SÉCURITÉ - M2i Formation

Transcription

S É CU R I T ÉINFOR MATIQ U EGOUVERNANCE CONFIDENTIALITÉ AUTHENTIFICATION INTÉGRITÉ2016Notre expertise est votre avenir

NOS ENGAGEMENTAccompagnementS»»Une aide et des conseils personnalisésaux projets professionnels, un suivi post-formation»» Créer de la valeur pour tous, offrir un servicede qualitéMulti-filières4 domaines d’expertise : Informatique,Bureautique, Management et Multimédia»» Des formations courteset des formations longues»»PersonnalisationPrésentiels, à distance, ou mixtes :des programmes prédéfinis ou sur-mesure»» Formalisation des prérequis pourchaque formation : un niveau adaptéà chacun»»VOS ENGAGEMENTSExpertisePartenariats stratégiques et certificationsdes plus grands éditeurs»» Reconnaissance de nos experts formateurspar leurs pairs»»Qualification»»Des acquis reconnusdans le monde professionnel»» Des certifications, des qualificationset des diplômesExigence1ère clé de la réussiteRespectPrincipal fondement des échangesInvestissement personnelComme moteur d’évolutionIntérêtL’écoute et l’engagement,l’envie de progresserPartageSource de richessede toutes les expériencesNotre équipevous accompagnedans votre projet professionnelm2iformation.frclient@m2iformation.fr

EDITOAvec 21 incidents de cybersécurité par jour en moyenneen 2015, la France fait face à une progression de 51%des cyber-attaques* : la nécessité de protéger lesentreprises et collectivités paraît désormais indispensable.Face à ce constat, M2i Formation a développé une offrecomplète de 11 séminaires et 115 formations dédiésà la sécurité, et vous accompagne dans la créationde dispositifs de formation en inter et intra-entreprise.Alliant théorie pratique et cas concrets, cette offre vouspermettra de maîtriser et de comprendre les enjeuxet les solutions en matière de sécurité informatique.*Source : The Global State of Information Security Survey 2016 réalisée par le cabinet d’audit et de conseil PwCSOMMAIRE»» Pour les décideurs - Séminaires .p.4»» Pour les Chefs de Projets SSI.p.4»» Les essentiels de la sécurité .p.5»» Techniques avancées en sécurité .p.6»» Sécurité des applications et bases de données .p.7»» Mobilité .p.7»» Certifications techniques .p.8»» Normes .p.8»» Check Point .p.9»» Fortinet .p.9»» Red Hat .p.9»» Cisco .p.9»» Juniper .p.10»» Blue Coat.p.10»» McAfee.p.10»» Palo Alto Networks.p.11»» Stormshield.p.11N Azur 0 810 007 689 - m2iformation.fr - client@m2iformation.fr3

SécuritéPour les décideurs - Séminaires1 UDProtectionet gestion de l'identitéGouvernanceet stratégie de sécuritéLa mobilité sécurisée :les enjeuxLa sécurité du Cloud :les enjeux1 jourWeb1 jourp.131 jourSEMI-SECPCASEMI-SECOPSEMI-SSICPCA PRApour les décideursEtat de l'art de la sécuritéopérationnelleSynthèse sur la sécuritédes systèmes d'informationet de communication1 jour1 jourp.12Web1 jourWeb1 jourp.13p.14SEMI-VMWSEMI-ISOSEMI-AASSEMI-RISVMware SécuritéISO 27000 SynthèseAuthentification Architectures et solutionsAnalyse des risquesp.151 jourWeb1 jourp.151 jourp.16Pour les Chefs de Projets SSIFonctionnalités avancéesFondamentaux2 joursSEC-PSSISEC-PROJSEC-EBIORIS-RESRédiger une PSSILa sécuritéen mode projetMéthode EBIOSRisques juridiqueset responsabilitésWeb3 joursWebSEC-PCA3NEWSEC-AUDITPCA PRA Mise en oeuvre3 jours4p.16Actualisation des connaissances3 joursWeb2 joursp.17Audit, indicateurset contrôle de la sécurité2 joursp.17Les fondamentauxFonctionnalités avancéesExpertise / Spécialisation

