JDN > Formations professionnelles > Conception et Développement > Architecture des systèmes d'information > Formation Essentiels techniques de la SSI




Formation Essentiels techniques de la SSIInformations pratiquesCentre de formation Hervé Schauer Consultants (HSC)

 Formation Essentiels techniques de la SSI


 Hervé Schauer Consultants (HSC), levallois-perret
 Formation intra entreprise


Objectif Maîtriser les concepts techniques de la Sécurité des Systèmes d'Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché. Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et votre environnement.
Contenu Jour 1 :

* Introduction
* Contexte, objectifs, enjeux
* Risques et impacts métier
o Perte d'exploitation
o Chantage au déni de service
o Usurpation de comptes clients
o Détournement de facturation
o Sortie d'information sensible vers la concurrence
o Départ ou complicité de personnel stratégique
o Atteinte à l'image
o Fuite interne d'information RH
o "Defacement" du site web institutionnel
o "Phishing" (hameçonnage)
o Risques juridiques
o Hébergement illicite involontaire
o Utilisation frauduleuse du SI interne et traçabilité
o Limites du droit de l'employeur à surveiller l'activité du salarié (gestion des incidents)
* Solutions de sécurité
o rappels techniques
o protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
o protocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS)
o exemple de protocole applicatif : HTTP(s)
o passerelles d'authentification

Jour 2 :

* Sécurité des réseaux et firewalls (grands principes)
* Cloisonnement et filtrage IP
o Objectifs, enjeux et principes
o Equipements et limites
o Exemple HSC d'attaque réussie (IP-spoofing sur contrôleur de domaine Windows)
* Relayage applicatif
o Objectifs, enjeux et principes
o Equipements et limites
o Exemple HSC d'attaque réussie (contournement de filtrage d'URL)
* Architecture sécurisée
o Objectifs, enjeux et principes
o Equipements et limites
o Exemple HSC d'attaque réussie (shell distant par un flux DNS de l'intérieur vers l'extérieur)
* DMZ : les bonnes pratiques
o Exemples précis de flux réseaux : matrice des flux, illustration schématique
* Applications concrètes
o Virtualisation
o Datacenters
o ToIP
* Sécurité des applications
* Attaques classiques et retour d'expérience HSC
o Fonctionnement des attaques Web classiques (injections SQL, XSS, CSRF)
o Serveurs Web, SSO
o Webservices et flux XML
+ Attaques spécifiques : recherche WSDL et énumération de méthodes, déni de service
+ Solutions de chiffrement (WS-Security)
+ Solutions de filtrage (Firewall XML)
o Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)
* Sécurisation
o Gestion des droits et des accès, stockage des mots de passe
+ Exemple HSC d'attaque réussie
o Fédération des identités (SSO)
+ Avantage et dangers du SSO
+ Exemple d'attaque SSO
o Bonnes pratiques de développement
o Veille en vulnérabilité
o Gestion des vulnérabilités techniques
* Critères de choix d'une solution de sécurité
o Panorama du marché et vocabulaire du marketing
+ Produits et services
+ Tests intrusifs et audits techniques de sécurité
o La gestion de la sécurité dans le temps
o Gestion des tiers (fournisseurs de service, prestataires, clients et partenaires)
o Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité
o Audits de sécurité et conformité
o Marché de la certification en SSI (produits, services et systèmes de management)
* Conclusion
Niveau requis Toute personne souhaitant acquérir de bonnes méthodes pour sécuriser un système d'information : responsable de la sécurité (RSSI) de formation non technique, chef de projet et acteur d'un projet sécurité. Cette formation est accessible à un public plus large que la formation "Sécurité des réseaux et des transmissions" qui traite de la sécurité des réseaux et des transmissions de manière approfondie.
Durée de la formation 2 jours

 

Mise à jour le 30 Décembre 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google