Essentiels techniques de la SSI

Betribsiwwergräifend Formatioun

U wie riicht sech d'Formatioun?

  • Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité
  • Administrateurs systèmes ou réseaux

Erreechten Niveau

Ufänger

Dauer

2,00 Dag(Deeg)

14 heures

Sprooch(e) vun der Déngschtleeschtung

FR

Nächst Sessioun

Virkenntnisser

Une connaissance informatique de base ainsi que des bases en réseaux TCP/IP

Ziler

Formation théorique à la sécurité des systèmes d’information, ce cours apportera au personnel technique et aux chefs de projet une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d’information. Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail.

Vous allez apprendre à:

  • Identifier les points faibles des systèmes d'information
  • Définir les règles de sécurité fondamentales pour sécuriser un périmètre
  • Comprendre la portée des attaques informatiques

Inhalt

Jour 1:

Introduction

  • Contexte, objectifs et enjeux

Risques et impacts métier

  • Fuite d'information
  • Atteinte à l'image
  • Risques juridiques

Typologie des attaques, sources de menaces

  • Cybercriminalité
  • Espionnage

Rappels techniques

  • Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
  • Protocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS)
  • Exemple de protocole applicatif: HTTP
Jour 2:

Sécurité des réseaux et firewalls (grands principes)

  • Cloisonnement et filtrage IP, relayage applicatif, architecture sécurisée:
    • Objectifs, enjeux et principes
    • Equipements et limites
  • Architecture sécurisée:
    • DMZ: les bonnes pratiques
    • Equipements et limites

Sécurité des applications Web

  • Attaques classiques et retour d'expérience

Deloitte Cyber Academy: fonctionnement des attaques Web classiques (injections SQL, XSS)

  • Attaques spécifiques: sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)

Sécurisation

  • Gestion des droits et des accès
  • Stockage des mots de passe: exemple Deloitte Cyber Academy d'attaque réussie
  • Fédération des identités (SSO)
  • Bonnes pratiques de développement
  • Veille en vulnérabilité
  • Gestion des vulnérabilités techniques

Critères de choix d’une solution de sécurité

  • Panorama du marché et vocabulaire du marketing
  • Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité
  • Audits de sécurité et conformité
  • La gestion de la sécurité dans le temps
  • Gestion des tiers (fournisseurs de services, prestataires, clients et partenaires)

Conclusion

Pedagogesch Methoden

  • Cours magistral
  • Démonstrations

Certificat, Diplom

Cette formation n'est pas certifiante.

Dës Formatioune kéinten Iech interesséieren

FR
Dag
Op Ufro
Informatik - IT-Sécherheet