SécuritéFondamentauxExpertise / SpécialisationLes essentiels de la sécurité3 joursSEC-ESSSEC-SYSTSEC-PKISEC-CISCOSécurité des réseauxSécurisationdes systèmes et réseauxPKI Mise en oeuvreSécuriser son réseauavec Ciscop.184 joursp.182 joursp.223 � des communicationsunifiéesSécurité liaison sans filWindows Server 2012 R2 Sécurisationde l'infrastructureCisco Firewall ASA Mise en oeuvre3 jours4 jours4 jours3 joursp.193 joursp.195 joursWeb4 joursp.23SEC-LECSEC-WECSEC-IPSECSEC-SCASécurité Linux,environnementet contre-mesuresSécurité Windows,environnementet contre-mesuresIPSECSécurité des SCADAWebWeb3 joursp.23WIFISEC-VPNNEWSEC-BDDSEC-DNSWi-Fi Mise en oeuvred'un réseau sécuriséVPN Mise en oeuvreBases de données PentestingSécurité des serveursde noms (DNS)p.204 jours3 joursp.203 joursp.243 joursp.242 joursp.25SEC-FIRSEC-IDSSEC-APASEC-DURFirewall Architectureet déploiementSystèmes dedétection d'intrusion (IDS)Sécurité des serveurs WebApacheDurcissementdes systèmes Hardeningp.213 joursp.212 joursp.252 joursp.26NEWSEC-SNORTNEWSEC-PRELDétection et préventiond'intrusion avec SNORT3 joursp.26NEWSEC-OSSIMExploitation duSIEM Preludecouplé aux sondes SNORT3 joursWebExploitation duSIEM OSSIMcouplé aux sondes SNORT3 joursActualisation des connaissancesLes fondamentauxWebFonctionnalités avancéesExpertise / Spécialisation5

SécuritéTechniques avancées en sécuritéExpertise / SpécialisationFonctionnalités avancéesPentesting5 jours4 joursSEC-HACKSEC-HACK2Hacking Mettre en oeuvreune protectionTechniques de hackinget contre-mesures Niveau 2p.275 joursp.28SEC-PENSEC-METSEC-EXPLTechniques d'auditet de pentestingHacking avec MetasploitExpert en développementd'outils d'exploitationp.274 joursWeb5 joursp.28NEWSEC-MHACKNEWSEC-WHACKMobilité Pentesting4 joursWi-Fi Pentestingp.294 joursp.29Expertise / formatique légale : ForensicMalwaresRétro-ingénieriede logiciels malfaisants2 joursWeb3 joursNEWSEC-INFLSEC-INFWSEC-INFAVAnalyses inforensicLinuxAnalyses inforensic WindowsInvestigation inforensicavancée5 joursp.305 joursp.315 joursp.315 forensic sur Android3 jours6p.30Actualisation des connaissancesp.32Inforensic réseauxavec WiresharkInforensic sur iOS3 joursLes fondamentauxp.333 joursFonctionnalités avancéesp.33Expertise / Spécialisation

SécuritéFondamentauxExpertise / SpécialisationFonctionnalités avancéesSécurité des applications et bases de donnéesSEC-WPRESSSEC-PHPLa sécurité de WordPressSécurité applicativeavec PHP3 joursWeb3 joursWebNEWSEC-BDDBases de données Pentesting3 joursp.24SEC-JAVSécurité applicative Java3 joursWebSEC-SAWSEC-NETSécuritédes applications WebC# - Sécurité applicativeavec .NET3 joursp.343 joursWebSEC-FUZTechniques d'auditde sécurité et Fuzzing2 joursp.34NEWSEC-WEB2La sécurité des applicationsWeb 2.0MobilitéSEC-MOBSécuriservotre réseau mobile2 joursp.35NEWSEC-ANDRO3 joursp.35NEWSEC-INFANDAdministration et sécuritédes appareilset applications mobilesAndroidInforensic sur Android2 joursp.363 joursp.32NEWSEC-IOSNEWSEC-INFIOSAdministration et sécuritédes appareilset applications mobiles iOS2 joursp.36Inforensic sur iOS3 joursp.33NEWSEC-MHACKMobilité Pentesting4 joursActualisation des connaissancesLes fondamentauxp.29Fonctionnalités avancéesExpertise / Spécialisation7

