RISQUES NUMÉRIQUES Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés Comprendre la sécurité informatique Pour qui Objectifs 2jours • Commerciaux, spécialistes du marketing, futurs • Comprendre les concepts, les technologies et les 14h présentiel consultants, chefs de projets ou responsables solutions de sécurité des réseaux informatiques de formation amenés à évoluer dans l’univers de la pour travailler avec les spécialistes et piloter sécurité informatique les prestataires • Toute personne souhaitant comprendre la sécurité • Acquérir la vision globale de la sécurité informatique pour optimiser leur collaboration • Connaître les rôles des intervenants du secteur 1 290 €HT avec les spécialistes du domaine et leurs métiers Réf� SR105 • I dentifier les nouveaux enjeux associés à la sécurité Enjeu : Acquérir les fondamentaux informatique 46 € ParisHT Prérequis • Aucun Points forts / Moyens pédagogiques • Une description des technologies et concepts illustrée d’exemples de solutions concrètes et des usages actuels� • Un effort particulier de vulgarisation des technologies complexes rendant le séminaire accessible aux non spécialistes de l’informatique et de la sécurité� Programme 5 - Utiliser la combinaison des équipements 1 - Principes généraux de la sécurité informatique pour sécuriser • Domaines concernés : intégrité, disponibilité, confidentialité, • L’Internet - Les réseaux sans-fil WiFi authentification, imputation, traçabilité … • Terminaux et applications mobiles / Banalisation du terminal • Démarche générale à entreprendre / analyse de risques et publication d’application 2 - Comprendre les différents types de vulnérabilités• Le BYOD - La protection du Cloud et du Big Data et d’attaques 6 - Mesurer les impacts de la mise en place de la • Malwares et attaques sécurité sur : • Attaques de mots de passe, injection SQL, vol d’identité et de • La performance du système global du système informatique données • L’architecture du système d’information • Évaluation des risques 3 - Connaître le fonctionnement des équipements 7 - S’appuyer sur les référentiels pour gérer de protection dédiés aux : la sécurité informatique • ANSSI - ENISA, NIST • Cryptage : triple DES / AES • CSA / CSA Big Data / CSA Mobile - CNIL • Séparation des flux par la formation des réseaux virtuels • Critères communs • Cryptage des données en ligne • Authentification d’accès • Filtrage et Filtrage des applications Web • SIEM - IAM - DLP - Data Masking – Cryptage • Empreintes logicielles et MAC 4 - Exploiter les plates-formes spécialisées de sécurité • Plate-forme de Cloud de Sécurité • Plate-forme de gestion et de sécurité des mobiles EMM • Plate-forme de sécurité NGFW Paris 11 mars> 12 mars 4 juil >5 uilj Formation organisée sur demande en interentreprises à 7 nov >8 nov Lyon, Aix-en-Provence, Toulouse, Bordeaux, Nantes, Rennes, Lille et Strasbourg Conseils et inscriptions au01 55 00 90 90 ❘ www.cegos.fr © Cegos 2019 Toutes nos formations sont réalisables dans votre entrepriseà la date qui vous convient. 151