CATALOGUE DE FORMATION

Dimension: px
Commencer à balayer dès la page:

Download "CATALOGUE DE FORMATION"

Transcription

1 CATALOGUE DE FORMATION

2 1- Sécurité

3 Intitulé Évaluation des vulnérabilités : Protection de votre entreprise Durée : 4 jours Dans ce cours, vous apprendrez à configurer et utiliser les scanners de vulnérabilités* et à observer les codes malicieux* pour mieux sécuriser réseaux, serveurs et stations de travail. Vous apprendrez à évaluer les risques de votre entreprise pour des vulnérabilités spécifiques, et à contrôler en permanence votre exposition et vos réponses aux menaces actuelles de la sécurité. Dans ce cours, des travaux pratiques vous donneront une expérience de l'estimation des vulnérabilités "en environnement réel*", de l'analyse des cexploits en environnement réel. Ce cours est destiné à tous ceux qui sont impliqués dans la sécurisation des systèmes de l'entreprise : administrateurs réseaux et systèmes, responsables techniques, auditeurs, responsables et personnel de la sécurité informatique, ainsi que directeurs techniques impliqués dans la sécurité. L'interconnexion de réseau TCP/IP Les problèmes et objectifs liés à la sécurité réseau Le rôle des systèmes de détection d'intrusion et les firewalls Concepts fondamentaux Introduction Définition de vulnérabilité, exploit, menace et risque des évaluations Création d'un rapport de vulnérabilités Réalisation d'un premier balayage Liste CVE (Common Vulnerabilities and Exposure) Scans et exploits Méthodes de détection des vulnérabilités Types de scanners Scan des ports et découverte du système d'exploitation Lister les cibles afin de tester les fuites d'information Types d'exploits: worm, spyware, backdoor, rootkits, déni de service (DoS) Déploiement des structures d'exploits Analyse des exploits et des vulnérabilités Vulnérabilités de l'infrastructure Scan de l'infrastructure Détection des faiblesses des commutateurs Vulnérabilités dans Ethereal et Wireshark Attaques des outils de gestion du réseau Attaques des analyseurs et des IDS Faiblesses des firewalls Identifier les attaques de l'ids Snort Corruption de la mémoire et déni de service Vulnérabilités du serveur Scans de serveurs: évaluer les vulnérabilités sur votre réseau Téléchargement de scripts nocifs et détournement de la directive "include" PHP Repérage d'erreurs de validation d'entrée Attaques de type buffer overflow Injection de SQL Cross-site scripting (XSS) et vol de cookie Vulnérabilités du bureau Identification des faiblesses du bureau Client buffer overflows Chargement silencieux : spyware et adware Attaque d'erreurs de conception Identification des faiblesses des plug-in pour navigateurs Configuration des scanners et création de rapports Configuration et opérations des scanners Choix des ports et des tests dangereux Identification des dépendances Éviter les faux négatifs Gestion des faux positifs Création de tests de vulnérabilité personnalisés Personnaliser des balayages avec le logiciel Nessus Création et interprétation des rapports Filtrage et personnalisation des rapports Interprétation des rapports complexes Comparaison des résultats de différents scanners Évaluation des risques dans un environnement évolutif Recherche des informations d'alerte Utilisation de la NVD (National Vulnerability Database) pour obtenir des informations sur les vulnérabilités et les correctifs Évaluation et étude des alertes et annonces de sécurité Déterminer le degré de sévérité d'une vulnérabilité Utilisation du système CVSS Identification des facteurs de risques Évaluation de l'impact d'une attaque réussie Calcul du degré de vulnérabilité Détermination de la fréquence de vulérabilité Évaluation de l'importance des facteurs de risques majeurs Évaluation des risques Gestion des vulnérabilités Cycle de gestion des vulnérabilités Mise en application d'un processus de vulnérabilités Standardisation des scans avec OVAL (Open Vulnerability Assessment Language) Gestion de la configuration et des correctifs Analyse du processus de gestion des vulnérabilités Controverses sur les vulnérabilités Récompense pour la découverte de vulnérabilités Prime sur les hackers Marchés du bogue et des exploits Programme de défis