SécuritéCertifications techniquesExpertise / SpécialisationSEC-CEHSEC-CHFIEC Council CertifiedEthical HackerEC Council ComputerHacking ForensicInvestigator5 joursp.375 joursCertif : CEH 312-50p.37Certif : CHFI RGS et la PSSIEGestion de crise IT / SSILoi informatiqueet libertés Les essentielsEBIOS Risk Manager1 jourp.381 jourWeb1 jourWeb3 joursp.38Certif : EBIOSRisk rationà la certification CISSPPréparationà la certification CISAPréparationà la certification CISMPréparationà la certification CCSP5 joursp.395 joursCertif : CISSPp.394 joursCertif : CISAp.40Certif : CISM4 joursWebCertif : CCSPFonctionnalités avancéesFondamentauxISO 270015 joursISO-27LAISO-27LIISO 27001 Lead AuditorISO 27001 Lead Implementorp.40Certif : LSTI 27001Lead AuditorISO 270053 jours5 joursp.41Certif : LSTI 27001Lead ImplementorISO 27035ISO-27RMISO-27ISISO 27005 Risk ManagerISO 27035 Gestion des incidentsde sécuritép.411 jourp.42Certif : LSTI 27005Risk ManagerISO 223011 jourISO-ESSISO-22LAISO-22LIISO 22301 Les essentielsISO 22301 Lead AuditorISO 22301 Lead Implementorp.435 joursp.43Certif : LSTI 22301Lead Auditor8Actualisation des connaissancesLes fondamentaux5 joursWebCertif : LSTI 22301Lead ImplementorFonctionnalités avancéesExpertise / Spécialisation

SécuritéExpertise / SpécialisationFonctionnalités avancéesOffres EditeursCheck PointCHK-UNICHK-N1CHK-N2Check Point Cours accéléréCheck Point Certified SecurityAdministrator R77Check Point Certified SecurityEngineering R775 joursp.443 joursWebCertif : CCSA3 joursWebCertif : CCSEFortinetFGT-ADMFGT-EXPFortiGate iOS 5.x AdministrateurFortiGate iOS 5.x Expert3 joursWebCertif : FCNSA2 joursWebCertif : FCNSERed HatRH413Red Hat Server Hardening4 joursWebCertif : EX413CiscoCertificationCCNA SécuritéCertificationCCNP SécuritéIINSSISASSENSSSIMOSCisco Mettre en oeuvrela sécurité des réseaux iOSCisco Implémentationdes solutionsCisco Secure AccessCisco Implémentationdes solutionsCisco Edge NetworkCisco Implémentationdes solutionsCisco Secure Mobility5 joursp.45Certif : 640-5545 joursp.46Certif : 300-2085 joursp.46Certif : 300-2065 joursp.47Certif : 300-209SITCSCisco Implémentation de CiscoThreat Control Systems5 joursp.47Certif : 300-207Actualisation des connaissancesLes fondamentauxFonctionnalités avancéesExpertise / Spécialisation9

SécuritéFonctionnalités avancéesOffres EditeursJuniperSRX Bootcamp (5 jours)JUN-IJOSJuniper IJOS Introduction toJunos Software1 jourJUN-JRE p.48Juniper JRE Junos Routing Essential1 jourJUN-CJFVJuniper CJFV Configuring Juniper NetworkFirewall /IPsec VPN Products3 joursJUN-JSEC p.48Juniper JSEC Junos for Security Platform3 jours CertificationJNCIS-SECp.49JUN-AJVI WebJuniper AJVI Advanced Juniper NetworkIPsec VPN Implementation2 jours CertificationJNCIS-FWVWebBlue CoatBCCPABCCPPBlue Coat Certified Proxy AdministratorBlue Coat Certified Proxy Professional3 joursp.49Certif : BCCPA2 joursWebCertif : BCCPPMcAfeeMCA-WGMcAfee Web Gateway Administration4 joursp.50MCA-EPOMCA-NSPMCA-SIEMMCA-NGFWMcAfee ePolicy OrchestratorAdministrationMcAfee NetworkSecurity Platform AdministrationMcAfee Security Informationand Event Management AdministrationMcAfee Next GenerationFirewall Administration5 joursp.51Certif : MA0-10010Actualisation des connaissances4 joursWebCertif : MA0-101Les fondamentaux4 joursWebCertif : MA0-104Fonctionnalités avancées4 joursWebCertif : MA0-105Expertise / Spécialisation

SécuritéFonctionnalités avancéesFondamentauxExpertise / SpécialisationOffres EditeursPalo Alto NetworksPAN-EDU201PAN-EDU205Palo Alto Networks Essentials 1 Installation, configuration etmanagement des firewallsPalo Alto Networks Essentials 2 Gestion avancéedes firewalls3 joursp.522 joursCertif : ACEp.52Certif : CNSEouPAN-EDU201/205Palo Alto Networks Essentials 1 et 2 Administration et gestionavancée des firewalls5 joursWebCertif : ACE et CNSEStormshieldSTO-CSNASTO-CSNEStormshield Network AdministrateurStormshield Network Expert3 joursp.53Certif : CSNAActualisation des connaissancesLes fondamentaux3 joursWebCertif : CSNEFonctionnalités avancéesExpertise / Spécialisation11

