Sécurité des infrastructures TI : les meilleures pratiques

But de la formation

À la fin de cette formation l’apprenant, sera en mesure de maîtriser les composantes d’une architecture de sécurité selon les solutions technologiques et les standards de sécurité dans le cadre d’une étude de cas.

Description de la formation

De plus en plus d'événements sur le marché se produisent et menacent la sécurité des organisations, de leurs opérations, de leurs données et de leurs clients. Les professionnels de métier techniques, processus et gestion doivent être sensibilisés et avoir les connaissances requises pour être paré à ce types d'événement qui pourrait frapper leur oganisation (ou leur vie privée).

Objectifs pédagogiques

  • Identifier les scénarios de menaces qui sont les plus susceptibles de se produire afin de les considérer dans les analyses de risques, les architectures de solution, la définition des exigences.
  • Reconnaître les principales exigences et les solutions technologiques disponibles à travers les domaines de sécurité.
  • Être en mesure d’identifier les solutions pertinentes selon les scénarios de menace.
  • Être en mesure d’identifier les lacunes de sécurité majeures d’une solution technologique.

Méthodologie

Plusieurs méthodes d’apprentissage et outils didactiques permettant de mesurer le progrès et l’intégration des concepts par les participants sont utilisés tout au long de la formation.

Cours magistral, discussion, échange, exercice pratique, analyse de cas.

Clientèle visée

Administrateurs systèmes, auditeurs de systèmes d’information et membres d’une équipe de sécurité de l’information.

    1. La Gestion des identités (Gestion des comptes et des privilèges) et la Gestion des accès (Authentification et Autorisation, biometrie, multifacteur, )

    2. La cryptographie (ICP, gestion des certificats, autorité de certification, principales méthodes)

    3. La journalisation et surveillance (gestion des événements, "SIEM", "UBA", "UEBA", "ATP", surveillance en continue et par surveillance couche)

    4. La sécurité des "End Points" (protection des postes de travail, appareils mobiles, "BYOD", gestion des appareils mobiles et environnement de travail moderne, assitants personnels intelligent).

    5. La sécurité des infrastructures (infrastructure interne, infonuagique, principe d'endurcissement, ensemble des couches, Internet des objets, Systèmes de contrôles industriel, révolution industriel 4.0).

    6. La sécurité des réseaux (gestion des portes d'entrée au réseau de l'entreprise, segmentation réseau, protection par périmètre et niveau de confiance, coupe feux nouvelle génération, analyse de trafic, événements réseau).

    7. La sécurité applicative (principales menaces et vulnérabilités applicatives, moyen de protection, validation de sécurité dans le développement, Top 10 OWASP, tests boîte blanche, boîte noir, sécurité par le design).

    8. La protection des données (classification, analyse de risque, requis et obligations réglementaires, regroupement des mesures précédences, données en vue, en traitement, en transit, au repos, archivage, cycle de vie).

    Le futur et l'intelligence artificiel...

Dominic Brodeur

Dominic Brodeur

PMP, CISSP, CISA, CISM, CRISC.

Dominic possède plus de 15 ans d’expérience dans des environnements informatiques complexes (domaine financier, gouvernement, transport & logistique). Il compte plusieurs réalisations à son actif ayant sollicité de la mobilisation d’équipe multidisciplinaires et l’alignement des solutions sur les objectifs d’affaires (vue stratégique).

Témoignages

"Les cas vécus par le prof. sont très appréciés."
Caroline, DELTACRYPT TECHNOLOGIES INC.