JDN > Formations professionnelles > Conception et Développement > Architecture des systèmes d'information > Formation De la 3G+ à la 4G : HSPA , 3G, LTE et WiMax




Formation De la 3G+ à la 4G : HSPA , 3G, LTE et WiMaxInformations pratiquesCentre de formation Telecom ParisTech (ENST)

 Formation De la 3G+ à la 4G : HSPA , 3G, LTE et WiMax


 Telecom ParisTech (ENST), PARIS
 Formation inter entreprise / intra entreprise


Objectif Acquérir des connaissances en matière de sécurité des systèmes d'information. Cette formation présente les techniques nécessaires pour sécuriser un système d'information et mettre en place une application sécurisée, par exemple, de type intranet/internet.
Contenu Politique de sécurité de l'information, sensibilité et criticité
* Besoins, services et mécanismes de sécurité
* Évaluation de la sécurité, méthodes EBIOS, Mehari, CC
* Certification des produits, des organisations, des personnes Contextes juridique, réglementaire et normatif
* Loi sur la fraude informatique et sur le droit d'auteur
* CNIL et informations nominatives
* ISO 2700x, ISMS, SSECMM Techniques logiques et cryptographie
* Historique et présentation du contexte
* Techniques biométriques
* Techniques cryptographiques
* Systèmes à clés secrète et publique
* Algorithmes et taille des clés
* Mise en œuvre au sein de service d'authentification, de chiffrement et de signature électronique Infrastructures à clés publiques et applications sécurisées
* Gestion de clés publiques
* Certificats, autorités de certification et infrastructures à clés publiques (PKI)
* Exemples d'applications
* Intranet/Internet sécurisés (SSO, applications client
-serveur, téléprocédures, messagerie sécurisée)
* Organisation de la sécurité d'un système d'information Protection de la vie privée et gestion des identités
* Gestion des identités
* Single Sign On (SSO)
* Privacy, respects de la vie privée
* Normes et réglementation Attaques logiques
* Gestion de mots de passe
* Démonstrations d'outils de crackage de mots de passe
* Virus, vers, chevaux de Troie
* Classifications, exemples connus, modes de propagation (binaires, messagerie, macro), faux virus (hoax et spam)
* Principes de fonctionnement des antivirus et exemples de produits
* Attaques logiques sur sites Web (script CGI) Supports physiques
* Cartes à puce, Ikey, ActivCard
* Principes de fonctionnement
* Déploiement, précautions supplémentaires et cycle de vie
* Exemples dans des applications SI sécurisées Sécurité des postes de travail
* Sécurité des PC, PDA
* Systèmes d'exploitation sécurisés, Unix, Windows
* Pare
-feux personnels Sécurité des plates
-formes
* Architecture
* Pare
-feux et DMZ
* Audits de sécurité Sécurité des applications Web
* Vulnérabilités et attaques sur les applications Web (interprétation des URL, mauvais contrôle des données entrées par l'utilisateur, injection de code SQL, attaques sur les identifiants de session, cross site scripting, autres attaques)
* Illustration de la démarche d'information gathering (prise d'information lors d'un piratage / audit intrusif)
* Démonstration de scanners de ports/reconnaissance d'OS à distance
* Exemple d'outil technique d'audit Open Source : NESSUS
* Règles de sécurité internet
* Construire un site Web sécurisé
* Application à la mise en place d'un SI d'entreprise sécurisé Synthèse et conclusion

Niveau requis Une bonne connaissance des principes de base de la sécurité permet de tirer un meilleur parti de cette formation.
Coût 1450 euros (Restauration comprise)
Durée de la formation 3 jours

 

Mise à jour le 18 Janvier 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google