

157
2020 -
www.demos.fr- Renseignements et inscriptions : 09 88 66 10 00 /
inscriptions@demos.frSYSTÈME D’INFORMATION - MANAGEMENT DE PROJET - CYBERSÉCURITÉ
Programme
La sécurité : contexte et enjeux
Les fondamentaux de la sécurité du SI
Menaces, vulnérabilités dans les organisations
Appréhender un environnement comportant de
nombreux risques
Aperçu des risques et de leurs origines
Acteurs, normes, méthodes et outils
Les acteurs de la sécurité SI : internes et externes
Que fait le RSSI ?
Les ISO 27000
Méthodes d’expression des besoins de sécurité,
écrire la PSSI
Méthodes d’analyse de risques
Outils disponibles
Les contraintes, juridiques, législatives et
réglementaires
Les grandes lois classiques : Informatique et
liberté, Godfrain, secret de la correspondance
Les données à caractère personnel, les données
sensibles
Les agréments CD, SD
Loi de programmation militaire
Exemple de secteur a réglementation spécifique
Responsabilité civile, pénale : le chef d’entreprise,
le DSI, le RSSI
Technologies et sécurité
Démystifions la cryptographie, les principes de
base et le choix des bonnes solutions
Sécurité réseau et bonnes pratiques d’architecture
Protection physique et logique des équipements,
serveurs, poste de travail
Sécurité et virtualisation
Sécurité applicative
SÉCURITÉ DES SYSTÈMES D’INFORMATION : LA SYNTHÈSE
IRE66
1380
€
HT
(repas offert)
2 Jours
(14h)
À Paris :
27 au 28 févr.
4 au 5 mai
22 au 23 juin
7 au 8 sept.
12 au 13 oct.
26 au 27 nov.
Objectifs
Fournir une vision globale des problématiques
de la sécurité des systèmes d’information
• Connaître les aspects juridiques,
méthodologiques et organisationnels de la
SSI • Comprendre les critères fondamentaux
de la SSI
Participants
Responsables techniques & réseaux, consultants
et futurs RSSI
Les +
Cette formation Sécurité SI est rythmée par une
alternance d’exposés et de travaux pratiques
Pré-requis
Expérience sur les réseaux, sur la gestion de projets
Dates actualisées et programmation régionale disponibles sur
demos.fr/IRE66Programme
Les fondamentaux
Les chiffres du Web
Panorama de la sécurité Web
Les normes, les lois, les référentiels
Les groupes de réflexions
Le top 10 des menaces selon l’OWASP
. les injections
. violation de gestion d’authentification et de
session
. cross-site scripting (XSS)
. références directes non sécurisées à un objet
(IDOR)
. contrôle d’accès brisé
. mauvaise configuration de sécurité
. exposition de données sensibles
. protection contre les attaques insuffisante
. CSRF (cross site request forgery)
. exploitation de vulnérabilités connues
. API non protégée
Concevoir sécurisé
Les bases du respect des données personnelles
Réduction des attaques de surfaces
Défense en profondeur
Séparation des privilèges
Sécurisation par défaut
Bugs bar
Modélisation de menaces (threat modeling)
Système de ticketing et tableau de bord
Créer ses standards avec ASVS
Ajout de services de sécurité en IC
Analyse statique
Analyse dynamique
WAF
Test de montée de charge
Durcissement des serveurs
Bonnes pratiques pour les SGBD®
Bonnes pratiques sur un serveurs WEB et CMS
Configuration de la x-frame, xss-protection, csp,
flag secure, HTTPOnly, …
Test d’intrusion sur une applicationWEB
Utilisation de Burp suite
Utilisation de l’OWASP testing guide
Réponse à incident
LA SÉCURITÉ WEB - LE TOP 10 OWASP (ATTAQUE ET DÉFENSE)
ITM580
1770
€
HT
(repas offert)
3 Jours
(21h)
À Paris :
9 au 11 mars
9 au 11 juin
14 au 16 sept.
7 au 9 déc.
Objectifs
Evaluer les risques de sécurité dans une
application Web • Disposer des connaissances
sur les mises en place de sécurité autour des
serveurs WEB, navigateurs, … • Savoir faire des
tests de pénétration sur les applications WEB •
Avoir les bonnes pratiques dans la conception
d’une application WEB sécurisée (SDLC)
Participants
Développeurs, analystes, concepteurs, chef de
projet, lead dev, …
Les +
Cette formation permet de comprendre les
méthodes utilisées par le pirate afin de pouvoir les
corriger. Des jeux et des mises en situation telles
que des challenges sont utilisés afin d’évaluer le
niveau de compétences dans l’exploitation de
certaines vulnérabilité et les points à renforcer
Pré-requis
Connaissance des bases de la programmation WEB
et du réseau TCP/IP
Votre parcours
Avant : IRE66
Dates actualisées et programmation régionale disponibles sur
demos.fr/ITM580