Les fondamentaux en matière de Cybersécurité - TECHNIFUTUR

Savez-vous que la sécurité fait partie intégrante de l’environnement de travail d’un administrateur Réseaux & Systèmes?

Objectifs

La formation permettra de comprendre ce que signifient les mots “IT Security” et “Cyber Security”, d’appréhender la méthodologie “Risk Approach” et d’évaluer celle-ci de façon quantitative et qualitative. Le tout en s’imprégnant des menaces qui nous environnent et des attaques que subissent les réseaux, les systèmes et environnement Cloud.

Contenu de la formation

La sécurité fait partie intégrante de l’environnement de travail d’un Administrateur Réseaux & Systèmes. Celle-ci doit être pensée, intégrée dans les premières phases de la conception des réseaux et des systèmes et ce, bien avant leurs mises en place. Pour cela, il faut impérativement comprendre les concepts des bases et ceux avancés liés à la sécurité, qu’ils concernent l’environnement des menaces qui nous environnent ou des approches risques censées en évaluer la pertinence des protections ou des contremesures.
De plus de nos jours, les environnements hétérogènes de type Hybrid-Cloud ainsi que des règlementations du type GDPR doivent être mis en perspective des défis de la Cyber-Sécurité.

  • Security from Scratch :
    • Security Definition
    • The three A¡¦s of Security (including Auditing)
    • Assessing Security Risks (ISO2700x, Cobit, Mehari, NIST, ¡K)
      • Risk Concept & Evaluation
      • Data breach cost
      • The Gap Approach
      • Some Security Risks Hints
    • Data Security (location, DLP, GDPR, Cloud Act, ¡K)
      • Location
      • Data Loss Vectors
      • Data Lifecycle
      • Data Compliancy
      • Ressources Risk Analysis
      • Choice Risk Analysis
    • Security Threats
      • Internal Threats
      • Social Engineering
      • Accidental Security Breach
      • Exogenous Threats
      • Physical Threats
      • Mobile Users Threats
      • Outside Attacks
      • New Trends in Threats
    • Security Policy
      • CSP
      • PDCA
    • General Attack Methods (including Web Sites)
      • Authentication
      • Compromised Trusted Systems
      • Default Configurations
      • Improper Input Validation
      • Applications & Services
      • Denial of Services (DoS)
      • Viruses, Worms, Trojans Horses, Backdoors¡K
      • Wireless Network Attack
      • Physical Access
    • Security Countermeasures (including traffic flows, filtering, firewalling, ¡K)
  • Introduction to Cryptology :
    • History
    • Cryptographic Algorithms
    • PKI
  • Other General Security Aspects :
    • Hardware Security
    • Infrastructure Security
    • Boot Process
    • Backups
    • Disaster Recovery Plan (DRP & BCP)
    • Anti-Virus/Anti-Malware Programs
    • Security Procedures

Ce site utilise des cookies

Nous utilisons des cookies et des technologies similaires pour ajuster vos préférences, analyser le trafic et mesurer l’efficacité de nos campagnes. Vous consentez à l’utilisation de nos cookies en continuant à naviguer sur ce site.
  • Essentiels

    pll_current_lang

    Cookie de préférence de langue

    Storage time 12 months

  • Analytics

    Google Analytics

    Cookie de Google Analytics nous permet de comptabiliser de manière anonyme les visites, les sources de ces visites ainsi que les actions réalisées sur le site par les visiteurs.

    Google Tag Manager

    Cookie de Google Tag Manager nous permet de mettre en place et gérer l'envoi des données sur Google Analytics.

    Storage time 12 months

Ce site utilise des cookies

Nous utilisons des cookies et des technologies similaires pour ajuster vos préférences, analyser le trafic et mesurer l’efficacité de nos campagnes. Vous consentez à l’utilisation de nos cookies en continuant à naviguer sur ce site.