POUR LES DÉCIDEURS - SÉMINAIRESSEMI-SECGOUVGouvernance et stratégie de sécuritéPRINCIPES DE SÉCURITÉ»»DURÉE :1 jour (7h)»»TARIF :850 HT»»DATES (de début de session) :»» LA SÉCURITÉ ET LES FONCTIONSASSOCIÉES-- Principes et fondamentaux»» LES DOMAINES D'APPLICATION- 8/02 - 2/05 - 1/08 - 7/11 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISBonnes connaissances de TCP/IP.-- Sécurité physique et environnementale-- Sécurité de l'exploitation-- Sécurité de l'information-- Sécurité des infrastructures de télécommunicationcybercriminalité»» LES DIFFÉRENTES FACETTES»»PUBLIC CONCERNÉToute personne souhaitant connaître etrésoudre les problèmes de sécuritéinformatique en entreprise.-- Diriger la sécurité-- L'importance du juridique éthique et formation-- Architecture de sécurité»»OBJECTIFS PÉDAGOGIQUES-- Appréhender les problèmes liés à la sécuritédes systèmes d'informations-- Connaître les différentes attaques et faillessur les systèmes informatiques-- Mettre en place des solutions de sécurité,aussi bien sur les échanges, les données ouencore les systèmes informatiques.CYBERCRIMINALITÉ ET SÉCURITÉINFORMATIQUE»» LES MENACES : EXPLICATIONS»» LES VULNÉRABILITÉS DE L'INTERNET»» CRIME INFORMATIQUE ETCYBERCRIMINALITÉ»» MAÎTRISE DU RISQUE INFORMATIQUESÉCURITÉ-- Limites des solutions de sécurité-- Complexité du problème-- Approche interdisciplinaireGOUVERNANCE ET STRATÉGIE DESÉCURITÉ»» GOUVERNER LA SÉCURITÉ-- Présentation-- Principes de base»» GÉRER LE RISQUE INFORMATIONNEL-- Définition-- Principes de gestion-- Projet d'entreprise de gestion du risque»» CONNAÎTRE POUR MAÎTRISER LA VISIONSTRATÉGIQUE DE LA SÉCURITÉ-- Fondamentaux-- Vision stratégique-- Principes de base-- Approche, succès et bénéfices-- Aspects économiques»» DÉFINIR UNE STRATÉGIE DE SÉCURITÉ-- Stratégies générales-- Méthodologie-- Responsabilité-- S'adapter aux risques»» ORGANISER ET DIRIGER-- Organisation structurelle-- Formation-- Acteurs et compétences-- Où trouver de l'aide ?»» PRISE EN COMPTE DES BESOINSJURIDIQUES-- Sécurité et répression-- Infractions et responsabilité-- La sécurité et la législation»» EXERCICES ET ÉTUDES DE CAS12N Azur 0 810 007 689 - m2iformation.fr - client@m2iformation.fr

