Sécurité des systèmes d’informations

Les menaces et les attaques sont comme des organismes vivants : certains survivent sans altération, la plupart du temps invisibles, mais deviennent létaux une fois les conditions réunies. D’autres se développent rapidement, font des ravages, puis disparaissent. Et d'autres continuent d'évoluer, tant en termes de vecteurs de propagation que d'impact.
Un professionnel des systèmes d’informations ne peut donc pas se limiter à une application aveugle de méthodologies d'évaluation des risques, ni à des techniques automatisées de détection d'intrusion et de forensic. Par nature, il ne peut pas, simplement, « suivre un livre de cuisine », mais doit, pour bien réagir, comprendre les processus, les technologies et les théories impliqués dans les attaques.
Ce programme de certification en sécurité des systèmes d’informations ne se limite donc pas à comprendre l'état de l'art des normes de sécurité, des menaces et des techniques. Il apporte à ses certifiés une compréhension globale des systèmes, pour être proactif et identifier les surfaces d'attaque potentielles d'un système, en amont de l’émergence de l’attaque. Il fournit également le contexte nécessaire pour être en mesure d'analyser et de comprendre rapidement le fondement d'une attaque zero-day sur un système.
À cette fin, ce programme combine des cours théoriques et des exercices pratiques, avec des séminaires et des « récits de guerre » de professionnels expérimentés de la sécurité informatique. Les participants, à travers les exercices, pratiquent aussi le métier de « black-hat hacker », construisant une expérience de première main avec la vulnérabilité des systèmes connectés du monde réel, ainsi que celui de «white-hat hacker», professionnels de l'informatique, construisant et analysant un système sécurisé.
- Dates :Du 14 mai 2021 au 10 juillet 2021
- Durée :16 jours incluant la certification
- Pour qui :Ingénieurs de développement, chefs de produit, managers technique, consultants, informaticiens, responsables informatiques, ingénieurs ou administrateurs de systèmes informatiques
- Lieu :Ecole Polytechnique Executive Education
- Tarif :Nous consulter
- Langue :Français
- Certification :« Piloter une démarche de cybersécurité » RS 2341
Objectifs
- Comprendre une attaque et la détecter : aller au-delà de l’application d’un catalogue de routines « évaluation-détection-contre-mesures »
- Faire des choix architecturaux appropriés, à la lumière de la sécurité informatique lors du développement d'un système
- Être capable de savoir où et comment obtenir des informations fiables sur les problèmes et les solutions
- Distinguer la réalité et la fiction, en écoutant les vendeurs de solutions de sécurité, la presse populaire, etc.
- Comprendre, analyser, effectuer une évaluation critique, du panorama des techniques actuelles connues pour : - l’évaluation des risques - la protection des systèmes et des réseaux - la détection d'intrusion - les actions forensics et la remise en état des systèmes
- Appréhender la cryptographie comme étant plus qu'une simple « boîte noire », ce qui signifie comprendre les crypto-systèmes, les fonctions de hachage et la gestion des clés tels qu'ils sont utilisés dans les mécanismes de sécurité.
- Ce choix pédagogique permet de : - Effectuer, en bonne intelligence, les bons choix lors du déploiement d'un système présentant différentes options cryptologiques - Déchiffrer les alertes CERT et les avis impliquant des protocoles de sécurité - Comprendre les effets dûs à l'hétérogénéité entre les parties impliquées dans une opération cryptologique - par exemple, que se passe-t-il si une seule partie applique un correctif ou une mise à jour ? - Se poser les bonnes questions, par exemple lorsqu'un éditeur de logiciel déclare « pas de soucis, c’est chiffré de bout en bout », comme « certes, mais avec quelle clé ? » - Ne pas se laisser convaincre juste par des logos sur une boîte de logiciel de sécurité
Programme
L'approche pédagogique de ce programme amène les participants à, en premier lieu, acquérir une compréhension et une expérience de l'ensemble des éléments constitutifs du vaste domaine de la « cybersécurité ».
Cette expérience acquise, le programme amène les participants à prendre du recul, à généraliser leurs expériences et fournit un socle pour comprendre la taxonomie de la cyber-sécurité, les frameworks et modèles standards de sécurité, les méthodologies d'évaluation des risques, etc.
Ainsi, ce programme fournit tous les éléments pour comprendre, par exemple, les normes ISO 27K de sécurité de l’information.
Pour en savoir plus, téléchargez la plaquette du programme en cliquant sur l'onglet "Téléchargez la plaquette" présent dans la colonne de droite.
-
Titre:Le programme en imageTexte:
-
Titre:Participez au WebinaireTexte:
Participez au Webinaire de présentation le vendredi 5 février de 12h à 13h,
et échangez avec Thomas Heide Clausen et Julien Cervelle,
tous deux enseignants-chercheurs à l'Ecole polytechnique.
>> INSCRIPTION WEBINAIRE <<
Intervenants
- Intervenant(s)
Soumis par Anonyme le ven, 08/28/2015 - 17:19ThomasEnseignant-chercheur à l'École polytechnique - Département Informatique de l'Ecole polytechnique
- Intervenant(s)
Soumis par Aurélia Paillery le ven, 07/27/2018 - 14:29