4 Intitulé Sécurité des applications, services et serveurs Web Durée : 4 jours Ce cours expose de manière systématique les menaces de sécurité potentielles, présente des solutions éprouvées et vous montre les étapes à suivre aujourd'hui pour garantir l'intégrité et la confidentialité de vos applications Web. L'accent est tout particulièrement mis sur les 10 principales vulnérabilités définies par l'owasp (Open Web Application Security Project). Ce cours s'adresse à toute personne désireuse de protéger ses applications Web d'attaques potentielles. Il concerne plus particulièrement les personnes directement impliquées dans le développement, la maintenance ou l'audit d'applications Web, y compris les développeurs d'applications Web, le personnel chargé de l'assurance Qualité sur les logiciels, les testeurs et les auditeurs de la sécurité des applications Web, ainsi que les administrateurs de la sécurité. Des connaissances de base du fonctionnement des applications web et de l'administration de serveurs web sont supposées acquises. Démarrage Définir les menaces contre vos atouts web Recueil de données sur la légalité et le droit à la vie privée Bases de la sécurité Modélisation de la sécurité web Le triangle CIA (Confidentialité, Intégrité et Disponibilité) Authentifications et autorisations Chiffrement et hachage Différentiation cryptographie à clé publique et à clé privée Vérification de l'intégrité des messages Accroissement de la sécurité web Configuration de la sécurité pour des services HTTP Gestion des mises à jour de logiciels Restriction des méthodes HTTP Sécurisation des communications avec SSL/TLS Obtention et installation de certificats de serveurs Mise en place de HTTPS sur le serveur web Protection de l'échange des identités Détection de modifications non autorisées du contenu Configuration correcte des permissions Scanner pour détecter les changements du système de fichiers Sécurité des applications web Utilisation des ressources de l'owasp Les dix principales vulnérabilités de l'owasp Identification des risques dans la cybersécurité Correction des failles identifiées Sécurisation des interactions entre les bases de données et les applications Déceler et empêcher les injections SQL Protection des références d'objets directs Gestion de l'authentification de sessions Protection contre le détournement de sessions Mise en place du contrôle d'accès aux URL Blocage de la falsification de requêtes inter-sites Contrôle des fuites d'informations Messages d'erreurs édulcorés sur l'écran de l'utilisateur Gestion des erreurs de requêtes et sur les pages Validation des saisies Établissement de limites de confiance Déceler et supprimer les menaces de XSS Exposer les dangers de la validation côté client Prévention contre le vol électronique Développement de la sécurité Ajax Fonctionnalités Ajax Identification des éléments principaux d'ajax Échange d'informations de façon asynchrone Évaluation des risques et des menaces Gestion des interactions imprévisibles Identification de vulnérabilités JSON Sécurisation des services web XML Diagnostic des vulnérabilités XML Repérage des balises non terminées et des dépassements de champs, révéler les faiblesses de services web Protection de l'échange de messages SOAP Validation des saisies avec un schéma XML Chiffrement des échanges avec HTTPS Mise en œuvre d'un cadre de sécurité des services web Authentification de l'accès aux services web Scans d'applications pour identifier les faiblesses Configuration et utilisation de scanners Recherche par motifs pour identifier les erreurs Découverte de vulnérabilités inconnues grâce au "fuzzing" Détection des défauts dans les applications Scans d'applications à distance, stratégies de scans et de tests Test d'applications web avec Netcat, Cryptcat et Wget Interception du trafic avec webscarab de l'owasp Bonnes pratiques pour la sécurité web Adoption des normes Réduction des risques en mettant en œuvre des architectures éprouvées Gestion des données personnelles et financières Gestion de la sécurité réseau Modélisation des menaces pour diminuer les risques Intégration d'applications à votre architecture réseau

5 Intitulé Défendre le périmètre réseau contre les Cyberattaques Durée : 4 jours Cette formation aborde l'architecture essentielle des réseaux telle que les pare-feu, les VPN, les IDS/IDP, les tactiques de réduction du DoS pour s'assurer d'une base de communication sécurisée et réduire les risques des cyberattaques qui peuvent avoir un impact sur les productivité des employés, et sur l'image d'une entreprise. Cette formation cible les professionnels de la sécurité qui conçoivent, mettent en oeuvre et / ou gèrent des solutions et des stratégies réseau et sécurité pour leur entreprise et / ou pour leurs clients. Les personnes gérant le personnel informatique, de même que celles qui développent, commercialisent et vendent des solutions de sécurité peuvent tirer profit des connaissances acquises lors de cette formation. Il est recommandé aux participants d'avoir des connaissances élémentaires en matière de sécurité du niveau de la formation, «Sécurité système et réseau : Les fondamentaux». Une connaissance pratique de TCP/IP et de l'architecture serveur client est utile. Définir vos objectifs de sécurité Définir des principes de sécurité S'assurer de la confidentialité, de l'intégrité et de la disponibilité des données (CIA) Évaluer les techniques de défense Définir une position de sécurité générique Développer une stratégie de sécurité Équilibrer les risques et les exigences métier Identifier vos objectifs en assurance de l'information Choisir des technologies de sécurité Déployer un pare-feu sécurité Déterminer le type de pare-feu adéquat Sélectionner/mettre en application le système d'exploitation Virtualiser un pare-feu Configurer le pare-feu de sorte qu'ilprenne en charge les services sortants Prendre en charge des services simples : HTTP, SMTP Filtrer le contenu dangereux et gérer le trafic chiffré Gérer les services complexes : VoIP, audio et vidéo Fournir des services externes de façon sécurisée Mettre en œuvre des serveurs accessibles au public Créer une architecture de zone démilitarisée Prendre en charge le courrier SMTP Permettre l'accès aux services internes Personnaliser le DNS pour les architectures du pare-feu Configurer la translation d'adresse réseau Développer des listes d'accèspour les applications de serveurs clients Détecter et prévenir les intrusions Détections des anomalies et des mauvaises utilisations Analyse avancée Déployer un IDS Placer l'ids du réseau (NIDS) au sein de l'architecture du réseau Exploiter des captures en mode discret Détecter les intrusions dans l'entreprise Concevoir une hiérarchie IDS multicouche Gérer l'ids distribué Déployer un IDS hôte sur les serveurs critiques Interpréter les alertes Vérifier l'exploitation de l'ids Minimiser les faux positifs et négatifs Valider les événements IDS et reconnaître les attaques Arrêter les intrus Exploiter les réponses actives de l'ids Snipping une session TCP Contrôler l'accès avec une mise à jour du pare-feu Arrêter les paquets avec Gateway IDS (GIDS) Sécuriser des réseaux privés virtuels (VPN) Créer des tunnels VPN Tunnels obligatoires vs. tunnels volontaires Prendre en charge les utilisateurs à distance avec les tunnels au niveau de la couche 2, connecter des sites à distances avec des tunnels au niveau de la couche 3 Appliquer une protection cryptographique Vérifier l'intégrité du message avec le hachage S'assurer de la confidentialité avec le chiffrement symétrique Échanger les clés symétriques avec le chiffrement asymétrique Gérer les certificats numériques avec les PKI Configurer les VPN des utilisateurs à distance Déployer le logiciel client Exploiter le protocole de tunnellisation de niveau 2. (L2TP) Protéger les tunnels L2TP avec IPsec Transport Mode Créer des VPN site à site Utiliser des concentrateurs VPN et des routeurs VPN- Appliquer IPsec en mode tunnel Évaluer les protocoles de tunneling Intégrer les défenses du périmètre Réduire l'impact des attaques par déni de service (DoS) Minimiser les attaques à partir d'une connexion avec les IPS Blackholing et sinkholing Mettre en œuvre un système de défense par déni de service (DoS) Blacklister les sites et les plages d'adresse susceptibles d'attaquer Architectures du périmètre Intégrer l'ids et les VPN dans l'architecture de votre pare-feu Positionner des serveurs accessibles en externe Surveiller et contrôler des réseaux sans fil