POUR LES DÉCIDEURS - SÉMINAIRESSEMI-SECMOBLa mobilité sécurisée : les enjeux»» LE NOMADISME ET LA MOBILITÉ»»DURÉE :1 jour (7h)»»TARIF :850 HT»»DATES (de début de session) :- 20/01 - 17/05 - 25/08 - 22/11 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISAucun.»»PUBLIC CONCERNÉDécideurs, responsables DSI, responsablessécurité du SI, chefs de projets informatique.»»OBJECTIFS PÉDAGOGIQUES-- Appréhender les enjeux de la sécurisation dela mobilité de l'entreprise-- Connaître les acteurs et les solutions dumarché dans ce domaine.-- Terminologie-- Panorama et chiffres clés-- La mobilité et le nomadisme dans les grandesentreprises-- La mobilité et le nomadisme dans les PME et TPE-- Le télétravail»» LES USAGES FAVORISANT LA MOBILITÉ-- Le Cloud Computing-- Le Dual SIM-- La virtualisation-- Le BYOD-- Le CYOD-- Les communications unifiées»» LES SOLUTIONS DE MOBILITÉSÉCURISÉE-- Le VPN-- Le DAVFI-- Le MDM-- Le COPE-- Les solutions du marché»» VADE-MECUM DE LA MOBILITÉSÉCURISÉE-- Les bonnes pratiques-- Les pièges à éviter-- Ce qu'il faut retenir»» LES ENJEUX ET LES MENACES-- Divers horizons pour toujours plus de menaces-- Les enjeux pour l'entreprise-- Panorama des attaques-- Les risques et les menaces en chiffres»» LA SÉCURITÉ DE LA MOBILITÉ-- Généralités-- La sécurité et la confidentialité des données-- La fiabilité des réseaux-- L'adaptation des réseaux-- De nouvelles architectures»» LA SÉCURITÉ DANS UN PROJET DEMOBILITÉSEMI-SECCLOUDLa sécurité du Cloud : les enjeux»» PRÉSENTATION DU CLOUD»»DURÉE :1 jour (7h)»»TARIF :850 HT»»DATES (de début de session) :- 27/01 - 13/04 - 6/07 - 5/10 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISAucun.»»PUBLIC CONCERNÉDécideurs, responsables DSI, responsablessécurité du SI, chefs de projets informatique.»»OBJECTIFS PÉDAGOGIQUES-- Posséder une vision exhaustive et synthétiquedes enjeux liés à l'utilisation du Cloud et à sasécurisation.SÉCURITÉ-- Méthodologie-- Mesurer les risques et déterminer les objectifs desécurité-- Le plan d'assurance sécurité-- Définition-- Les avantages du Cloud-- Le Cloud, nouvelle stratégie d'entreprise-- Une infogérance revisitée-- Cloud privé vs Cloud public-- Panorama du marché»» LES MENACES ET LES RISQUES-- Risques liés à la perte de maîtrise du systèmed'information-- Risques liés aux interventions à distance-- Risques liés à l'hébergement mutualisé-- Menaces sur la confidentialité des données-- Le social engineering-- Panorama des attaques sur le Cloud-- Quelques chiffres clés»» PRISE EN COMPTE DE LA SÉCURITÉDANS LE CLOUD-- Principes et démarches-- Mesurer les risques et déterminer les objectifs desécurité-- Choix du prestataire»» LE PLAN D'ASSURANCE SÉCURITÉ-- Objectifs du document-- Description et principes de réalisation-- Exemples»» CLAUSES DE SÉCURITÉ-- Présentation-- Principes de rédaction-- Cas concretsN Azur 0 810 007 689 - m2iformation.fr - client@m2iformation.fr13

POUR LES DÉCIDEURS - SÉMINAIRESSynthèse sur la sécurité des systèmes d'information etde communicationSEMI-SSIC»» INTRODUCTION - GÉNÉRALITÉS»»DURÉE :1 jour (7h)»»TARIF :850 HT»»DATES (de début de session) :- 11/02 - 27/09 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISAucun.»»PUBLIC CONCERNÉAdministrateurs de réseaux / systèmes,techniciens chargés du support ou toutepersonne impliquée dans la sécurité SI.»»OBJECTIFS PÉDAGOGIQUES-- Présenter les risques et menaces liés à lasécurité des systèmes d'information et decommunication-- Proposer des solutions techniques permettantde protéger et sécuriser les SI et les réseaux.DE LA SÉCURITÉ DES SYSTÈMESD'INFORMATION ET DE COMMUNICATION-- Enjeux-- Définitions-- Apport des normes ISO 27000 (ISO 27001 à 27040)»» PROBLÈMATIQUE DE LA SÉCURITÉDES SYSTÈMES D'INFORMATION ETDE COMMUNICATION-- Menaces : principes, types-- Vulnérabilités : principes, types-- Attaques : principes, types-- Risques : principes, types-- Analyse de risques : critères DICP-- Evolution des menaces et des attaques-- Tendances»» ARCHIVES SÉCURISÉES-- Principes-- Fonctions-- Rôles-- Référentiels»» LIMITES ANTI-VIRUS, IDS-- Principes-- Typologies-- Limites»» RÉSEAUX PRIVÉS VIRTUELS (VPN)-- Définition-- Fonctions-- Architectures-- Typologies-- Sécurité»» APPLIANCES DE SÉCURITÉ-- Principes-- Fonctions-- Marché»» SÉCURITÉ OPÉRATIONNELLE»» CONCLUSION»» TECHNOLOGIES DE LA SÉCURITÉDES SYTÈMES D'INFORMATION ETDE COMMUNICATION-- Filtrage-- Chiffrement / déchiffrement-- Scellement»» FILTRAGE-- Principes-- Fonctions-- Types de filtrageSÉCURITÉ»» CHIFFREMENT / DÉCHIFFREMENT-- Principes-- Fonctions-- Chiffrement symétrique : principes, algorithmes 3DES,AES-- Chiffrement asymétrique : principes, algorithmes RSA,DH-- PKI, IGC, certificats-- Synthèse des principaux protocoles sécurisés-- IPSEC-- SSH-- SSL-- TLS»» SCELLEMENT-- Principes-- Fonctions-- Algorithmes : MD5, SHA1, SHA2, SHA3»» SIEM (SECURITY INFORMATION ANDEVENT MANAGEMENT)-- Principes-- Composants-- Fonctions-- Marché»» AUTHENTIFICATION-- Typologies-- Architectures-- Serveurs d'authentification : RADIUS, TACACS,Kerberos, LDPA-- AAA (Authentification Authorization, Accounting)-- Authentification forte : calculettes, cartes à puce,biométrie, certificats»» FIREWALL, PROXY-- Principes-- Filtrage-- Fonctions-- Typologies des firewalls-- Proxy, reverse proxy-- Architectures sécurisées : Host, bastion, DMZ-- Types de DMZ14N Azur 0 810 007 689 - m2iformation.fr - client@m2iformation.fr

