Gouvernance de la sécurité : aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d’information de l’entreprise
Ce module est dédié à l’étude des concepts, des méthodes liées à la sécurité ainsi que les différentes phases d’élaboration d’un plan de sécurité du SI de l’entreprise. Il est illustré par une étude de cas basé sur l’outil méthodologique d’analyse des risques EBIOS.
- Gestion des risques
- Identification des acteurs et métiers de la sécurité
- Législation SSI et RGPD
- Normes ISO 27000
- Evaluation Critères Communs
- Politique de sécurité
- Métiers de la sécurité
- Travaux pratiques
Outils et Mécanismes de Sécurité
Ce module est consacré à l’étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il présente les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d’intégrité, d’authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d’identité et les moyens d’authentification. Ce module est illustré par des travaux pratiques sur l’implémentation des techniques cryptographiques dans le protocole de messagerie.
- Protocoles cryptographiques
- Sécurité de la messagerie
- Gestion des clés - PKI
- Moyens d'authentification
- Gestion d'identités
- Cartes bancaires
- Techniques biométriques
Sécurité des systèmes informatiques
Ce module est consacré à l’étude des moyens de sécurisation d’un système informatique, élément vital du système d’information de l’entreprise. Il permet d’aborder les plans de secours et de sauvegarde des moyens techniques, organisationnels et humains nécessaires à la continuité des services et la protection du patrimoine informationnel de l’entreprise. Il permet également de connaître les techniques d’audit et de détection d’intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d’exploitation et des outils d’administration de la sécurité.
- Cybercriminalité
- Infections informatiques
- Audit
- Contrôles d’accès physiques et logiques
- Sécurité des postes de travail et des systèmes d’exploitation
Sécurité des réseaux et des applications
Ce module permet d’acquérir les connaissances et de choisir les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l’entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL …), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA) puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques.
- Vulnérabilité des protocoles et des services
- Protocoles de sécurité (IPsec, SSL)
- Equipements de sécurité (firewall, routeur)
- Sécurité des réseaux mobiles
- Sécurité de la téléphonie sur IP
- Architectures de sécurité
- Supervision de la sécurité, détection d'intrusion
- Travaux Pratiques
- Filtrage de trafic, ACL
- VPN / IPsec
- Sécurité WiFi : Protocole WEP, Authentification EAP / Radius