Cette formation propose une vue d’ensemble structurée des risques liés aux systèmes d’information et des mesures à adopter pour les protéger efficacement. Elle s’adresse aux professionnels des TI, de la gestion, des projets – ainsi qu'aux personnes en reconversion vers le domaine de la cybersécurité.
Vous y explorerez les principaux types de menaces, les principes de défense en profondeur, la sécurisation des accès (VPN, authentification à double facteur), ainsi que la protection des réseaux, postes de travail, applications, données et objets connectés. L'accent est mis sur les normes reconnues (ISO 2700x, CIS Controls), l’analyse de risques, la gestion des incidents, et le rôle central des utilisateurs dans la stratégie de sécurité.
La formation couvre également les enjeux de l’impartition et de la sécurité dans le cloud (infonuagique), en proposant des pratiques actuelles et des approches normalisées pour bâtir un environnement numérique plus résilient.
Objectif
Être capable d’expliquer les risques inhérents aux systèmes d’information (postes de travail, serveurs, réseaux locaux et étendus, intranets, extranets et Internet) et de décrire les principes d’agression, les parades et politiques à mettre en place.
Est-ce pour vous ?
Tous postes en réseaux, en gestion des TI, en gestion de projets et postes en gestion ainsi que dans le cadre d’une reconversion professionnelle.
Préalables
Connaissance de l’informatique.
Vos gains
Contenu
- Identification des risques et des menaces (État des lieux)
- La défense en profondeur : garde-barrière, système de détection d’intrusions et leurre (Honeypot,)
- Protéger les réseaux sans fil : accéder à ses ressources internes de manière sécuritaire par les réseaux privés virtuels (Virtual Private Network)
- Gérer ses authentifiants (gestion des mots de passe et authentification à double facteur)
- Sécurité des applications, des sites Web, des serveurs d’application et bases de données, des postes de travail, des mobiles et des objets connectés
- Meilleures pratiques/contrôles de sécurité critiques (Critical Security Controls) selon le CIS; Approche normalisée : Les normes ISO 2700x
- Analyse de risques, méthodes de sécurisation, rôle des audits et mise en œuvre
- L’humain au cœur de la sécurité : organisation de la filière sécurité; sensibilisation
- Gestion des incidents de sécurité : plan d’action préventif et comment réagir
- Sécurité et impartition
- Sécurité et Infonuagique.
Notes
Note : Les normes ISO 27001 / 27002 et 27005 sont étudiées en détail dans les cours RE201 (27001 / 27002).
💡 Informations utiles
Nos formations sont offertes en session privée, en présentiel dans vos locaux, en format virtuel, ou dans nos salles de formations selon vos besoins. Les dates, horaires, langue d’enseignement et modalités sont entièrement personnalisables pour votre équipe. Pour planifier une formation ou obtenir une proposition, veuillez remplir le formulaire de demande ci-dessous et notre équipe communiquera avec vous rapidement.
Intervenants
Formation en entreprise
Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.
Demander une soumission