POUR LES DÉCIDEURS - SÉMINAIRESVMware SécuritéSEMI-VMW»» RAPPELS SUR L'APPROCHE RÉSEAU»»DURÉE :1 jour (7h)»»TARIF :850 HT»»DATES (de début de session) :- 25/01 - 18/04 - 3/08 - 9/11 Toutes nos dates sur www.m2iformation.fr»» L'USAGE DU VDI POUR SÉCURISER LESTRADITIONNELLEPOSTES CLIENTS-- Le LAN, le Man, le Cloud-- Le Collapse Backbone-- Mise en oeuvre d'une DMZ avec Firewall, IPS et IDS-- Séparer pour mieux gérer avec le 802.1q et les VLANs-- Rappels sur la RFC1918-- Gestion des Access List et des Access Map-- Qu'est-ce que le VDI ?-- Design d'architecture-- Terminal idéal pour l'accès à plusieurs réseauxphysiquement séparés»» LES RÉSEAUX VIRTUALISÉS BASIQUES»»PRÉ-REQUISAvoir suivi le cours VMW6-VSINS "VMwarevSphere 6 - Installation, configuration etadministration" ou avoir une bonne cultureréseaux et sécurité.»»PUBLIC CONCERNÉAdministrateurs systèmes et réseaux,responsables d'équipe technique en chargede la migration vers une infrastructurevirtualisée.»»OBJECTIFS PÉDAGOGIQUES-- Intégrer les réseaux virtualisés au sein desréseaux physiques existants.-- Le vSwitch-- Le Switch distribué-- La distribution des liens physiques dans une approchevirtualisée-- Le bon usage du 802.3ad et le load balancing de trafic-- Le trafic shaping, le filtrage-- Le tout écoute en mode promiscuous-- Les architectures recommandées»» PRÉSENTATION DES RÉSEAUXVIRTUALISÉS AVANCÉS-- L'approche VMware NSX et le Design-- Les VXLAN-- L'usage de NSX dans le cadre du Software DefinedDatacenter-- L'impact du Cloud et des réseaux très hauts débits»» L'UTILISATION D'APPLIANCESVIRTUELLES DE SÉCURITÉAuthentification - Architectures et solutionsSEMI-AAS»» INTRODUCTION»»DURÉE :1 jour (7h)»»TARIF :850 HT»»DATES (de début de session) :- 2/02 - 3/11 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISAvoir des connaissances avancées desréseaux TCP/IP et des éléments de base pourIPv4 sont appréciés.»»PUBLIC CONCERNÉToute personne souhaitant comprendre leprotocole IPv6.»»OBJECTIFS PÉDAGOGIQUES-- Présenter une démarche méthodologique pourmener sur les services "Authentification","Authorization" et "Accounting".-- Le concept AAA-- Les services fournis-- La demande du marché»» LES CONCEPTS DE L'ARCHITECTURESÉCURISÉE-- Les mécanismes d'authentification et d'autorisation deMicrosoft-- Authentifications et autorisations dans le monde Unix-- Les méthodes d'accès aux réseaux d'entreprise-- Les dispositifs pour accéder aux applications»» LES OUTILS UTILISÉS EN ENTREPRISESÉCURITÉ-- Les appliances non VMware Aware-- Les appliances agentless utilisant les APIs vMsafeet vShield Endpoint (Exemple : Symantec EndpointProtection, Trend Micro Deep Security)-- Panorama sur les solutions OpenSource-- Les applications CAS, OpenSSO, tripleSec.-- Les produits commerciaux-- Les logiciels TAM, TIM, IDM, OAS.-- Avantages et inconvénients»» CONCLUSIONS-- La compréhension des besoins-- Savoir évaluer la solution la plus appropriée-- Les solutions de demain»» LES TECHNOLOGIES DEL'ARCHITECTURE SÉCURISÉE-- Les techniques de chiffrement-- Les algorithmes MD5, AES, RSA.-- Les infrastructures Keberos, Radius, PAM, LDAP.-- Les protocoles de vérification comme WindBind, SASL,GSSAPI.-- Les API (JAAS )-- La définition des autorisations-- Les groupes et rôles-- Les modèles d'organisation RBAC, PDP et PEP»» LES SERVICES DE L'ARCHITECTURESÉCURISÉE-- L'authentification forte-- L'authentification unique SSO et WebSSO-- L'authentification centralisée-- La gestion des mots de passe-- Les clés et les certificats numériques-- Les autorisations-- L'accounting et l'auditN Azur 0 810 007 689 - m2iformation.fr - client@m2iformation.fr15

