Informatique

Sécurité Informatique pour Non-Informaticiens 

Oasis de la connaissance cabinet de formation continue à Casablanca vous propose une Formation Sécurité Informatique pour Non-Informaticiens formation pour les particuliers et les entreprises en individuel ou en groupe, à la fin de la formation vous serez capable de créer des Projet en Sécurité Informatique pour Non-Informaticiens  formation en ligne Sécurité Informatique pour Non-Informaticiens  ecole d’architecture Maroc

Principes généraux de la sécurité informatique

  • Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité…
  • Notions fondamentales : authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA 
  • Démarche générale à entreprendre / analyse des risques

Les différents types de vulnérabilités et types d’attaques

  • Attaques : terminal, réseaux, applications (sniffing, DCI/DCI, DDoS …)
  • Malwares : cheval de Troie, Virus, Rootkit, Spyware…
  • Attaques de mots de passe, injection SQL, vol d’identité et de données
  • Évaluer les risques

Techniques de protection – Fonctionnement des équipements dédiés

  • Cryptage : triple DES / AES
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPSec)
  • Authentification d’accès : 802.1x / EAP Networks Access
  • Control (NAC) et Role Based Access Control (RBAC)
  • Filtrage : firewalls protocolaires, de contenus, d’applications, d’identité…
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • SIEM (Security Information and Event Management)
  • IAM (Identity et Access Management)
  • DLP (Data Lost Prevention) – Data Masking – Cryptage
  • Empreintes logicielles et MAC (Mandatory Access Control)
  • Autres domaines spécifiques

Plateformes spécialisées dans la sécurité informatique

  • Plateforme de Cloud de Sécurité (SecaaS : Security as a Service)
  • Plateforme de sécurité NGFW (Next Generation of Firewall)
  • Plateforme de gestion et de sécurité des mobiles EMM
  • (Entreprise Mobility Management)

Combiner les solutions pour renforcer la sécurité

  • Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
  • Pour les réseaux sans-fil Wi-Fi : 802.11i (802.1X/EAP…) / WPA / WPA2
  • Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping…) / Banalisation du terminal et publication d’application (TS-WEB, VDI…)
    En cas de BYOD (équipements personnels utilisés dans le cadre professionnel)
  • Pour la protection du Big Data et dans le Cloud (encryptions, vol de données, flux de données…)

Mesurer les bénéfices des actions de sécurité

  • La performance globale du système informatique
  • L’architecture du système d’information

Les référentiels à suivre

  • ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information
  • ENISA (organisme Européen – gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
  • CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
  • CNIL (Obligation Légale de sécurité)
  • Critères communs

Durée de la formation Sécurité Informatique pour Non-Informaticiens :

Pack de formation Sécurité Informatique pour Non-Informaticiens initiale – 36 heures 
1 semaine – 1 mois – 3 mois 

Pack de formation Sécurité Informatique pour Non-Informaticiens avancé – 72 heures 
1 mois – 3 mois – 6 mois 

Pack de formation Sécurité Informatique pour Non-Informaticiens expert – 144 heures 
 3 mois – 6 mois 12 mois

Pack de formation entreprises – 2 jours

Formation en ligne Sécurité Informatique pour Non-Informaticiens 

Articles similaires

Voir Aussi
Fermer
Bouton retour en haut de la page