6 Intitulé Sécurité système et réseau : Les fondamentaux Durée : 4 jours Lors de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour analyser les risques de sécurité pour vos ordinateurs et systèmes réseaux. Vous apprendrez également à visualiser la sécurité du point de vue de l'agresseur, vous permettant ainsi de mettre en place des systèmes de défense plus performants. Les principaux sujets traités lors de ce stage sont les problèmes d'authenticité, de confidentialité, d'intégrité et de disponibilité. Cette formation s'adresse aux managers, administrateurs de systèmes et de réseaux, au personnel technique et de support technique ainsi qu'à tous ceux qui sont responsables de la sécurité des données et des systèmes de leur entreprise. A vrai dire, la plupart des membres de l'entreprise ont leur part de responsabilité en ce qui concerne la sécurité, qu'ils aient - ou non - l'autorité de mettre en place une politique de sécurité. Grâce à la manière dont les contremesures sont traitées au cours de la formation, les participants apprendront comment prévenir les possibilités d'agressions internes et externes. Une expérience pratique de l'utilisation d'un ordinateur et d'un navigateur est indispensable ainsi qu'une bonne compréhension du besoin de la sécurité informatique. Création d'une entreprise sécurisée Les vraies menaces à la sécurité Intrus internes et externes Observation illicite du trafic sur le réseau Cheval de Troie Virus Mise sur écoute Une politique de sécurité: Les bases de votre protection Définition de vos objectifs de sécurité Évaluation de vos risques Chiffrement élémentaire Chiffrement symétrique Algorithmes: DES, AES, RC4 et autres Évaluation de la longueur et de la distribution des clés Chiffrement asymétrique Génération de clés Chiffrement avec RSA PGP et GnuPG Évaluation du web of Trust et de PKI Assurer l'intégrité des données avec le hachage Hachage MD5 et SHA Protection des données en transit Création de signatures numériques Vérification de l'identité des utilisateurs Évaluation des plans de mots depasse statiques traditionnels Stratégie pour éviter le vol de mots de passe Protection contre les attaques d'ingénierie sociale Chiffrement des mots de passe pour minimiser l'impact du "sniffing" de mot de passe Méthodes d'authentification forte Éviter les attaques "man-in-the-middle" Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons Utilisation des biométriques faisant partie de l'authentification à multiples facteurs Authentification des hôtes Se méfier des adresses IP Problèmes des imitations d'adresses et déploiement de contre-mesures Solutions pour les réseaux sans fil Prévention des intrusions système Découverte des vulnérabilités du système Vulnérabilités du système d'exploitation Problèmes des permissions de fichiers Limite de l'accès via la sécurité physique Chiffrement des fichiers pour la confidentialité Chiffrement avec les outils spécifiques aux applications Récupération des données chiffrées Renforcement du système d'exploitation Verrouillage des comptes utilisateur Sécurisation des permissions administrateur Protection contre les virus Défense contre les intrusions réseau Scan des vulnérabilités Rechercher des serveurs non autorisés Profiler les systèmes et les services Réduction des attaques de type "Déni de Services" Sécurisation du DNS Limite de l'impact des attaques communes Déploiement de firewalls pour contrôler le trafic réseau Éviter les intrusions grâce aux filtres Mettre en oeuvre une stratégie de cybersécurité Déployer des firewalls personnels Protéger les services et les applications web Valider les entrées utilisateur Contrôler la fuite d'informations Assurer la confidentialité du réseau Menaces provenant du réseau local Observation illicite du réseau Atténuation des menaces provenant d'hôtes Partitionnement pour éviter les pertes de données Identification des faiblesses des LAN sans fil Confidentialité des connexions externes Confidentialité grâce au chiffrement Sécurisation de la communicaiton avec IPSec

