Sécuriser l'informatique de l'entreprise : Aspects Techniques et Juridiques

Partager par email

×

Code Titre Durée Prix HT
SEC210 Sécuriser l'informatique de l'entreprise : Aspects Techniques et Juridiques 1 jours Nous consulter

Objectifs

Apprendre les notions fondamentales pour sécuriser l'informatique de l'entreprise dans tous ses aspects Techniques et Juridiques.
Evaluer les risques, garantir la fiabilité et la sécurité des données.
Concevoir une stratégie de gestion de la sécurité.

Public

Administrateurs systèmes et réseaux.

Pré-requis

Notions de base de l'administration des systèmes d'information.

Post-Formation

Méthodes

50% Pratique 50% Théorique

Programme

INTRODUCTION

  • Les challenges de la sécurité informatique
  • Connaître les menaces potentielles
  • Stratégies, méthodologie et procédures
  • Comment se déroule une attaque ?

Securiser

  • Sécuriser le réseau
  • Les concepts de base des réseaux
  • Les pare-feu
  • Cryptage et sécurisation des protocoles Internet
  • Identification et cryptage du mot de passe
  • Les Réseaux Privés Virtuels (RPV/VPN)
  • Protection des réseaux sans fil (Wi-Fi)
  • Sécuriser les systèmes d'exploitation et les applications
  • Les niveaux de complexité des mots de passe
  • Autres techniques d'identification
  • Les mesures à prendre application par application
  • Sécuriser les paiements électroniques
  • Les paiements par carte bancaire en ligne
  • Côté utilisateur : comment protéger son numéro de carte ?
  • Les autres modes de paiement en ligne
  • Virus et antivirus
  • Les antivirus
  • Les principales voies d'infection
  • La protection du serveur de messagerie
  • La protection du logiciel client messagerie
  • Protéger les autres voies d'infection
  • Choix de l'antivirus
  • Se tenir informer de l'actualité des virus
  • EICAR - Virus de test
  • Comment limiter et détecter une infection ?
  • Comment désinfecter une machine déjà infectée ?
  • Qu'est-ce que les cookies ? Sont-ils une menace ?

Surveiller

  • Détection d'intrusion
  • Systèmes de détection d'intrusions (IDS/IPS)
  • Honeypot
  • Contrôle d'intégrité
  • Enregistrement du trafic réseau
  • Analyse du trafic réseau à l'aide d'un sniffeur
  • Analyse des logues
  • Administration de la sécurité - tests d'intrusions
  • Politique de sauvegarde
  • Comment agir en cas de sinistre ?
  • Détection de vulnérabilité
  • Tests d'intrusion
  • Feuille de route de la sécurité
  • Veille technologique
  • Check-list
  • Risque humain et approche sociale
  • L'ingénierie sociale
  • Sécurisation des accès physiques
  • Comment identifier vous-même le pirate ?
  • Les mesures à prendre

INTRODUCTION

  • Dualité entre possibilités techniques et devoirs juridiques

La securIte des echanges

  • La preuve, la signature et l'archivage électroniques
  • La preuve électronique
  • La signature électronique
  • L'archivage électronique
  • La cryptologie

Infractions penales & Internet

  • Présentation de la loi Godfrain et de ses évolutions
  • Atteintes aux systèmes d'information
  • Accès et maintien frauduleux
  • Atteinte à l'intégrité du système
  • Atteinte à l'intégrité des données
  • Autres infractions relatives aux SI
  • Les autres infractions

Informatique et libertes

  • Présentation de la CNIL et de la loi Informatique et Libertés
  • La CNIL
  • La loi Informatique et Libertés
  • Les principes à respecter
  • Les différents régimes (déclaration, autorisation, avis)
  • Les droits des personnes
  • La vie privée en entreprise et la cybersurveillance
  • Le contrôle de l'utilisation d'Internet
  • Le contrôle de l'utilisation de la messagerie
  • L'accès au poste de travail d'un salarié
  • Les règles spécifiques
  • Cookies, spamming
  • Données de connexion
  • Sites web, annuaires professionnels
  • Le cloud computing et la confidentialité des données
  • Clauses principales d'un contrat avec un prestataire de cloud computing

Droit d'auteur & numerique

  • Les droits de l'auteur
  • Principes du droit d'auteur
  • Les droits de l'auteur (droits patrimoniaux et droits moraux)
  • Les exceptions aux droits de l'auteur
  • Les logiciels
  • Les bases de données

Les acteurs de l'iNTERNET: responsabilites

  • Présentation des acteurs
  • Opérateurs
  • Fournisseurs d'accès
  • Fournisseurs d'hébergement
  • Responsabilité des acteurs
  • Opérateurs
  • Fournisseurs d'accès
  • Fournisseurs d'hébergement
  • Fournisseurs de contenus
  • Gestionnaires de forum de discussion
  • Blogueurs

Securiser normativement un systeme d'information

  • Présentation du mécanisme de normalisation
  • Variété des normes
  • Valeur juridique des normes

Environnement


Mot-clés

SEC210 Securiser informatique entreprise Aspects Techniques Juridiques SEC210

Commander