Sécurité des infrastructures TI : les meilleures pratiques

But de la formation

À la fin de cette formation l’apprenant, sera en mesure de maîtriser les composantes d’une architecture de sécurité selon les solutions technologiques et les standards de sécurité dans le cadre d’une étude de cas.

Description

De plus en plus d'événements sur le marché se produisent et menacent la sécurité des organisations, de leurs opérations, de leurs données et de leurs clients. Les professionnels de métier techniques, processus et gestion doivent être sensibilisés et avoir les connaissances requises pour être paré à ce types d'événement qui pourrait frapper leur oganisation (ou leur vie privée).

Objectifs

Identifier les scénarios de menaces qui sont les plus susceptibles de se produire afin de les considérer dans les analyses de risques, les architectures de solution, la définition des exigences.
Reconnaître les principales exigences et les solutions technologiques disponibles à travers les domaines de sécurité.
Être en mesure d’identifier les solutions pertinentes selon les scénarios de menace.
Être en mesure d’identifier les lacunes de sécurité majeures d’une solution technologique.

Méthodologie

Cours magistral, discussion, échange, exercice pratique, analyse de cas.

Clientèle visée

Administrateurs systèmes, auditeurs de systèmes d’information et membres d’une équipe de sécurité de l’information.

    1. La Gestion des identités (Gestion des comptes et des privilèges) et la Gestion des accès (Authentification et Autorisation, biometrie, multifacteur, )

    2. La cryptographie (ICP, gestion des certificats, autorité de certification, principales méthodes)

    3. La journalisation et surveillance (gestion des événements, "SIEM", "UBA", "UEBA", "ATP", surveillance en continue et par surveillance couche)

    4. La sécurité des "End Points" (protection des postes de travail, appareils mobiles, "BYOD", gestion des appareils mobiles et environnement de travail moderne, assitants personnels intelligent).

    5. La sécurité des infrastructures (infrastructure interne, infonuagique, principe d'endurcissement, ensemble des couches, Internet des objets, Systèmes de contrôles industriel, révolution industriel 4.0).

    6. La sécurité des réseaux (gestion des portes d'entrée au réseau de l'entreprise, segmentation réseau, protection par périmètre et niveau de confiance, coupe feux nouvelle génération, analyse de trafic, événements réseau).

    7. La sécurité applicative (principales menaces et vulnérabilités applicatives, moyen de protection, validation de sécurité dans le développement, Top 10 OWASP, tests boîte blanche, boîte noir, sécurité par le design).

    8. La protection des données (classification, analyse de risque, requis et obligations réglementaires, regroupement des mesures précédences, données en vue, en traitement, en transit, au repos, archivage, cycle de vie).

    Le futur et l'intelligence artificiel...

Dominic Brodeur

Dominic Brodeur