7 Intitulé Sécurité des points d'accès et contrôleur d'accès au réseau Durée : 4 jours Cette formation intermédiaire, est un must pour tout professionnel travaillant dans les domaines de l'informatique, des réseaux et de la sécurité, qui ont besoin de protéger des données sensibles (par exemple des informations sur les employés, les fiches de paie, les dossiers médicaux, la propriété intellectuelle) et des atouts internes des menaces internes et externes. Les participants apprendront à mettre en application les stratégies de sécurité et les contrôles d'accès pour les atouts informatiques internes clés. Cette formation cible les professionnels de la sécurité qui conçoivent, mettent en oeuvre et gèrent des solutions et des stratégies réseau et sécurité pour leur entreprise ou pour leurs clients. Les personnes gérant le personnel informatique, de même que celles qui développent, commercialisent et vendent des solutions de sécurité peuvent tirer profit des connaissances acquises lors de cette formation. Il est recommandé aux participants d'avoir des connaissances élémentaires en matière de sécurité du niveau de la formation, «Sécurité système et réseau : Les fondamentaux». Les participants doivent avoir des connaissances de base sur TCP/IP, les commutateurs et l'active Directory. Introduction aux défenses de réseaux internes Défenses internes vs. défenses du périmètre Définir une stratégie de sécurité globale Estimer les menaces intérieures et les attaques côté client Changer de paradigme Établir une architecture interne sécurisée Établir une stratégie de contrôle d'accès basée sur le risque Choisir des stratégies d'accès sans fil et à distance Surveiller et contrôler le trafic réseau Établir les VLAN pour isoler le trafic Développer une stratégie VLAN Décider du nombre et du type de VLAN, configurer le trunking des VLAN et gérer les VLAN au niveau central Isoler le trafic Restreindre l'accès l'accès avec la sécurité des ports Définir les VLAN "quarantaine" et "invité" Activer les VLAN de gestion Out-of-Band (OOB) Mettre en œuvre le contrôleur d'accès au réseau Installer un serveur NAC Déterminer le type de serveur NAC adéquat Exploiter l'infrastructure des VLAN Sécuriser l'accès avec 802.1X Installer les authentificateurs, authentifier avec les certificats et les serveurs RADIUS, refuser les appareils sauvages Établir des serveurs de stratégie et des espaces de stockage des stratégies Exploiter le NAC pour mettre enoeuvre des serveurs de Stratégie Configurer les stratégies sur le serveur Mettre en application des BYOD avec la stratégie Gérer les patchs et des mises à jour anti-malware Établir les espaces de stockage des logiciels Pousser les patchs de l'os et des applidations vers les clients Surveiller, journaliser et mettre en application Réaliser une vérification du système Valider des profils avant et après connection Mettre en quarantaine les appareils non conformes Gérer la confidentialité des données Établir une politique de chiffrement Gérer les appareils mobiles et les médias amovibles Intégrer les techniques de Data Loss Prevention (DLP) Mettre en œuvre le chiffrement Exploiter les KPI pour générer une clé de récupération d'entreprise et mettre en application le chiffrement du disque entier pour le point de terminaison Prévenir et détecter l'exfiltration de données Développer une stratégie de perte de données Autoriser le trafic nécessaire et refuser le trafic dangereux Mettre les applications approuvées sur liste blanche Réguler les appareils joints USB Surveiller et détecter la fuite de données Prévenir les tunnels cachés au sein du trafic DNS et HTTP Retrouver les clients infectés Mettre en oeuvre les défenses Anti-Malware Déployer les anti-malware Pousser le logiciel défensif vers le point de terminaison avec la Protection d'accès réseau Établir des serveurs de mise à jour des signatures antimalware internes et gérer les utilisateurs mobiles et à distance Utiliser les honeypots pour la détection de malware et de botnet Sélectionner des honeypot virtuels ou physiques Déterminer le placement VLAN, surveiller les honeypots Activer la détection et la prévention d'intrusion internes Déployer des IDS/IPS basés sur l'hôte/le réseau Personnaliser l'ids/ips pour réduire les faux positifs Décider des options de déploiement Minimiser les attaques et y répondre Prévenir les fuites d'informations d'identification personnelle Analyser les réponses manuelles vs. automatiques Élaborer des stratégies de confinement Reporting et vérification de conformité Générer des rapports pour les systèmes conformes et non conformes SOX EISMA PCI HIPAA

8 Intitulé Les VPN Durée : 3 jours - A vous défendre contre ce qui menace vos communications, en particulier avec les mobiles - Les motivations pour avoir un VPN - coût, sécurité et choix de technologie - Les procédés d'encodage et de décodage des messages - Les procédés d'encapsulation en particulier les offres opérateurs mpls - Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs - A décrire les fonctions, les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol) - Les défis à détecter et la correction des erreurs dans les réseaux sécurisés Les professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les responsables de sites web, les consultants e-commerce et développeurs, les responsables de communication et les responsables informatiques. Bonne compréhension des protocoles TCP/IP, pratique de l Internet et des applications standards. VPN: Assurer des communications sûres dans un environnement hostile Organisations étendues et mobilité Menaces sur les communications de la sécurité des communications Réseaux Virtuels Privés Qu'est ce qu'un VPN? Quelles utilisations? Comment construire ou acquérir un VPN? Première approche de la cryptographie Transformation des messages - chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation automatique et manuelle des clés Gestion de clés publiques (PKI) Objectif de la PKI Caractéristiques et éléments de la PKI Exemples de PKI Première approche de l encapsulation et de l étiquetage TCP/IP et le modèle OSI Serial Line Interface Protocol (SLIP), "Point to point protocole" (PPP), "Point to point Tunneling Protocol" (PPTP) Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ) Sécurité du protocole IP (Ipsec) Qu'est ce que l Ipsec? Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD) Mode opératoire et services de sécurité d Ipsec Phases et échange de clés Internet (IKE) Risques et limites d IPSEC Principaux matériels/logiciels permettant de créer des VPN IPSEC Sécurité des couches applicatives : SSL, SSH et TLS Qu'est ce que SSL/TLS? Mode opératoire et services de sécurité de SSL/TLS Risques et limites de SSL/SSH Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH Modèles propriétaires : LEAP/WPA/VNC/ La sécurité nécessaire des communications sans fils Des solutions cryptographiques propriétaires controversées Quelle harmonisation? Architecture de communications sécurisées Applications à servir, répartition des risques, politique, et architecture Lieu d'installation des services de protection Sécurité des communications et disponibilité Approche de choix de solutions Gestion et maintenance des communications sécurisées Principes pour maintenir et gérer des communications sécurisées Recherche et correction des fautes Performance Gestion des clés Directions futures Services de sécurité dans IPV6

