Web 2.0

VIP-Blog de nordine

Web 2.0
VIP Board
Blog express
Messages audio
Video Blog
Flux RSS

zaher.nourredine@gmail.com

158 articles publiés
0 commentaire posté
1 visiteur aujourd'hui
Créé le : 30/10/2011 10:35
Modifié : 26/12/2012 21:55

Garçon (31 ans)
Origine : troyes
Contact
Favori
Faire connaître ce blog
Newsletter de ce blog

 Juillet  2025 
Lun Mar Mer Jeu Ven Sam Dim
30010203040506
07080910111213
14151617181920
21222324252627
282930010203


| Accueil | Créer un blog | Accès membres | Tous les blogs | Meetic 3 jours gratuit | Meetic Affinity 3 jours gratuit | Rainbow's Lips | Badoo |

[ Economie ] [ Philosophie ] [ Commerce. ] [ Kant ] [ Hegel ] [ ASp ] [ C ] [ Micro-economique ] [ Macro-economie ] [ Social ] [ Emploi ] [ Aristote ]

Introduction à la sécurité informatique

12/12/2012 19:19



 

 

Objectifs

L'évolution des risques et des technologies dédiés à la sécurité de l'information nécessitent une vision globale et une approche structurée. Ainsi, il est possible d'appréhender simplement les facettes de la sécurité informatique. Cette formation à vocation non technique est un premier jalon permettant d'acquérir les bases nécessaires à la compréhension de la sécurité informatique. Cette formation permet de se préparer à la certification AUSSIC® (Auditeur de la Sécurité du Système d'Information Certifié).

Contenu de la formation

Introduction
- Problématiques actuelles liées à la sécurité
- Définition des besoins en sécurité informatique
- Évaluation des risques
- Détermination des menaces
- Identification des conséquences

L’intrusion informatique
- Module Tcp/Ip (optionnel)
- Identifier le profil de l’attaquant
- Étudier les moyens utilisés
- Présentation d’une attaque classique
- La boîte à outils d’un pirate informatique
- Attaques réseaux classiques et logicielles
- Attaques d’ingénierie sociale
- Vers, virus et bombes logiques
- Vision des moyens futurs

Solutions de sécurisation
- Gestion des contrôles d’accès et des utilisateurs
- Surveillance du réseau et méthodes de monitoring
- Sécurité des communications
- Management de la sécurité
- Architecture sécurisée
- Cryptographie
- Sécurité des développements logiciels
- Sécurité de l’exploitation du SI
- Continuité des activités
- Méthodologie d’analyse des risques

Droit et conformité réglementaire
- Réglementation générique française
- Réglementation spécifique selon l’auditoire

 






[ Annuaire | VIP-Site | Charte | Admin | Contact nordine ]

© VIP Blog - Signaler un abus