POUR LES DÉCIDEURS - SÉMINAIRESAnalyse des risquesSEMI-RIS»»DURÉE :1 jour (7h)»»TARIF :850 HT»» CONTEXTE»» MISE EN APPLICATION»» DÉFINITION D'UNE MENACE ET LISTE DES»» PRÉSENTATION ET CONTEXTEPRINCIPALES MENACES»» DÉFINITION D'UNE VULNÉRABILITÉ»»DATES (de début de session) :- 14/04 - 8/12 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISAvoir des notions en sécurité des systèmesd'information.»»PUBLIC CONCERNÉDirecteurs du système d'information,responsables ou correspondants SSI.»»OBJECTIFS PÉDAGOGIQUES-- Présenter les meilleures pratiques d'analysedes risques (menaces, vulnérabilités,contre-mesures ) à appliquer à son SI-- Choisir une méthode-- Comprendre les objectifs, les normes et lescoûts.»» DÉFINITION D'UN RISQUE ET LISTE DESPRINCIPAUX RISQUES»» MISE EN OEUVRE»» ÉTAPES DE L'ANALYSE»» CRITÈRES»» DÉFINITION D'UNE MESURE»» MESURES»» CRITÈRES DICT»» RISQUES RÉSIDUELS ET ACCEPTÉS»» PRINCIPE DE L'ANALYSE DE RISQUES»» DÉCLARATION D'ACCEPTABILITÉ»» DÉMARCHES»» IDENTIFICATION, CLASSIFICATION DESRISQUES»» ÉVALUATION DES RISQUES»» GESTION ET RÉDUCTION DES RISQUES»» MÉTHODES ISO 27001 ET LE PROCESSUSPDCA»» ANALYSE AVEC EBIOS 2010»» ANALYSE AVEC MEHARI 2010SÉCURITÉ»» NORME ISO 27005POUR LES CHEFS DE PROJETS SSIPCA PRA - Mise en oeuvreSEC-PCA3»» ENJEUX DU PCA PRA POUR»»DURÉE :3 jours (21h)»»TARIF :1800 HTL'ENTREPRISE»» LA CONTINUITÉ D'ACTIVITÉ-- Le PCA PRA-- Intérêts-- Contraintes-- Déroulement du PCA PRA-- Ressources de la continuité d'activité»»NIVEAU :Fondamentaux»»DATES (de début de session) :- 7/03 - 20/06 - 19/09 - 5/12 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISBonne connaissance des architecturesréseaux et des systèmes d'information.»»PUBLIC CONCERNÉResponsables sécurité du SI, chefs de projetsinformatiques, administrateurs, ingénieursréseaux et télécoms.»»OBJECTIFS PÉDAGOGIQUES-- Connaître les principes de mise en oeuvred'un PCA PRA-- Acquérir une méthodologie de gestion deprojet PCA PRA.»» MANAGEMENT DES RISQUES ET PCA PRA-- Nécessité de continuité dans l'économie-- Mise en place-- PCA PRA et sécurité de l'information-- PCA PRA et management global des risques»» SUSCITER LA COHÉSION AUTOUR DUPCA PRA-- Retour sur investissement-- Comparaison des coûts avec ou sans PCA PRA-- Comparaison entre PCA PRA et assurance-- Amélioration du fonctionnement des entreprises»» MISE AU POINT DU PCA PRA-- Analyse d'impacts et étude des besoins en continuitéd'activité-- Echafaudage de la stratégie de continuité-- Choix de solutions pour l'assistance utilisateurs-- Choix de solutions matériel-- Choix de solutions d'organisation générale»» RÉALISATION DU PCA PRA-- Plan de secours utilisateurs : plan de secours matériel,plan de secours organisationnel»» GESTION DE CRISE-- Participants majeurs : phases, outils, documentsspécifiques»» TESTS DU PCA PRA-- Présentation des tests-- Elaborer le test de plan de secours informatique-- Elaborer le test de plan de secours utilisateurs-- Tester-- Analyser et améliorer le test»» MISE EN OEUVRE ET SUIVI DU PCA PRADANS L'ENTREPRISE»» GESTION D'UN PROJET DE PCA PRA-- Définition d'un projet-- Les différentes étapes16N Azur 0 810 007 689 - m2iformation.fr - client@m2iformation.fr

