Table of Contents Table of Contents
Previous Page  159 / 580 Next Page
Information
Show Menu
Previous Page 159 / 580 Next Page
Page Background

157

2020 -

www.demos.fr

- Renseignements et inscriptions : 09 88 66 10 00 /

inscriptions@demos.fr

SYSTÈME D’INFORMATION - MANAGEMENT DE PROJET - CYBERSÉCURITÉ

Programme

La sécurité : contexte et enjeux

Les fondamentaux de la sécurité du SI

Menaces, vulnérabilités dans les organisations

Appréhender un environnement comportant de

nombreux risques

Aperçu des risques et de leurs origines

Acteurs, normes, méthodes et outils

Les acteurs de la sécurité SI : internes et externes

Que fait le RSSI ?

Les ISO 27000

Méthodes d’expression des besoins de sécurité,

écrire la PSSI

Méthodes d’analyse de risques

Outils disponibles

Les contraintes, juridiques, législatives et

réglementaires

Les grandes lois classiques : Informatique et

liberté, Godfrain, secret de la correspondance

Les données à caractère personnel, les données

sensibles

Les agréments CD, SD

Loi de programmation militaire

Exemple de secteur a réglementation spécifique

Responsabilité civile, pénale : le chef d’entreprise,

le DSI, le RSSI

Technologies et sécurité

Démystifions la cryptographie, les principes de

base et le choix des bonnes solutions

Sécurité réseau et bonnes pratiques d’architecture

Protection physique et logique des équipements,

serveurs, poste de travail

Sécurité et virtualisation

Sécurité applicative

SÉCURITÉ DES SYSTÈMES D’INFORMATION : LA SYNTHÈSE

IRE66

1380

HT

(repas offert)

2 Jours

(14h)

À Paris :

27 au 28 févr.

4 au 5 mai

22 au 23 juin

7 au 8 sept.

12 au 13 oct.

26 au 27 nov.

Objectifs

Fournir une vision globale des problématiques

de la sécurité des systèmes d’information

• Connaître les aspects juridiques,

méthodologiques et organisationnels de la

SSI • Comprendre les critères fondamentaux

de la SSI

Participants

Responsables techniques & réseaux, consultants

et futurs RSSI

Les +

Cette formation Sécurité SI est rythmée par une

alternance d’exposés et de travaux pratiques

Pré-requis

Expérience sur les réseaux, sur la gestion de projets

Dates actualisées et programmation régionale disponibles sur

demos.fr/IRE66

Programme

Les fondamentaux

Les chiffres du Web

Panorama de la sécurité Web

Les normes, les lois, les référentiels

Les groupes de réflexions

Le top 10 des menaces selon l’OWASP

. les injections

. violation de gestion d’authentification et de

session

. cross-site scripting (XSS)

. références directes non sécurisées à un objet

(IDOR)

. contrôle d’accès brisé

. mauvaise configuration de sécurité

. exposition de données sensibles

. protection contre les attaques insuffisante

. CSRF (cross site request forgery)

. exploitation de vulnérabilités connues

. API non protégée

Concevoir sécurisé

Les bases du respect des données personnelles

Réduction des attaques de surfaces

Défense en profondeur

Séparation des privilèges

Sécurisation par défaut

Bugs bar

Modélisation de menaces (threat modeling)

Système de ticketing et tableau de bord

Créer ses standards avec ASVS

Ajout de services de sécurité en IC

Analyse statique

Analyse dynamique

WAF

Test de montée de charge

Durcissement des serveurs

Bonnes pratiques pour les SGBD®

Bonnes pratiques sur un serveurs WEB et CMS

Configuration de la x-frame, xss-protection, csp,

flag secure, HTTPOnly, …

Test d’intrusion sur une applicationWEB

Utilisation de Burp suite

Utilisation de l’OWASP testing guide

Réponse à incident

LA SÉCURITÉ WEB - LE TOP 10 OWASP (ATTAQUE ET DÉFENSE)

ITM580

1770

HT

(repas offert)

3 Jours

(21h)

À Paris :

9 au 11 mars

9 au 11 juin

14 au 16 sept.

7 au 9 déc.

Objectifs

Evaluer les risques de sécurité dans une

application Web • Disposer des connaissances

sur les mises en place de sécurité autour des

serveurs WEB, navigateurs, … • Savoir faire des

tests de pénétration sur les applications WEB •

Avoir les bonnes pratiques dans la conception

d’une application WEB sécurisée (SDLC)

Participants

Développeurs, analystes, concepteurs, chef de

projet, lead dev, …

Les +

Cette formation permet de comprendre les

méthodes utilisées par le pirate afin de pouvoir les

corriger. Des jeux et des mises en situation telles

que des challenges sont utilisés afin d’évaluer le

niveau de compétences dans l’exploitation de

certaines vulnérabilité et les points à renforcer

Pré-requis

Connaissance des bases de la programmation WEB

et du réseau TCP/IP

Votre parcours

Avant : IRE66

Dates actualisées et programmation régionale disponibles sur

demos.fr/ITM580