Les fondamentaux en matière de Cybersécurité - TECHNIFUTUR

Savez-vous que la sécurité fait partie intégrante de l’environnement de travail d’un administrateur Réseaux & Systèmes?

Objectifs

La formation permettra de comprendre ce que signifient les mots “IT Security” et “Cyber Security”, d’appréhender la méthodologie “Risk Approach” et d’évaluer celle-ci de façon quantitative et qualitative. Le tout en s’imprégnant des menaces qui nous environnent et des attaques que subissent les réseaux, les systèmes et environnement Cloud.

Contenu de la formation

La sécurité fait partie intégrante de l’environnement de travail d’un Administrateur Réseaux & Systèmes. Celle-ci doit être pensée, intégrée dans les premières phases de la conception des réseaux et des systèmes et ce, bien avant leurs mises en place. Pour cela, il faut impérativement comprendre les concepts des bases et ceux avancés liés à la sécurité, qu’ils concernent l’environnement des menaces qui nous environnent ou des approches risques censées en évaluer la pertinence des protections ou des contremesures.
De plus de nos jours, les environnements hétérogènes de type Hybrid-Cloud ainsi que des règlementations du type GDPR doivent être mis en perspective des défis de la Cyber-Sécurité.

  • Security from Scratch :
    • Security Definition
    • The three A¡¦s of Security (including Auditing)
    • Assessing Security Risks (ISO2700x, Cobit, Mehari, NIST, ¡K)
      • Risk Concept & Evaluation
      • Data breach cost
      • The Gap Approach
      • Some Security Risks Hints
    • Data Security (location, DLP, GDPR, Cloud Act, ¡K)
      • Location
      • Data Loss Vectors
      • Data Lifecycle
      • Data Compliancy
      • Ressources Risk Analysis
      • Choice Risk Analysis
    • Security Threats
      • Internal Threats
      • Social Engineering
      • Accidental Security Breach
      • Exogenous Threats
      • Physical Threats
      • Mobile Users Threats
      • Outside Attacks
      • New Trends in Threats
    • Security Policy
      • CSP
      • PDCA
    • General Attack Methods (including Web Sites)
      • Authentication
      • Compromised Trusted Systems
      • Default Configurations
      • Improper Input Validation
      • Applications & Services
      • Denial of Services (DoS)
      • Viruses, Worms, Trojans Horses, Backdoors¡K
      • Wireless Network Attack
      • Physical Access
    • Security Countermeasures (including traffic flows, filtering, firewalling, ¡K)
  • Introduction to Cryptology :
    • History
    • Cryptographic Algorithms
    • PKI
  • Other General Security Aspects :
    • Hardware Security
    • Infrastructure Security
    • Boot Process
    • Backups
    • Disaster Recovery Plan (DRP & BCP)
    • Anti-Virus/Anti-Malware Programs
    • Security Procedures