POUR LES CHEFS DE PROJETS SSIAudit, indicateurs et contrôle de la sécuritéSEC-AUDITNEW»» JOUR 12 jours (14h)»»TARIF :1320 HT»»NIVEAU :Fondamentaux»»DATES (de début de session) :- 15/03 - 9/06 - 6/10 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISAvoir des notions en sécurité des systèmesd'information.»»PUBLIC CONCERNÉDirecteurs du système d'information,responsables ou correspondants SSI.»»OBJECTIFS PÉDAGOGIQUES-- Construire les indicateurs et les tableaux debord nécessaires à l'audit et au suivi de lasécurité du SI.-- Gestion de la sécurité-- Rappel des normes ISO 27000-- Besoin en visibilité-- Présentation du SMSI (Système de Management de laSécurité)-- Obligations réglementaires et normatives-- Audit / démarche-- Préparation de l'audit-- Recueil d'informations-- Analyse des informations-- Synthèse de restitution-- Indicateurs et moyens de mesures-- Indicateurs au sens ISO 20000»» JOUR 2-- Type d'indicateur-- Intégration de l'indicateur dans le SMSI-- Moyens de mesures et ISO 27004-- Tableaux de bord et reporting-- Définition de la baseline-- Méthode d'indentification d'une cible-- Evolution du niveau de sécurité-- Schéma directeur et politique de sécurité-- Amélioration continue (ISO 20000)-- Exemple de tableau de bordRisques juridiques et responsabilitésRIS-RES»» INTRODUCTION AUX RISQUES»»DURÉE :»»TARIF :2 jours (14h)1500 HT»»NIVEAU :Fonctionnalités avancées»»DATES (de début de session) :- 10/03 - 23/06 - 22/09 - 8/12 Toutes nos dates sur www.m2iformation.fr»»PRÉ-REQUISAucun.»»PUBLIC CONCERNÉManagers SI, directeurs, chefs de projets SI.»»OBJECTIFS PÉDAGOGIQUES-- Maîtriser les droits et devoirs des acteursinformatiques de l'entreprise-- Connaître les responsabilités juridiques liéesà l'informatique-- Savoir quels sont les risques encourus etmesures préventives.-- Exemples de risques juridiques liés à l'informatique-- Catégorie de risques-- Illustration par des cas de jurisprudence»» RESPONSABILITÉ DES DIFFÉRENTESPARTIES-- Qu'est-ce que la responsabilité civile ?-- Qu'est-ce que la responsabilité pénale ?-- Qu'est-ce que la responsabilité professionnelle ?»» RESPONSABILITÉ ET RISQUES DEL'ENTREPRISE-- Les cas où la responsabilité peut être engagée-- Risques encourus par la personne morale en casde responsabilité engagée-- Cas concret de jurisprudence»» RESPONSABILITÉ ET RISQUES DEL'EMPLOYEUR-- Les cas où la responsabilité peut être engagée-- Risques encourus en cas de responsabilité engagée-- Cas concret de jurisprudence»» RESPONSABILITÉ DU DSI / RSSI-- Les cas où la responsabilité peut être engagée-- Risques encourus en cas de responsabilité engagée-- Cas concret de jurisprudence»» MESURES PRÉVENTIVESSÉCURITÉ»»DURÉE :-- Mesures techniques à mettre en place au sein del'entrepr

Juniper Blue Coat McAfee Palo Alto Networks . CERT-CISA Préparation à la certification CISA 5 jours p.39 Certif : CISA ISO-27RM ISO 27005 - Risk Manager 3 jours p.41 Certif : LSTI 27005 Risk Manager GES-CRI Gestion de crise IT / SSI 1 jour Web CERT-CISM Préparation à la certification CISM 4 jours p.40 Certif : CISM ISO-27IS