La sécurité informatique en entreprise - 2ème présentation

Panneau des Actions

La sécurité informatique en entreprise - 2ème présentation

Par Dominic Villeneuve

Date et heure

jeu. 18 mai 2017 08:30 - ven. 19 mai 2017 16:30 PDT

Endroit

Synovatec

1100 René-Levesque, suite 104, Drummondville Drummondville, Québec J2C5W4 Canada

Description

Description de la formation :

Cette formation a pour but d’augmenter et d’améliorer les connaissances des administrateurs TI en matière de sécurité informatique en entreprise. Elle permettra à ses participants d’avoir une vue d’ensemble sur les différents points de vigilance et les failles exploitables de son entreprise.

Bénéfices de la formation :

Le participant sera en mesure de comprendre et de détecter les différentes failles et attaques informatiques. Il sera en mesure de protéger son environnement en appliquant des principes de sécurité sur les différentes plateformes de son organisation.

De plus, certains outils de piratage lui seront enseignés afin de faire des audits de base sur les services internes.

À qui s’adresse cette formation :

Elle est conçue principalement pour la PME québécoise.

Elle est conçue pour tous les employés et responsables en TI : techniciens, analystes, administrateurs et directeurs TI.

Prérequis pour la formation :

Cette formation requiert :

Une compréhension de base des réseaux et des interconnexions

Une compréhension générale des protocoles de communications

Une compréhension des TI en entreprise

Un portable, avec Windows 7 et plus, 6 GB de mémoire ou plus, 10 GB de disque dur et les droits d’administrateur*

*Dans l’éventualité où le participant n’aurait pas accès à un portable se qualifiant, svp contactez le formateur, car des alternatives sont disponibles.

Durée de la formation :

2 jours :

De 8h30 à 16h30

15 minutes de pause le matin et l’après-midi

Une heure pour diner

Coût :

995$ incluant :

La formation

La documentation du cours

Les repas (diner)

Plan de cours :

Jour 1 :

La théorie :

Sécurité et convivialité

Les raisons du piratage

Les types de pirates informatiques

La facilité d’accès aux outils de piratage

« L’invisibilité » d’un bon piratage

Les sources du piratage

Les outils

La technique

Analyse passive

Prise d’empreintes

Analyse des vulnérabilités

Attaques

Laisser des portes ouvertes

Attaques générales

Attaques ciblées

Le calcul de risque : l’impact VS la probabilité d’une attaque

Les attaques :

Attaques ciblées selon les failles trouvées

Courriels, DNS, WEB, RDP, Firewall, VPN, etc.

Attaques des mots de passe

Attaques physiques (sur place)

Les réseaux sans fil

Ingénierie sociale

Vol d’identité

L’impersonnalisation

Hameçonnage

Virus

Le « sniffing » et les « keylogger »

Les « Rubber Ducky » et « Digi Spark »

Les agents dormants

Les caméras portables (cellulaire, GoPro, etc.)

Les téléphones et tablettes

Jour 2 :

Se protéger :

Les politiques d’entreprise

Le niveau de sensibilisation des employés

Les mots de passe et leurs changements

La connaissance de son réseau

Les tests de pénétration

Les coupe-feu

Les règles des coupe-feu

Les anti-virus et filtres courriels

La sécurité du sans fil

La désactivation des points de connexion non utilisés

Le contrôle des accès

Les accès à la salle des serveurs

Les commutateurs

La virtualisation de VMware

Les consoles de gestion

Les serveurs Windows

Les serveurs Linux

Les sites Web

Les bases de données

Les Dropbox, OneDrive, et autres de ce genre

Les postes de travail

Les cellulaires intelligents et tablettes

Les traces : poubelles, fichiers supprimés, clés USB, cartes mémoires

Organisé par

Fin des ventes