Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l’architecture d’un système d’information. Il comprend une analyse détaillée des menaces et moyens d’intrusion ainsi qu’un panorama des principales mesures de sécurité disponibles sur le marché. A l’issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre système d’information.
1. Objectifs
Connaître l’évolution de la cybercriminalité et de ses enjeux
Maîtriser la sécurité du Cloud, des applications, des postes clients
Gérer les processus de supervision de la sécurité
PROGRAMME DE FORMATION
2.1 Sécurité de l’information et cybercriminalité
Principes de sécurité : défense en profondeur, politique de sécurité.
Evolution de la cybercriminalité.
L’identification des agents de menace.
Les failles de sécurité dans les logiciels.
Les failles 0day, 0day Exploit et kit d’exploitation.
2.2 Sécurité des postes clients
Comprendre les menaces orientées postes clients.
Les logiciels anti-virus / anti-spyware.
Comment gérer les correctifs de sécurité sur les postes clients ?
Comment sécuriser les périphériques amovibles ?
2.3 Authentification et habilitation des utilisateurs
L’authentification biométrique et les aspects juridiques.
L’authentification par challenge/response.
Techniques de vol de mot de passe, brute force, entropie des secrets.
L’authentification forte.
La fédération d’identité via les API des réseaux sociaux.
La fédération d’identité pour l’entreprise et le Cloud.
2.4 Sécurité WiFi
Attaques spécifiques WiFi.
Comment détecter les Rogue AP ?
Mécanismes de sécurité des bornes.
Vulnérabilités WEP. Faiblesse de l’algorithme RC4.