Sécurité des systèmes d`information : architecture, cryptographie et
Transcription
Sécurité des systèmes d`information : architecture, cryptographie et
Systèmes d'Information Réf. 9060 2017 Public Architecte Applicatif Architecte Fonctionnel Sécurité des systèmes d’information : architecture, cryptographie et réseau Maîtriser les architectures de sécurisation réseaux Objectifs A l'issue de cette formation, les participants seront capables : de distinguer les méthodologies de contrôle d'accès d'un système, à une infrastructure de construire une architecture sécurisée pour résister aux attaques d'identifier et employer les différentes fonctionnalités des équipements de sécurité réseaux et des infrastructures de connaître les différentes attaques sur les réseaux de protéger les informations via la cryptographie Niveaux Expertise Pré-requis Maîtriser les fondamentaux des développements WEB sécurisés Durée 3 jour(s) Divers La formation se tiendra dans les locaux de SQY PARK à Saint-Quentin-en-Yvelines (78) Programme Descriptif Architecture, modèles de sécurité et contrôle d'accès - L'architecture et modèles de sécurité - architecture de système - modèles théoriques de sécurité de l'information - Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels - Les systèmes et les méthodologies de contrôle d'accès, les catégories et types de contrôles d'accès - L'accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d'intrusions (IDS) - Les journaux d'audit, menaces et attaques reliés au contrôle des accès - Le cycle des développements, la programmation orientée objet, les systèmes experts, l'intelligence artificielle Sécurité des télécoms et des réseaux - La sécurité des réseaux et des télécoms, les notions de base, le modèle TCP/IP, les équipements réseaux et de sécurité - Les protocoles de sécurité, les attaques sur les réseaux, les sauvegardes de données, les technologies sans fil, VPN La pédagogie s'appuie sur : - une alternance de présentation, de partage d'expérience du formateur avec les participants et des retours d'expérience entre participants - des exercices, des études de cas et des mises en situation Architecture AAA (Authentification, Autorisation, Accounting) - Le réseau AAA (Authentification, Autorisation et traçabilité) - One Time Password, (OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos) - La place de l'annuaire LDAP dans les solutions d'authentification - Les modules PAM et SASL - L'architecture et protocole Radius (AAA) - Les attaques possibles - Comment se protéger Cryptographie et sécurité des développements - La cryptographie, les concepts, la cryptographie symétrique et asymétrique - Les fonctions de hachage, infrastructure à clé publique - La sécurité des développements d'applications et de systèmes, les bases de données, les entrepôts de données Date de mise à jour : 23/11/2016 Référent d'offre Intervenants Nathalie QUINART Tél. : 01 49 53 43 72 [email protected] Experts Formateurs dans le domaine de la sécurité Secrétariat et inscriptions Centre de Services Tél. : 01 49 53 41 23 [email protected] IFCAM – 48, rue La Boétie 75008 Paris – http://www.ca-ifcam.fr