipements et limites
      • Architecture sécurisée
        • DMZ : les bonnes pratiques
    • Sécurité des applications Web
      • Attaques classiques et retour
        d'expérience HSC
        • Fonctionnement des attaques Web
          classiques (injections SQL, XSS)
      • Attaques spécifiques :
        • Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)
    • Sécurisation
      • Gestion des droits et des accès
      • Stockage des mots de passe
        • Exemple HSC d'attaque réussie
      • Fédération des identités (SSO)
      • Bonnes pratiques de développement
      • Veille en vulnérabilité
      • Gestion des vulnérabilités techniques
    • Critères de choix d'une solution
      de sécurité
      • Panorama du marché et vocabulaire
        du marketing
      • Comprendre et utiliser
        un rapport de test intrusif ou d'audit
        technique de sécurité
      • Audits de sécurité et conformité
      • La gestion de la sécurité dans le temps
      • Gestion des tiers (fournisseurs
        de service, prestataires, clients
        et partenaires)
    • Conclusion


    Modalités d'inscription

    Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
    La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 6 jours ouvrés avant la formation. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
    L'inscription est confirmée dès la réception de ces deux documents.

    Dernière modification le 15 janvier 2015 à 18:38:31 CET - webmaster@hsc.fr
    Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants