Sécurité des systèmes informatiques – Introduction

À 5 $/h

Informatique, Sécurité

Cette formation permet d’initier les personnes participantes aux concepts de base de sécurité des systèmes d’information.

  •  Les notions théoriques sont expliquées pendant le cours.
  •  De l’aide individuelle est offerte lors des exercices.

Pour bien maîtriser les notions enseignées, les personnes participantes doivent compléter le cours par la pratique personnelle.

Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation.

  • Actualité en sécurité de l’information
  • Principes fondamentaux
  • Êtres humains
  • Point de défaillance unique
  • Approche top-down
  • Équilibre « sécurité, fonctionnalité, facilité d’utilisation »
  • Séparation des tâches
  • Privilèges nécessaires pour faire le travail
  • Besoin de connaître
  • Norme ISO 27001
  • Roue de Deming (amélioration continue)
  • Identification
  • Authentification
  • Autorisation
  • Contrôles d’accès
  • Accumulation des privilèges
  • Irrévocabilité
  • Types de contrôles d’accès
  • Fonctionnalités des contrôles d’accès
  • Définition d’un pirate éthique
  • Méthodologie de piratage éthique
  • Ports bien connus
  • Réseau sans fil
  • Outils pour les débutants
  • Définition
  • Phases de l’ingénierie sociale
  • Conséquences de l’ingénierie sociale
  • Contremesures
  • Menaces fréquentes
  • Vol d’identité
  • Phases
  • Équipe de réponse aux incidents
  • Définition des termes
  • Probabilité des risques (délibérés)
  • Approches utilisées en analyse des risques
  • Survol des méthodes d’analyse des risques
  • Virus, vers et chevaux de Troie
  • Pourriel
  • Hameçonnage (phishing)
  • Enregistreur de frappe au clavier
  • Rançongiciel (ransomware)
  • Attaques par déni de service
  • Harponnage (spear phishing)
  • Menaces mobiles (téléphone intelligent)
  • Menaces aux applications Web (injection SQL, cross-site scripting, etc.)
  • Ordinateurs portables perdus (clé USB, disque dur externe)
  • Risques divers
  • Antivirus
  • Chiffrement
  • Data Loss Prevention
  • Détection d’intrusion
  • Mots de passe
  • Pare-feu
  • Pare-feu pour les applications Web
  • Protocoles sécurisés
  • Sécurité physique
  • Sensibilisation des utilisateurs
  • Histoire de la cryptographie
  • Définitions des concepts (chiffrement, déchiffrement, algorithme, principe de Kerckhoffs, stéganographie)
  • Types d’algorithmes (substitution, transposition)
  • Méthodes de chiffrement (symétrique, asymétrique, par bloc, de flux)
  • Types de systèmes symétriques (DES, 3DES, AES, etc.)
  • Types de systèmes asymétriques (Diffie-Hellman, RSA, courbe elliptique, etc.)
  • Intégrité du message (fonctions de hachage)
  • Continuité des opérations et plan de reprise en cas de désastre
  • Composantes d’un plan de continuité des affaires
  • Mesures préventives (redondance, copies de sécurité, etc.)
  • Stratégies de reprise (récupération des processus d’affaires, etc.)
  • Plan de rétablissement après sinistre
  • Exercices et tests sur les plans
  • Déploiement d’environnement de virtualisation sans consulter les personnes responsables de la sécurité
  • Compromission de l’environnement de virtualisation
  • Manque de contrôle entre les machines virtuelles
  • Utilisation de machines virtuelles avec différents niveaux de sécurité sur le même serveur hôte
  • Utilisation de meilleurs contrôles pour l’accès au serveur hôte
  • Séparation des tâches (réseau et sécurité)
  • Fuites de données
  • Pertes de données
  • Détournement des codes d’utilisateur (hijacking)
  • Configurations inadéquates de logiciels et d’équipements
  • Perte de service
  • Utilisateurs malveillants (personnel, fournisseur)
  • Abus des services de l’infonuagique
  • Diligence raisonnable
  • Vulnérabilités technologiques (processeur, mémoire, disque rigide)
  • Lois sur la propriété intellectuelle
  • Loi sur la protection des renseignements personnels dans le secteur privé
  • Loi sur la protection des renseignements personnels dans le secteur public
  • Conformité (HIPAA, PCI, etc.)
  • Systèmes de soutien (alimentation électrique, protection contre le feu, ventilation)
  • Périmètres de sécurité (serrure, mécanismes de verrouillage)
  • Contrôle d’accès physique (clôture, éclairage, système de surveillance)
  • Certifications en sécurité (CISSP, CEH, CISM, etc.)
  • Ressources offertes sur Internet
  • Connaître les concepts de base en informatique.

Cette formation est offerte avec la participation financière du gouvernement du Québec dans le cadre de Montez de niveau.

Elle s’adresse prioritairement aux personnes sans emploi qui résident sur l’île de Montréal et qui répondent aux conditions d’admissibilité.

La formation peut aussi s’adresser aux travailleurs :

  • en emploi qui résident OU travaillent sur l’île de Montréal;
  • sans emploi qui résident dans la région métropolitaine (RMR) (Laval, Laurentides, Lanaudière et Montérégie) et qui répondent aux autres conditions d’admissibilité;
  • en emploi de la région métropolitaine (RMR) qui ne résident pas ET ne travaillent pas sur l’île de Montréal.

Si vous répondez aux conditions d’admissibilité pour ce cours, vous pourrez bénéficier d’un tarif privilégié fixé à 5 $ par heure de formation.

Si vous n’êtes pas admissible à ce financement, vous pourriez, dans la limite des places disponibles, vous inscrire au tarif normal fixé par le ministère de l’Éducation et de l’Enseignement supérieur.

Modalités d’inscription et d’annulation

La formation en bref

Frais

Cours à 5 $/h - taxes incluses

22500 $

Choisissez au moins un bloc de disponibilité

Si aucune date n’est affichée, soyez informé par courriel des prochaines dates en vous inscrivant à l’alerte ci-dessous.

Financé par le gouvernement du Québec

Pas disponible?

Inscrivez-vous à une alerte pour connaître les prochaines dates offertes.