9 Intitulé Sécurité informatique : sensibilisation des utilisateurs Durée : 1 jour L importance du facteur humain dans la sécurité du système d information n est plus à démontrer. L ISO en fait même une exigence normative. Cette formation de sensibilisation à la sécurité informatique a pour but d impliquer et de responsabiliser l ensemble du personnel en leur faisant assimiler les bases de la sécurité. Il s agit également d inculquer les bons reflexes, pour protéger le SI de l entreprise. Tout le personnel d une entreprise entamant ou ayant entamé une démarche SSI. Aucun Introduction. La définition du SI (Système d Information). Les notions de patrimoine de l entreprise. Qu est ce que la politique de sécurité? La notion de SMSI (Système de Management de la Sécurité de l Information). La sécurité est une démarche avant tout La considération de la législation et des textes internes : Les responsabilités : Civile et pénale. Les principales lois. Le règlement intérieur. Les chartes d utilisation des outils informatiques. L analyse des enjeux et la classification : Les besoins en matière de : Disponibilité. Intégrité. Confidentialité. Traçabilité. L Identification des risques et des menaces (informatique, économique, environnemental) : Le poste de travail, les supports amovibles. Les comportements à risque. L utilisation détournée des ressources. L utilisation malveillante des vulnérabilités. La présentation du plan de sécurité : Le domaine de la sécurité. Le domaine technique. Le domaine des applications. Le facteur clef de la sécurité c est l homme : Le rôle du service SSI. L implication du management. Le rôle de tous les employés. Les administrateurs système, réseaux, sécurité. Les règles à appliquer au quotidien : Les mots de passe ou code secret. Le port du badge obligatoire. Que faire en cas d incident de sécurité. Les recommandations contre l ingénierie sociale : Les devoirs et comportements à adopter vis-à-vis des tiers. Les comportements à l intérieur de l entreprise. Les comportements à l extérieur de l entreprise. Les règles applicables au support de données (interne et externe). La protection contre le code vandale et la pollution informatique (virus, Spam, ) Quelques démonstrations : Récupération de mail sur le réseau interne. Vol de login et mots de passe sur le réseau et sur le poste de travail avec une clé USB. Récupération de fichiers supprimés sur une clé USB. Exécution d un cheval de trois par un utilisateur et les conséquences. etc Synthèse

10 Intitulé Sécuriser votre système d information (Vision éthique du piratage) Durée : 4 jours Cette formation sécurité informatique a pour but de vous montrer la démarche des pirates, leur méthodologie ainsi que les outils qu'ils utilisent. Ainsi vous serez sensibilisé aux faiblesses de votre Système d'information et vous serez à même de mettre en place les parades pour en réduire les vulnérabilités. Décideur, architecte, administrateur réseaux et systèmes concernés par les problèmes de sécurité, Responsable de l'audit informatique, Chef de Projet Informatique Connaissance des réseaux, des bases du chiffrement et du filtrage pour les personnes impliquées dans la SSI : RSSI, Ingénieurs/Techniciens/ Administrateurs système et réseau. INTRODUCTION La structure du système d'information et les menaces La démarche sécurité L'aspect «politique» Méthodologie, organisation, procédure, suivi L'aspect «technique» La sécurité physique, la sécurité logique Le monde du piratage Le profil des attaquants, le profil des victimes LA METHODOLOGIE D'ATTAQUE Les étapes d'une intrusion Le repérage, la recherche des attaques réalisables La planification, la réalisation, l'effacement des traces L'EXPLOITATION D'ATTAQUE La collecte d'informations sur la cible Le facteur humain et l'obtention d'informations La recherche d'information sur Internet L'utilisation de moteurs de recherche L'analyse de mail, les bases whois LE NIVEAU RESEAU Les accès aux composants du réseau Telnet, le vol de mot de passe, injection de commandes ssh (scp sftp) Attaque de mot de passe et de type «homme du milieu» Les switch Atteinte à la disponibilité (découverte, SNMP) L'écoute du trafic par attaque du switch L'attaque de la table mac L'écoute du trafic par empoisonnement des caches arp Les «sauts» de vlan Les routeurs Atteinte à la disponibilité L'empoisonnement de la table de routage Le point d'accès wifi L'atteinte à la disponibilité : Attaque du serveur DHCP Brouillage de fréquences La cartographie de point d'accès Le crack de clés WEP selon plusieurs méthodes Les périphériques bluethooth Les téléphones portables Les PDA pocket pc / palm os / blackberrie : L'atteinte à la disponibilité, le vol d'information LE NIVEAU DU SYSTEME ET DES APPLICATIONS Le piratage du système d'exploitation Le BIOS Accès à la machine, avec mot de passe Les particularités des systèmes d'exploitation Microsoft Windows / Unix / Linux La casse de mot de passe Les attaques non connectées Les attaques par capture du trafic réseau L'exécution d'applications à distance : Les méthodes utilisées Le vol d'information La récupération de fichiers effacés L'élévation de privilège Les «rootkit» Les supports externes : clés usb, pda,... Récupération d'informations par la saisie automatique Les chevaux de Troie et les portes dérobées Cas pratiques et exemples L'introduction d'un cheval de Troie dans le SI L'atteinte à la confidentialité, la disponibilité et l'intégrité Les atteintes à la disponibilité Les classiques Saturations par requêtes «get», par «seg-syn» L'utilisation des bugs Envois de paquet provocant des disfonctionnements Les vulnérabilités des applications web Les vulnérabilités côté serveurs Serveur apache, serveur IIS L'utilisation de l'unicode Les attaques côté serveur Les attaques par injection de code : SQL, PHP Les attaques côté client Mot de passe de comptes utilisateur sur les sites web Exécution de script, contrôle activex, applet java nuisibles Le hameçonnage L'usurpation de session web Les vulnérabilités de la messagerie Les atteintes à la disponibilité Réception de message mail administrateur Les vols via le réseau Les comptes de messagerie, les pièces jointes Exécution de code malveillant, les virus et les vers L'introduction d'un vers et/ou d'un virus dans le SI Atteinte à la confidentialité, disponibilité, intégrité LE CONTOURNEMENT D'OUTILS DE SECURITE Coupe-feu, système d'ids, pot de miel Contournement d'antivirus, L'effacement des logs SYNTHESE La gestion des mises à jour La veille technologique Les liens web utiles pour la sécurité : Les nouveaux outils Les nouvelles failles GLOSSAIRE

