Informatique Informatique
Référence formation : 4-SE-SSI - Durée : 3 jours

Cliquez sur l'image ci-contre ou sur le lien ci-dessous
pour télécharger notre programme de formation professionnelle au format PDF
(nécessite © Acrobat Reader)

Objectifs

- Connaître le vocabulaire et les principes théoriques de la sécurité des systèmes d’information, mais de manière très pratique, donc très concrète, pour des praticiens

- Connaître toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative

Pré-requis

- Une réelle connaissance informatique est nécessaire

- Administrateurs systèmes et réseaux, responsables informatique et/ou sécurité

Plan de cours

1. Concepts de base des réseaux

  • Paquets et adresses
  • Ports de services IP
  • Protocoles sur IP
  • TCP / UDP / ICMP
  • DHCP / DNS
  • VoIP (SI P)
  • Réseaux sans fil

2. Sécurité physique

  • Services généraux
  • Contrôles techniques
  • Menaces sur la sécurité physique

3. Principes de base de la SSI

  • Modèle de risque
  • Défense en profondeur
  • Identification, authentification et autorisation
  • Classification des données
  • Vulnérabilités

4. Politiques de sécurité informatique

  • Principe
  • Rôles et responsabilité

5. Plan de continuité d'activité

  • Exigences légales et réglementaires
  • Stratégie et plan de reprise après sinistre

6. Analyse des conséquences

  • Évaluation de crise
  • Facteurs de succès
  • Fonctions business critiques

7. Gestion des mots de passe

  • Stockage, transmission et attaque des mots de passe
  • Windows
  • Authentification forte (Tokens, biométrie)
  • Single Sign On
  • RADIUS

8. Sécurité Web

  • Protocoles de sécurité du Web
  • Contenus dynamiques
  • Attaques des applications Web
  • Durcissement des applications Web

9. Détection d'intrusion en local

  • Détection d'intrusion
  • A quoi s'attendre

10. Détection d'intrusion en réseau

  • Outils
  • Déni de service
  • Réaction automatisée

11. Pots de miel

12. Gestion des incidents de sécurité

  • Préparation, identification et confinement
  • Eradication, recouvrement et retour d'expérience
  • Techniques d'enquête et criminalistique informatique

13. Guerre de l'information offensive et défensive

14. Méthodes d'attaques

  • Débordement de tampon
  • Comptes par défaut
  • Envoi de messages en masse
  • Navigation web
  • Accès concurrents

15. Pare-feu et zones de périmètres

  • Types de pare-feu
  • Architectures possibles : avantages et inconvénients

16. Audit et appréciation des risques

  • Méthodologies d'appréciation des risques
  • Approches de la gestion du risque
  • Calcul du risque / SLE / ALE

17. Cryptographie

  • Besoin de cryptographie
  • Types de chiffrement
  • Symétrique / Asymétrique
  • Empreinte ou condensat
  • Chiffrement
  • Algorithmes
  • Attaques cryptographiques
  • Types d'accès à distance (VPN, DirectAccess)
  • Infrastructures de Gestion de Clés
  • Certificats numériques
  • Séquestre de clés

18. PGP

  • Installation et utilisation de PGP
  • Signature de données
  • Gestion des clés
  • Serveurs de clés

19. Stéganographie

  • Types
  • Applications
  • Détection

Exigences légales

  • Gestion administrative
  • Responsabilité individuelle
  • Opérations privilégiées
  • Types de mesures de sécurité
  • Reporting

Retour haut de page