Objectif
|
La sécurité est souvent perçue comme étant mystérieuse, ceci complique, voire interdit le dialogue avec les experts du domaine. Acquérir les notions fondamentales en sécurité des réseaux et en sécurité applicative est l'objectif principal de cette formation. La cryptographie, souvent présentée de manière ésotérique, fait ici l'objet d'un exposé accessible à tous.
|
 |
Contenu
|
Sécurité des réseaux IP * Protocoles IP, TCP, HTTP... * Méthodes d'attaques (virus, vers, back doors, cheval de Troie, sniffing, spoofing, etc.) * Audit de sécurité * Pare -feu (Firewall) - DMZ - architectures avancées * Détection d'intrusion * Recommandations et sources d'informations Sécurité et cryptographie * Briques de confiance * Notion d'identité * Alice doit avoir un secret, etc. * Qu'est -ce que la cryptographie ? * Notion d'algorithme symétrique et asymétrique, fonction de hachage * Taille des clés * Protocoles d'authentification, de signature, de chiffrement * Certification et infrastructures à clés publiques. * Exemples : SSL, messagerie sécurisée * Carte à puce et cryptographie Sécurité des réseaux mobiles * Sécurité du GSM et ses défauts * UMTS : les plus * Sécurité du Wi -Fi, évolution du WEP au WPA * Sécurité de Bluetooth (appairage, session) Sécurité des logiciels * Outils de l'attaquant * Parades (obfuscation, binding, diversification) * Tatouage numérique * Application à la gestion des droits numériques * Sécurité du code mobile, des serveurs web Synthèse et conclusion
|
 |
Niveau requis
|
Cette formation ne nécessite pas de prérequis, cependant des connaissances générales en réseaux permettent d'en tirer un meilleur parti.
|
 |
Coût
|
1450 euros (Restauration comprise)
|
 |
Durée de la formation
|
3 jours
|
 |
|