Sécurité des systèmes d`information : architecture, cryptographie et

Transcription

Sécurité des systèmes d`information : architecture, cryptographie et
Systèmes d'Information
Réf. 9060
2017
Public
Architecte Applicatif
Architecte Fonctionnel
Sécurité des systèmes d’information : architecture,
cryptographie et réseau
Maîtriser les architectures de sécurisation réseaux
Objectifs
A l'issue de cette formation, les participants seront capables :
 de distinguer les méthodologies de contrôle d'accès d'un système, à une infrastructure
 de construire une architecture sécurisée pour résister aux attaques
 d'identifier et employer les différentes fonctionnalités des équipements de sécurité réseaux et des
infrastructures
 de connaître les différentes attaques sur les réseaux
 de protéger les informations via la cryptographie
Niveaux
Expertise
Pré-requis
Maîtriser les fondamentaux
des développements WEB
sécurisés
Durée
3 jour(s)
Divers
La formation se tiendra dans
les locaux de SQY PARK à
Saint-Quentin-en-Yvelines
(78)
Programme
Descriptif
Architecture, modèles de sécurité et contrôle d'accès
- L'architecture et modèles de sécurité
- architecture de système
- modèles théoriques de sécurité de l'information
- Les méthodes d'évaluation de systèmes, modes de
sécurité opérationnels
- Les systèmes et les méthodologies de contrôle d'accès,
les catégories et types de contrôles d'accès
- L'accès aux données et aux systèmes, systèmes de
prévention des intrusions (IPS) et de détection
d'intrusions (IDS)
- Les journaux d'audit, menaces et attaques reliés au
contrôle des accès
- Le cycle des développements, la programmation orientée
objet, les systèmes experts, l'intelligence artificielle
Sécurité des télécoms et des réseaux
- La sécurité des réseaux et des télécoms, les notions de
base, le modèle TCP/IP, les équipements réseaux et de
sécurité
- Les protocoles de sécurité, les attaques sur les réseaux,
les sauvegardes de données, les technologies sans fil,
VPN
La pédagogie s'appuie sur :
- une alternance de présentation, de partage d'expérience
du formateur avec les participants et des retours
d'expérience entre participants
- des exercices, des études de cas et des mises en
situation
Architecture AAA (Authentification, Autorisation,
Accounting)
- Le réseau AAA (Authentification, Autorisation et
traçabilité)
- One Time Password, (OTP, HOTP, Google
Authentificator, SSO (Protocole Kerberos)
- La place de l'annuaire LDAP dans les solutions
d'authentification
- Les modules PAM et SASL
- L'architecture et protocole Radius (AAA)
- Les attaques possibles
- Comment se protéger
Cryptographie et sécurité des développements
- La cryptographie, les concepts, la cryptographie
symétrique et asymétrique
- Les fonctions de hachage, infrastructure à clé publique
- La sécurité des développements d'applications et de
systèmes, les bases de données, les entrepôts de
données
Date de mise à jour : 23/11/2016
Référent d'offre
Intervenants
Nathalie QUINART
Tél. : 01 49 53 43 72
[email protected]
Experts Formateurs dans le domaine de la sécurité
Secrétariat et inscriptions
Centre de Services
Tél. : 01 49 53 41 23
[email protected]
IFCAM – 48, rue La Boétie 75008 Paris – http://www.ca-ifcam.fr

Documents pareils