11 2- MANAGEMENT

12 Intitulé Manager une équipe, l'essentiel Durée : 3 jours Passer d'un rôle d'expert ou d'opérationnel à un rôle de manager d'équipe ne s'improvise pas. Il s'agit bien souvent de faire le deuil de la technique pour développer de nouvelles compétences, moins palpables. L'enjeu est d'atteindre des résultats en pilotant, motivant et accompagnant Cette formation management permettra aux participants d'être directement opérationnels et de : - S'approprier les méthodes et outils pour réussir en tant que manager. - Animer, motiver et responsabiliser leur équipe Cette formation management s'adresse aux Managers, aux chefs de projets, aux responsables d'équipes nouvellement nommés ou en fonction depuis moins de 3 ans. Aucun Découvrir les différents aspects du management des équipes Identifier les missions du manager Découvrir les savoir-faire du management des équipes Observer un manager en action Apprendre à mieux communiquer Les bases de la communication Etablir un bon rapport Dialoguer à bon escient. Les pièges et les bonnes pratiques de la communication. Savoir exprimer ses émotions pour s'affirmer. Savoir formuler une demande S'adapter à son interlocuteur Les 4 styles de comportement : Les styles sociaux 12 critères objectifs pour déterminer la préférence communicationnelle de son interlocuteur Les 4 portraits type de son interlocuteur Comment adapter son style de communication à son interlocuteur Les 9 modes de communication Profils professionnel Sources de motivation Types de relation avec le management Types de relation avec les collègues Motiver son équipe Découvrir les clés de la motivation Créer et entretenir un bon climat dans l'équipe Conduire un entretien de motivation Savoir féliciter Faire circuler l'information Remotiver une équipe démobilisée Organiser pour manager Tester sa gestion du temps Adapter sa communication au temps disponible Déterminer des objectifs pour son équipe et les faire partager Organiser des formations pour son équipe 7. Apprendre à déléguer Votre conception de la délégation Pourquoi déléguer? Comment déléguer? Que faut-il déléguer? Accompagner ses collaborateurs Accueillir et intégrer un nouveau collaborateur Identifier les attitudes en entretien Faire le suivi du travail Apporter son soutien Donner un feed-fback sur un comportement Gérer les situations critiques Traiter diplomatiquement les contradictions. Tester son assertivité Identifier les attitudes assertives et non assertives Donner un feed-back sur un comportement

13 Intitulé Le management transversal, l'essentiel Durée : 3 jours L'évolution des organisations fait émerger de nouvelles formes de management hors hiérarchie : mode projet, organisation matricielle, animation de réseaux... Assumer ses responsabilités dans ce contexte complexe et flou nécessite de l'habileté, des compétences en négociation et une excellente communication. A l'issue de cette formation, vous saurez choisir la structure de projet la plus pertinente, adapter votre communication, dans le temps et selon vos interlocuteurs et, anticiper les risques d'échec. Cette formation management transversal permettra aux participants de : - Animer et motiver une équipe sans lien hiérarchique. - Développer la coopération. - Actionner les leviers d'influence. - Gérer les situations difficiles. Cette formation management transversal s'adresse aux chefs de projets, responsables fonctionnels, assistants à maîtrise d'ouvrage et toute personne amenée à piloter une équipe transversale Aucun Situer le management transversal dans son organisation Les spécificités du management transversal. Limites de la logique séquentielle. Structuration des projets transverses. - avec facilitateur. - avec coordination. - matriciel. - ou projet sorti. Critères de choix d'une structure.clarifier son rôle, ses responsabilités et ses marges de manoeuvre. Développer son pouvoir d'influence et identifier des alliés. Développer la communication et la coopération au sein de l'équipe Présenter un projet et obtenir des appuis. Créer son équipe : les phases de constitution d'une équipe et la fixation de règles de fonctionnement. Clarifier le triangle des partenaires et anticiper les conflits potentiels (Chef de projet, Intervenant, Hiérarchique). Communiquer efficacement pour mobiliser ses équipes. Contrôler les acteurs et mettre en place un système de reporting efficace. Activer les leviers de motivation. Favoriser la coopération en interne. Anticiper et gérer les situations difficiles Repérer les comportements de l'équipe inadéquats avec l'objectif de la mission (inertie, démotivation, opposition, laxisme). Identifier les origines des conflits et faire de la prévention. Désamorcer et gérer le conflit : - Faire un reproche constructif avec la méthode DESC. - Veiller au respect de la forme.

