v2.11.0 (5762)

Enseignement de Formation Continue - CES_CDRS_BNPP_0 : Lancement

Descriptif

Dans le contexte actuel et futur des nouvelles technologies de communication, les entreprises doivent ouvrir de plus en plus leur système d’information non seulement entre leurs sites, mais aussi à leurs clients, à leurs fournisseurs, à leurs partenaires et plus généralement aux utilisateurs d'Internet.
Face aux évolutions des technologies (Cloud, Big data, Internet des objets) et des comportements malveillants (menaces, piratage, intrusions), nos entreprises doivent disposer de spécialistes et experts en sécurité capables d’affronter les nouveaux défis relatifs la protection de leur patrimoine informationnel.
La sécurité dans les réseaux de communications constitue désormais un enjeu stratégique incontournable et doit être pris en compte par les responsables des réseaux, des systèmes informatiques, des services web et des transactions financières.

Objectifs pédagogiques

L’objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnelles et réglementaires.
Elle permet d’apporter les connaissances nécessaires à l’élaboration et la mise en place d’un plan de sécurité destiné à la protection des ressources vitales de l’entreprise, contre les agressions internes et externes de toute nature : intrusions, destructions ou vols.
Les compétences acquises au cours de cette formation permettront aux stagiaires :
• de participer à l’ensemble du processus d’une étude de sécurité, depuis le recensement des besoins et des risques, à la mise en oeuvre de solutions de sécurité,
• d’intégrer les aspects organisationnels, méthodologiques et réglementaires,
• de mieux appréhender les techniques, outils et protocoles de sécurité,
• de disposer des compétences nécessaires pour concevoir et mettre en oeuvre une architecture de sécurité.
Le volume important consacré aux bureaux d’étude et aux travaux pratiques permettra la maîtrise des produits et outils de sécurité, comme :
• le montage d’un schéma directeur de la sécurité,
• la pratique des techniques cryptographiques,
• la recherche de failles de sécurité et les tests d’intrusion,
• la configuration et l'exploitation de firewalls,
• l'installation de réseaux privés virtuels sécurisés,
• la mise en oeuvre des protocoles de sécurité

Pour les étudiants du diplôme CES Cybersécurité des données, réseaux et systèmes

Programme détaillé

Volet 1 : Aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d’information de l’entreprise


Présentation et objectifs :


Ce volet est dédié à l’étude des concepts et méthodes liées à la sécurité ainsi que les différentes phases d’élaboration d’un plan de sécurité du SI de l’entreprise. Il traite les aspects méthodologiques, réglementaires et normatifs de liées à la gouvernance de la sécurité.
Une étude de cas est dédiée à la pratique d’une méthodologie d’analyse des risques basée sur l’outil EBIOS.


Compétences acquises :

• Identifier les menaces et vulnérabilités du SI de l’entreprise.
• Identifier les acteurs et connaître les métiers de la sécurité.
• Connaître la législation relative à la sécurité des données (LPM, RGPD).
• Connaître les normes, certifications et organismes associés (ISO27000).
• Elaborer le schéma directeur et concevoir le plan global de sécurité.
• Conduire une analyse de risques et la mettre en oeuvre (Ebios).
• Participer à la conception et au déploiement de politique de sécurité.

Volet 2 : Outils et Mécanismes de Sécurité


Présentation et objectifs :


Ce volet est consacré à l’étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité.
Il permet de mieux comprendre les méthodes de chiffrement et leur mise en oeuvre pour assurer les services de confidentialité, d’intégrité, d’authentification ou de signature numérique.
Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI).
Il dresse le panorama des outils associés à la gestion d’identité et les moyens d’authentification. Une étude de cas porte sur les mécanismes cryptographiques et l’analyse des moyens de chiffrement dans les protocoles de paiement électronique.


Compétences acquises :

• Maîtriser les caractéristiques des différentes catégories d’algorithmes cryptographiques.
• Comprendre l’importance des techniques cryptographiques dans la mise en place des services de sécurité.
• Proposer le type d’algorithme en fonction du service de sécurité à mettre en place, selon des critères techniques et juridiques.
• Comprendre les problèmes liés à la gestion des clés de chiffrement.
• Connaître les composantes d’une infrastructure de gestion de clés publiques (PKI).
• Etudier les moyens d’identification et d’authentification.
• Etudier les différentes modalités biométriques.
• Mettre en oeuvre les services de sécurité dans le protocole de messagerie PGP.

Page 16 / 56
TELECOM PARIS EXECUTIVE EDUCATION 19, place Marguerite Perey 91120 Palaiseau - France
SIRET : 180 092 025 00162 • APE : 8542 Z
https://executive-education.telecom-paris.fr/fr
Volet 3 : Sécurité des Systèmes d’Information


Présentation et objectifs :


Ce volet est consacré à l’étude des moyens de sécurisation d’un système informatique, élément vital du système d’information de l’entreprise.
Il permet d’aborder les moyens techniques, organisationnels et humains nécessaires à la continuité des services et la protection du patrimoine informationnel de l’entreprise.
Il permet également de connaître les techniques d’audit et de détection d’intrusion pour la recherche de vulnérabilités.
Il donne une vision complète des mécanismes de sécurité offerts par un système d’exploitation et des outils d’administration de la sécurité.
Une étude de cas porte sur l‘analyse, le test et la correction de vulnérabilités effectués avec l’outil Metasploit dans un environnement Linux.


Compétences acquises :


• Rechercher et étudier les vulnérabilités (Outil Métasploit).
• Mettre en place et gérer les contrôles d’accès logiques aux ressources du SI.
• Connaître les outils d’administration globale et de supervision (SOC, SIEM).
• Mettre en place les mécanismes de sécurité des systèmes d’exploitation.
• Connaître les outils et procédures de sécurisation du cycle de développement des applications (OWASP, SDL, SAMM).
• Connaître le processus de certification des services et produits de sécurité (Critères communs).

Volet 4 : Sécurité des Réseaux


Présentation et objectifs :


Ce volet permet d’acquérir les connaissances et d’approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l’entreprise.
Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes et mobiles puis décrit leurs caractéristiques de mise en oeuvre dans les équipements comme les routeurs, les firewalls ou les points d’accès WIFI.
La sécurité des applications comme la Voix sur IP et les réseaux de capteurs y est également traitée. La dernière partie est consacrée aux défis et solutions de sécurisation des nouvelles applications engendrés par la virtualisation et les réseaux de capteurs.
Ce volet est illustré par des travaux pratiques (Configuration de firewalls, filtrage de trafic, mise en place de VPN, Chiffrement WIFI, ...).


Compétences acquises :


• Concevoir des architectures de sécurité adaptées aux besoins de l’entreprise.
• Etudier des principales vulnérabilités des protocoles et services.
• Maîtriser des fonctions de sécurité des protocoles (IPsec, SSL).
• Configuration d’équipements (firewalls, routeurs).
• Mettre en place de réseaux privés virtuels (VPN).
• Connaître et mettre en oeuvre les protocoles de sécurité des réseaux mobiles (GSM,GPRS,UMTS) et WIFI (WEP, WPA).
• Etudier et mettre en oeuvre les protocoles de sécurité des réseaux VoIP.
• Etudier les besoins et outils de sécurisation des nouvelles architectures (Big data, Cloud, IoT).

Veuillez patienter