Sécurité des infrastructures TI : les meilleures pratiques

Description de la formation

À la fin de cette formation, vous serez en mesure de maîtriser les composantes d’une architecture de sécurité selon les solutions technologiques et les standards de sécurité dans le cadre d’une étude de cas.

De plus en plus d'événements sur le marché se produisent et menacent la sécurité des organisations, de leurs opérations, de leurs données et de leurs clients. Les professionnels de métiers techniques, de processus et de gestion doivent être sensibilisés et avoir les connaissances requises pour être parés à ce types d'événements qui pourraient frapper leur organisation (ou leur vie privée).

Objectifs pédagogiques

À la fin de cette formation, vous serez en mesure de :

  • Identifier les scénarios de menaces qui sont les plus susceptibles de se produire afin de les considérer dans les analyses de risques, les architectures de solution, la définition des exigences;
  • Reconnaître les principales exigences et les solutions technologiques disponibles à travers les domaines de sécurité;
  • Être en mesure d’identifier les solutions pertinentes selon les scénarios de menace;
  • Être en mesure d’identifier les lacunes de sécurité majeures d’une solution technologique.

Méthodologie

Plusieurs méthodes d’apprentissage permettant de mesurer votre progrès et votre intégration des concepts sont utilisés tout au long de la formation :

  • Exposé
  • Travail d’équipe
  • Travail individuel
  • Groupe de discussion
  • Étude de cas
  • Exercice informatique

Clientèle visée

Administrateurs système, auditeurs de systèmes d’information et membres d’une équipe de sécurité de l’information.

À savoir lorsque cette formation est en ligne

Nos formations en ligne sont diffusées sous forme de classes virtuelles interactives et nous travaillons avec la plateforme Zoom.

Vous devez avoir un ordinateur avec un bon accès à Internet ainsi qu'une caméra, un micro et des haut-parleurs afin de participer à la formation. Pour faciliter les échanges avec le formateur ou la formatrice et les autres participants et participantes, ainsi que pour être en mesure de participer au volet pratique de la formation, la caméra doit être fonctionnelle et ouverte tout au long de la formation, à défaut de quoi votre participation pourrait être refusée.

    La Gestion des identités et la Gestion des accès

    • Gestion des comptes et des privilèges (identité);
    • Authentification et autorisation, biometrie, multifacteur (accès).

    La cryptographie

    • ICP;
    • Gestion des certificats;
    • Autorité de certification;
    • Principales méthodes.

    La journalisation et surveillance

    • Gestion des événements;
    • « SIEM », « UBA », « UEBA », « ATP »;
    • Surveillance en continue et par surveillance couche.

    La sécurité des « End Points »

    • Protection des postes de travail;
    • Appareils mobiles;
    • « BYOD »;
    • Gestion des appareils mobiles et environnement de travail moderne;
    • Sssitants personnels intelligent.

    La sécurité des infrastructures

    • Infrastructure interne;
    • Infonuagique;
    • Principe d'endurcissement;
    • Ensemble des couches;
    • Internet des objets;
    • Systèmes de contrôles industriel;
    • Révolution industriel 4.0.

    La sécurité des réseaux

    • Gestion des portes d'entrée au réseau de l'entreprise:
    • Segmentation réseau;
    • Protection par périmètre et niveau de confiance;
    • Coupe feux nouvelle génération;
    • Analyse de trafic;
    • Événements réseau.

    La sécurité applicative

    • Principales menaces et vulnérabilités applicatives;
    • Moyen de protection;
    • Validation de sécurité dans le développement;
    • Top 10 OWASP;
    • Tests boîte blanche, boîte noire;
    • Sécurité par le design.

    La protection des données

    • Classification;
    • Analyse de risque;
    • Requis et obligations réglementaires;
    • Regroupement des mesures précédences;
    • Données en vue, en traitement, en transit, au repos;
    • Archivage;
    • Cycle de vie.

    Le futur et l'intelligence artificielle...

Dominic Brodeur

Dominic Brodeur

PMP, CISSP, CISA, CISM, CRISC.

Dominic possède plus de 15 ans d’expérience dans des environnements informatiques complexes (domaine financier, gouvernement, transport & logistique). Il compte plusieurs réalisations à son actif ayant sollicité de la mobilisation d’équipe multidisciplinaire et l’alignement des solutions sur les objectifs d’affaires (vue stratégique).


Admissibilité

Cette formation est accréditée et/ou répond aux exigences d’obligation de formation des organismes ci-après, tel que le stipule leur règlement. Veuillez cliquer sur le logo afin d’obtenir l’information nécessaire quant à l’admissibilité de nos formations auprès des organismes en question.
CPA-Ordre comptables professionnels agréés

Témoignages

"Excellent service. Beaux locaux. "
Philippe, ÉNERGÈRE INC.