Les 12 bonnes pratiques de la Cybersécurité (SEC105)
Objectifs, programme, validation de la formation
Objectifs
Objectifs pédagogiques
Comprendre les objectifs, exigences et contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique
Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base,
Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place des bonnes pratiques, les tester.
Apprendre à garantir des conditions opérationnelles de sécurité d’un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
Être en mesure de prendre les décisions pour que l’entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,
Compétences visées
Maintenir la sécurité du système de base conformément aux politiques organisationnelles,
Appliquer les bonnes pratiques et mesures de sécurité de base,
Déployer les solutions techniques adaptées aux bonnes pratiques de base sur un SI pour une hygiène informatique de base,
Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d’intégrité et de disponibilité des applications en entreprise,
Sensibiliser aux objectifs de sécurité, les bonnes pratiques, leurs applications et les mesures adaptées,
Prendre les décisions pour la mise en œuvre des bonnes pratiques dans l’entreprise,
Mettre en œuvre les mécanismes informatiques réseau et développement logiciel de base,
Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques,
Vérifier la mise en place des bonnes pratiques,
Tester les mesures et évaluer leur robustesse.
Description, programmation
Contenu
Programme du cours Architectures et Protocoles de Sécurité du SI
Introduction aux architectures, leur sécurisation et l’application des principes de défense en profondeur
Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d’attaques & de défense : mesure et contre-mesure.
Compétence : Gestion de la sécurité des données, des réseaux et des systèmes.
Notion de donnée, information et connaissance.
Les 12 bonnes pratiques de sécurité, tableau de bord.
Lien avec les cours avancés techniques et organisationnel
Présentation des sujets 1 à 7 pour le mémoire.
Architectures et protocoles de sécurité pour les accès au SI (AAA : authentification, Autorisations, Accounting)
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d’entreprise et protéger les accès aux actifs essentiels et support de l’entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
Compétence : Gestion et maintien des conditions de sécurité des identités, comptes utilisateurs, droits et privilèges y compris pour le paiement électronique ou les architectures d’authentification tiers.
1/Identité numérique
2/Architecture d’autorisation : Annuaire, etc…
3/Architecture d’authentification
4/Stratégies de groupe
Ce dernier point s’effectuera sous forme d’exercice où il s’agit par une recherche bibliographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques
5/ Architectures et protocoles de sécurité pour le paiement électronique sur Internet pour comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...)
Sécurité de base des matériels et des systèmes d’exploitation
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité, expliquer DICT, la différence avec la sureté de fonctionnement, mettre en place les mesures de base
Type de formation
Certification
Niveau de sortie information non communiquée
Durée, rythme, financement
Durée 45 heures en centre
Modalités de l'alternance Se rapprocher du centre pour ces modalités
Conventionnement Oui
Conditions d'accès
Modalités de recrutement et d'admission Public, conditions d'accès et prérequis Bac+2 informatique, BAC + 2 SI ou SHS UTC501, UTC502,UTC503,UTC504 UTC505 et RSX101. L2 ou Bac+2
Niveau d'entrée sans niveau spécifique
Conditions spécifiques et prérequis Public, conditions d'accès et prérequis Bac+2 informatique, BAC + 2 SI ou SHS UTC501, UTC502,UTC503,UTC504 UTC505 et RSX101. L2 ou Bac+2
Inscription
Contact renseignement Monsieur Stéphane WAUCHEUL
Téléphone 03-27-23-04-05
Périodes prévisibles de déroulement des sessions
Session débutant le : 01/09/2021
Adresse d'inscription
- 59313 Valenciennes
Lieu de formation
Organisme de formation responsable
CNAM Valenciennes
Adresse
15 bis place Jehan Froissart CS5094 59300 Valenciennes
Téléphone
Fax
03-27-23-04-06
Site web
https://www.cnam-hauts-de-france.fr