logo-telecom-evolution-formations
Management de sécurité privée

Formation Cybersécurité - Systèmes d'Information et Réseaux

19 jour(s) formation Professionnelle / Continue

Découvrez TELECOM Evolution

Une expertise historique des télécommunications et des réseaux. C’est dans nos écoles que se bâtit, depuis plus d’un siècle, la recherche sur les télécommunications, du physique à l’applicatif. Nos formations s’appuient sur l’excellence académique de nos trois écoles, en lien étroit avec le monde des entreprises et ses mutations.

L’innovation, au centre de nos formations Intelligence artificielle, Big Data, objets connectés, Cloud Computing, informatique quantique, réseaux de nouvelle génération, réseaux mobiles 5G, Blockchain ou encore cybersécurité : nos formations couvrent l’ensemble des technologies numériques et se nourrissent des travaux de nos laboratoires, chaires de recherche et incubateurs.

Descriptif de la formation: Formation Cybersécurité - Systèmes d'Information et Réseaux

Aujourd’hui les entreprises doivent ouvrir de plus en plus leur système d’information non seulement entre leurs sites, mais aussi à leurs clients, à leurs fournisseurs, à leurs partenaires et, plus généralement, aux utilisateurs d'Internet. La sécurité dans les systèmes information (SI) et les réseaux constitue un enjeu stratégique pour tous les responsables de réseaux, de systèmes informatiques, de services Web, de paiements sécurisés, etc.

La formation répond aux exigences de la gouvernance de la sécurité avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle permet d’acquérir les compétences nécessaires à l’élaboration et la mise en place d'un plan de sécurité destiné à la protection des ressources vitales, contre les attaques internes et externes.

Cette formation est organisée à temps partiel à raison de quelques jours par mois pour permettre la poursuite d’une activité professionnelle.

Ce que vous allez apprendre dans cette formation

▪ Définir la gouvernance de la sécurité des systèmes d’information de l’entreprise.

▪ Mettre en place des mécanismes de sécurité.

▪ Élaborer et mettre en œuvre un plan de sécurité destiné à la protection des ressources vitales de l’entreprise.

▪ Concevoir une architecture de sécurité.

Responsable du programme

Abdallah M'HAMED

Enseignant-chercheur au département « Réseaux et Services de Télécommunications » à Télécom SudParis, ses enseignements sont principalement axés sur les services et mécanismes de sécurité, les systèmes cryptographiques et les modèles de contrôle d’accès. Ses travaux de recherche portent sur les protocoles d’authentification, la préservation de la vie privée et les modèles de confiance dans les environnements intelligents dédiés aux personnes dépendantes.

Les modules de formation

Gouvernance de la sécurité : aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d’information (SI) de l’entreprise

Ce module est dédié à l’étude des concepts, des méthodes liées à la sécurité ainsi que les différentes phases d’élaboration d’un plan de sécurité du SI de l’entreprise.

  • Gestion des risques
  • Identification des acteurs et métiers de la sécurité
  • Législation SSI et RGPD
  • Normes ISO 27000
  • Évaluation critères communs
  • Politique de sécurité
  • Métiers de la sécurité
Travaux pratiques
  • Méthode EBIOS
  • Étude de cas : analyse des risques d’un SI
  • Atelier de mise en œuvre d’un cadre réglementaire et normatif

Outils et mécanismes de sécurité

Ce module est consacré à l’étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il présente les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d’intégrité, d’authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d’identité et les moyens d’authentification.

  • Algorithmes cryptographiques
  • Protocoles cryptographiques
  • Sécurité de la messagerie
  • Gestion des clés – PKI
  • Moyens d'authentification
  • Gestion d'identités
  • Cartes bancaires
  • Techniques biométriques
Travaux pratiques
  • Techniques cryptographiques
  • Étude de cas : analyse de protocoles cryptographiques
  • Atelier : Contrôle d’accès

Sécurité des systèmes informatiques

Ce module est consacré à l’étude des moyens de sécurisation d’un système informatique, élément vital du système d’information de l’entreprise. Il permet d’aborder les plans de secours et de sauvegarde des moyens techniques, organisationnels et humains, nécessaires à la continuité des services et la protection du patrimoine informationnel de l’entreprise. Il permet également de connaître les techniques d’audit et de détection d’intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d’exploitation et des outils d’administration de la sécurité.

  • Cybercriminalité
  • Infections informatiques
  • Audit
  • Contrôles d’accès physiques et logiques
  • Sécurité des postes de travail et des systèmes d’exploitation
  • Étude de cas : étude des vulnérabilités

Sécurité des réseaux et des applications

Ce module permet d’acquérir les connaissances et de choisir les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l’entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, etc.), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA) puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP (Voice over IP – VoIP) et les réseaux de capteurs y est également traitée.

  • Vulnérabilité des protocoles et des services
  • Protocoles de sécurité (IPsec, SSL)
  • Équipements de sécurité (firewall, routeur)
  • Sécurité des réseaux mobiles
  • Sécurité de la téléphonie sur IP
  • Architectures de sécurité
  • Supervision de la sécurité, détection d'intrusion
Travaux pratiques
  • Filtrage de trafic, ACL
  • VPN/IPsec
  • Sécurité WiFi

Organisation pédagogique

Le parcours est proposé à temps partiel sur 9 mois. Il comprend une formation suivie d’une période de 2 mois dédiée à l’élaboration d’une réponse à appel d’offres.

La formation comprend 19 jours de présentiel, à raison d’en moyenne 3 jours par mois entre janvier et juin. Elle compte des enseignements académiques, des études de cas, des travaux pratiques et des ateliers de mises en situation professionnelle. Au cours des 2 mois suivants la formation, les participants regroupés en équipe élaborent une réponse à un besoin client présenté sous la forme d’un appel d’offres. Elle donne lieu à la rédaction d’un document présentant la solution proposée, puis à une restitution orale devant un jury.

Pour plus d'informations sur cette formation cliquez dès à présent sur le bouton vert 👇

Les autres formations TELECOM Evolution :

Foire Aux Questions

Que faire si je n'ai pas le temps de me former ?
Le prix de la formation est trop cher pour moi, que faire ?
Et si je ne suis pas prêt à m'engager maintenant ?
Que se passe-t-il lorsque je demande plus d'informations ?
Pourquoi demander une formation via Formatch ?

Besoin de conseils ?

Accédez à nos contenus gratuits ! Vous souhaitez avoir plus de temps pour réfléchir ? Nous proposons des contenus écrits et vidéos. Découvrez le guide de la formation sur notre blog.