14 Intitulé Manager des équipes à distance Durée : 2 jours L'externalisation des services, la mise en place de contrats de services amènent de plus en plus de managers à piloter des équipes à distance. L'enjeu est de mettre en place une organisation efficiente, d'instaurer une communication efficace et de minimiser les conflits pour aboutir à la réussite des projets. Cette formation management vous permettra de: - Activer les leviers pour manager à distance - Définir les règles de fonctionnement - Adapter sa communication Maîtriser les fondamentaux du management et de la communication Les spécificités du management à distance : quels pièges? quels avantages? quelle organisation? Styles de management et management à distance. Clarifier son rôle de manager. Clarifier la mission et les attentes de chacun. Poser des règles de fonctionnement et de communication. Communiquer efficacement en utilisant tous les médias. Encadrer et animer son équipe à distance : revoir ses habitudes, découvrir les bonnes pratiques. Mener des entretiens ou des réunions à distance. Repérer et réguler les conflits inhérents à la communication à distance. Manager l'équipe par les compétences et la confiance. Encadrer et contrôler chacun de façon appropriée. Former une équipe. Repérer ses points forts et ses axes de progrès Cette formation management s'adresse aux managers et chefs de projet encadrant des équipes à distance.

15 Intitulé Prévenir et gérer les conflits Durée : 2 jours Le conflit fait partie intégrante de la dynamique de l'entreprise, où les idées circulent et parfois, s'affrontent. La gestion de conflit couvre donc un large éventail de sujets afin de traiter avec efficacité les situations d'affrontement plus ou moins déclarées et plus généralement celles où un défaut de communication peut amener à un blocage dommageable pour l'entreprise. Ce stage permet à chaque participant de : - comprendre les types et les principaux mécanismes des conflits dans le monde de l'entreprise, - d'acquérir une méthodologie précise pour sortir des conflits en fonction de son degré d'avancement et du type de personnalité avec qui il s'est noué. Cette formation gestion de conflits s'adresse aux managers, directeurs de projet, chefs de projet et tout animateur de groupe de travail. Aucun 1è journée Définir le conflit Les types de conflit Les motifs de désaccord Les aspects positifs et négatifs des conflits Les phases du conflit Les raisons psychologiques des conflits Les personnalités difficiles L'attitude nécessaire à la prévention et à la résolution d'un conflit Le positionnement par rapport à l'autre Etablir et maintenir le rapport La communication Savoir dire non Répondre au critiques Pratique en sous groupes Les divergences Les différents types de divergences Comprendre le modèle du monde de l'autre Les jeux conflictuels Anticiper les divergences Sortir des divergences Pratique en sous groupes Les tensions Prendre en compte ses émotions Prendre en compte les émotions de l'autre Susciter des émotions positives ou "facilitantes" Pratique en sous groupes Les comportements Comportement passif Comportement agressif Comportement manipulateur Sortir du blocage en ayant un comportement assertif Pratique en sous groupes Le conflit ouvert Analyser la situation Changer un point de vue avec le recadrage Créer des solutions Négocier Pratique en sous groupes 2ème Journée Les enjeux cachés d'un conflit : Le cadran fondamental d'ofman Présentation du modèle Les lois du cadran fondamental Augmenter la conscience de soi avec la fenêtre de Johari Pratiquer le cadran fondamental Ce que nous ne supportons pas chez l'autre : nos allergies. L'axe vertueux : Aller vers son défi L'axe conflictuel : Le conflit avec l'autre Pratique en sous groupes La Communication Non Violente appliquée à la gestion des conflits Les quatre étapes du processus de communication Les obstacles à la communication Observer les faits Exprimer ses sentiments Exprimer son besoin Formuler une demande Ecouter l'autre avec empathie Pratique en sous groupes Après le conflit Les issues au conflit Sortir du conflit Tirer les enseignements d'un conflit L'attitude à avoir avec l'ancien opposant

16 Intitulé Mener un entretien annuel ou professionnel Durée : 2 jours L'entretien annuel represente un acte fondamental de management, enjeu important pour le manager comme pour le collaborateur. Cette formation vous aide à transformer ce temps de contact en levier de motivation, d'échanges et de construction d'un parcours professionnel. Cette formation entretien professionnel apprendra aux participants à : - Conduire un entretien d'appréciation. - Evaluer leur collaborateur. - Fixer des objectifs et faire le point sur sa carrière et ses compétences. Cette formation entretien professionnel s'adresse aux managers et responsables d'équipes. Aucun Clarifier les enjeux de l'entretien : savoir ce que l'on veut obtenir, identifier des indicateurs de mesure, préciser qui fait quoi dans le processus. Différencier entretien d'appréciation et entretien professionnel. S'inscrire dans la politique RH de l'entreprise. Elaborer des grilles d'analyse des parcours professionnels. Resituer l'entretien dans le processus RH. Identifier les potentiels, gérer les carrières, former, rémunérer... Délimiter le périmètre de l'appréciation. Définir l'objectif de l'entretien. Evaluer sur des critères objectifs. Utiliser les outils de l'organisation. Préparer et conduire l'entretien : clarification, anticipation et organisation pour être parfaitement à l'écoute et présent pendant l'entretien. Identifier les étapes de l'entretien. Préparer l'entretien. Adapter son attitude au collaborateur pour faire passer les messages et valider la compréhension mutuelle. Savoir dire et faire dire. Différencier les types d'objectifs : collectifs et individuels. Fixer des objectifs SMART. Faire vivre le processus de l'entretien par un plan d'actions et un suivi adapté.

17 Intitulé Réussir vos entretiens de recrutement Durée : 2 jours Bien recruter est essentiel pour une entreprise. Cela nécessite de la réflexion, du temps et du savoir-faire. Comment être sûr de choisir la bonne personne pour le poste mais aussi pour l'équipe et pour l'entreprise? L'entretien est une partie importante du processus de recrutement. Sans être responsable du processus complet vous pouvez être amené à réaliser des entretiens de recrutement. Comment valider des compétences? Comment «débusquer» la motivation du candidat? Comment identifier les réactions du futur collaborateur en situation de travail? etc. En maîtrisant les techniques d'entretien, vous serez mieux armé pour réussir vos futurs recrutements. Cette formation recrutement vous permettra de : - Apprendre à identifier les compétences d'un candidat. - Savoir mesurer la motivation d'un candidat. - Faire le bon choix entre plusieurs candidats. Cette formation recrutement s'adresse à toute personne en situation de recruteur. Aucun Positionner l'entretien dans le processus de recrutement : qui fait quoi? quels objectifs? quels résultats attendus? pour quel poste? Identifier les différentes étapes du processus. Clarifier la place de l'entretien dans ce processus. Prendre la dimension de son rôle dans ce processus. Valider le profil attendu. La communication en entretien : développer son écoute active et reconnaître les comportements professionnels. La carte n'est pas le territoire. Le questionnement. L'écoute active. La reformulation. Le non verbal. La fenêtre de Johari. Préparer efficacement un entretien de recrutement : construire un tableau de bord Identifier les différents éléments nécessaires à l'entretien. Créer son support d'entretien et sa grille d'évaluation. Elaborer les questions pour investiguer sur les compétences et les motivations. Réussir un entretien de recrutement : analyser pour bien choisir. Savoir mettre à l'aise le candidat. Prendre des notes efficaces. Analyser les réponses des candidats. Réaliser le compte-rendu d'entretien.

18 Intitulé Conduire et accompagner le changement Durée : 3 jours Le changement est partout. Dans les organisations, il permet de se développer, de s'adapter ou... de survivre. Les managers sont doublement impactés par les changements. Premiers concernés par les réorganisations, ils doivent également accompagner leurs équipes. Cela suppose de comprendre les phases et résistances au changement. Cette formation gestion du changement permettra aux participants de : - Acquérir une démarche et des outils pour conduire un changement. - Repérer les écueils à éviter. - Accompagner les individus et susciter l'adhésion. Cette formation gestion du changement s'adresse aux managers, chefs de projet, directeurs de projet, assistants à maîtrise d'ouvrage. Aucun Cadrer le changement ou «je définie de quoi il s'agit» Identifier ce qui change. Définir les composantes du changement. Préciser les enjeux. Clarifier les rôles. Définir le changement ou «les incontournables du changement» Typologies du changement. Caractéristiques du changement. Etapes du changement. Objectif à atteindre. Ecart entre l'état de départ et l'état d'arrivée. Choix du changement. Stratégie retenue. Les hommes et le changement ou «nous ne réagissons pas tous de la même façon» Différents comportements face au changement. Avantages et inconvénients de chaque comportement. Faire adhérer au changement. Risques et causes d'échecs au changement. Comprendre les enjeux des différents acteurs et construire un objectif commun ou «comment intégrer les spécificités de chaque acteur Quels enjeux pour quels acteurs. Validation des hypothèses. Construction d'un objectif commun. Organiser le changement ou «construire son plan d'action» Identifier les différentes étapes. Inscrire les ressources. Planifier. Savoir communiquer sur le changement ou «les bons mots, au bon moment et à la bonne personne». Rappel des bases de la communication. Plan de communication. Evolution de la communication. Accompagner les acteurs dans le changement ou «je développe l'écoute active et l'empathie». Développer l'adhésion. Identifier les phases du changement pour chaque acteur. Adapter sa posture. Connaître et mettre en oeuvre les leviers du changement ou «des clefs pour ouvrir les portes du changement». Leviers humains. Leviers organisationnels. Leviers de la communication. Leviers stratégiques. Piloter le changement ou «je prends du recul». Mettre en place des indicateurs de suivi du changement. Suivre les indicateurs. Adapter sa stratégie aux évolutions. Rester en cohérence avec ses objectifs et ses valeurs.

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 2014 Sommaire des formations Sécurité ÉVALUATION DES VULNERABILITES : PROTECTION DE VOTRE ENTREPRISE... 3 SECURITE DES APPLICATIONS, SERVICES ET SERVEURS WEB... 4 DEFENDRE LE PERIMETRE

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Accompagner le changement et mieux communiquer

Accompagner le changement et mieux communiquer Accompagner le changement et mieux communiquer Catalogue Formations 2009/2010 Dédiées aux acteurs du monde de la communication Management opérationnel des équipes de communication Manager efficacement

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Management - Ressources humaines Exemples de formations

Management - Ressources humaines Exemples de formations Management - Ressources humaines Exemples de formations Management - Ressources humaines - Animation d'équipes - Les entretiens professionnels d'évaluation - L'intégration de nouveaux salariés - Anticiper

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

FORMATIONS. THL Business Consulting. Formations dirigeants Développement personnel et leadership Ressources humaines. www.thl-business-consulting.

FORMATIONS. THL Business Consulting. Formations dirigeants Développement personnel et leadership Ressources humaines. www.thl-business-consulting. THL Business Consulting Cabinet de Conseil en Management et Stratégie des Organisations CATALOGUE 2015-2016 FORMATIONS Formations dirigeants Développement personnel et leadership Ressources humaines www.thl-business-consulting.com

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 SHELLSHOCK Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 Table de matière 1. Présentation de l atelier... 2 1.1. Le SHELL...

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Bâtir et améliorer son système d appréciation

Bâtir et améliorer son système d appréciation Bâtir et améliorer son système d appréciation Bâtir et faire évoluer son système d'appréciation, Se doter de critères pertinents pour son entreprise, Se positionner en tant que conseil dans l'entretien

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail