TUNIS LE : 20, 21, 22 JUIN 2006



Documents pareils
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La citadelle électronique séminaire du 14 mars 2002

Formations. «Produits & Applications»

Tutorial Authentification Forte Technologie des identités numériques

PACK SKeeper Multi = 1 SKeeper et des SKubes

Du 03 au 07 Février 2014 Tunis (Tunisie)

Se curite des SI et Cyber Se curite

La haute disponibilité de la CHAINE DE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Audits Sécurité. Des architectures complexes

Catalogue «Intégration de solutions»

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SOMMAIRE Thématique : Sécurité des systèmes d'information

Fiche descriptive de module

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

La renaissance de la PKI L état de l art en 2006

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Bibliographie. Gestion des risques

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Sécurité des réseaux Les attaques

EJBCA Le futur de la PKI

Sécurité des réseaux sans fil

CAHIER DES CLAUSES TECHNIQUES

Gestion des identités

I. Description de la solution cible

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Groupe Eyrolles, 2004, ISBN :

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Protocole industriels de sécurité. S. Natkin Décembre 2000

IPS-Firewalls NETASQ SPNEGO

Mise en place d une politique de sécurité

Business et contrôle d'accès Web

SOMMAIRE Thématique : Sécurité des systèmes d'information

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

LAB : Schéma. Compagnie C / /24 NETASQ

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

AccessMaster PortalXpert

La sécurité des Réseaux Partie 7 PKI

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

La sécurité IT - Une précaution vitale pour votre entreprise

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

La sécurité dans les grilles

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

face à la sinistralité

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Présentation de la solution Open Source «Vulture» Version 2.0

Sécurité des Postes Clients

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Contrôle d accès Centralisé Multi-sites

Gestion des utilisateurs et Entreprise Etendue

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

1 LE L S S ERV R EURS Si 5

Les modules SI5 et PPE2

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

Projet Sécurité des SI

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

[ Sécurisation des canaux de communication

La sécurité applicative

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Introduction à Sign&go Guide d architecture


Les certificats numériques

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Figure 1a. Réseau intranet avec pare feu et NAT.

PortWise Access Management Suite

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Devoir Surveillé de Sécurité des Réseaux

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Guide Share France. Web Single Sign On. Panorama des solutions SSO

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Les infrastructures de clés publiques (PKI, IGC, ICP)

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Vulnérabilités et sécurisation des applications Web

Critères d évaluation pour les pare-feu nouvelle génération

Transcription:

SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING G-3S FRANCE 12, rue de vivienne 75002 PARIS Tél. 00 33 6 0304 2283 Fax 00 33 1 4636 4115 ARAB EN GENEERING, 3 Rue Ezzedine HAMMI, Nacer 2, Tunis 1

OBJECTIFS du SEMINAIRE SSO,, FIIREWALLLIING ET VPN,, PKI ET LDAP,, SSL/TLS ET IPSEC,, INTRUSIION DETECTIION AND PREVENTIION SYSTEMS,, (REVERSE) PROXYIING,, PORTAL SECURIITY,, DNSSEC,, ETC q COMMENT PROTEGER ET SECURISER L INFRASTRUCTURE DE L ENTREPRISE. q QUELLES ATTAQUES, QUELS RISQUES, QUELLES PARADES, QUELLES TECHNOLOGIES? q QUELLES PROBLEMATIQUES NOUVELLES AUJOURD HUI DE SECURITE DES SYSTEMES D INFORMATION? q COMMENT METTRE EN UVRE DES SOLUTIONS DE FILTRAGE RESEAUX ET APPLICATIVES? COMMENT DEPLOYER UNE INFRASTRUCTURE DE CLES PUBLIQUES (PKI)? q COMMENT GERER L AUTHENTIFICATION UNIQUE (SINGLE SIGN-ON)? q COMMENT PROTEGER SES SERVICES EN LIGNE EXTRANET ET INTRANET? q QUE FAIRE EN CAS D INTRUSION : DE LA PREVENTION EN TEMPS REEL A LA DETECTION DES EVENEMENTS SUSPECTS? CE SEMINAIRE DRESSE L ETAT DE L ART EN LA MATIERE ET REPOND A TOUTES LES PREOCCUPATIONS ACTUELLES DANS UN DOMAINE INELUCTABLE ET EN PLEIN DEVELOPPEMENT : LE DOMAINE DE LA SSI (LA SECURITE DES SYSTEMES D INFORMATION). PARTICIPANTS Ce séminaire s adresse aux : Managers, Décideurs Directeurs Informatique Directeurs Des Systèmes D information Directeurs Responsable De La Mise En Place D un Audit De Sécurité Directeurs De La Formation Responsable De Sécurité Des Systèmes Informatiques Ingénieurs Systèmes Et Réseaux Ingénieurs Informaticiens Développeurs Techniciens Réseaux Formateurs Internes Formateurs Ou Enseignants En Réseaux Et Informatique Toute Personne Impliquée Par La Sécurité Informatique PRE-REQUIS AUCUN 2

PLANNING du SEMINAIRE 1ere JOURNÉE 8H30-9H : ACCUEIL 9H -12H30 : PARTIE #1 Rappels sur les services de base de sécurité : ACID et CAIN. Rappels sur les communications et les réseaux. Les risques sur les réseaux TCP/IP. Les attaques passives et actives : définitions et typologies. Les attaques via les protocoles : IP Spoofing, TCP-flooding, SMURF, etc. Vol de session TCP : Hijacking. Les attaques d infrastructure, les attaques ciblées. Land Attack, Ping Of Death, etc. Les vulnérabilités : Recherche, puis exploitation. Mise en place de "backdoors" et trojans. Pause Café à 10H30 Le déni de service : DoS le déni de service distribué : DDoS Les attaques par buffer overflow Techniques d'exploitation de failles dans le code source. Les attaques sur les applications Vulnérabilités dans le protocole HTTP et les applications Web Vol d'informations dans une base de données ("SQL injection", risques sur Oracle, SQL Server, etc.). Quelques exemples d'intrusions : Unicode, Nimda, Code Red. Les protections physiques et logiques Les solutions de filtrages physiques et logiques. Les firewalls 12H30-14H : PAUSE DÉJEUNER 14H-17H30 : PARTIE #2 Définir un plan d'adressage sécurisé, le RFC 1918 La translation d adresse NAT/PAT. Le filtrage applicatif : comment identifier pour filtrer une application. Comment protéger des serveurs, des clients, de l'internet. La mise en place de solutions DMZ, DMZ front-office/back-office. Dans quel contexte justifier plusieurs firewalls? Les firewalls de type "Appliance", l'approche NetWall,PIX, Netscreen, Nokia, etc. Comment sélectionner le firewall le mieux adapté à vos contraintes. Les firewalls : quelle exploitation au quotidien, quelles ressources nécessaires? Pause Café à 15H30 Les proxies Le filtrage des contenus (entrants et sortants), les contraintes légales. Les serveurs proxy, reverse proxy, le masquage d'adresse. Les serveurs antivirus : dédié/non dédié 3

Firewall et proxy : quelle complémentarité? La haute disponibilité des firewalls et proxies Et si le firewall tombe en panne? Comment redonder une DMZ, un routeur ISP? De la solution maître-esclave au "Full redundant". Choisir entre solution "embarquée" sur firewall ou solution indépendante. Les produits à haute disponibilité dédiés (SafeKit, Stonesoft, Radware, Alteon). Les Portails d Entreprise TRAVAUX PRATIQUE : ÉTUDE DE CAS -- PARTIE#1 MISE EN PLACE D UNE POLITIQUE DE SECURITE POUR L ENTREPRISE 17H30-18H : Q&R 2eMe JOURNÉE 8H30-9H : ACCUEIL 9H -12H30 : PARTIE #1 La sécurité des Portails : PortalXpert Les solutions du marché Objectifs techniques VPN IP (IPSec) ou VPN HTTP (SSL). Comment étendre son réseau d'entreprise. Comprendre les techniques de tunneling L'apport du protocole Radius, la gestion des profils. Comment déployer des accès distants à travers l'internet. Le standard IPSec, les extensions AH et ESP, la gestion des clés. Les solutions du marché Les produits compatibles IPSec, l'interopérabilité entre produits. Pause Café à 10H30 Définition et Objectifs de la PKI Objectifs fonctionnels de la PKI La protection des données privées de l'entreprise. La protection des transactions électroniques. La protection des infrastructures e-business. La sécurisation de processus de travail en commun. Le rapport entre PKI et SSO, PKI et annuaire. Caractéristiques techniques Les objectifs techniques : confidentialité, intégrité, signature, non-répudiation. Rappel sur les algorithmes à clé symétrique/asymétrique. 12H30-14H : PAUSE DÉJEUNER 14H-17H30 : PARTIE #2 Le rôle du certificat; le standard X509. Les certificats clients et serveurs. CA (Certification Authority), RA (Registration Authority), CRL (Certificate Revocation List), OCSP (On-line Certificate Status Protocol), VA (Validation Authority). 4

Le standard SSL, la version 3, vers TLS 3.2, 40 ou 128 bits? Les standards PKCS (Public Key Cryptography Standards). Le rôle de l'annuaire : la sécurité dans LDAP, les profils, habilitations et ACL. Comment déployer une PKI Les vrais coûts de la PKI. Mots de passe statiques, token, carte à puce, clé USB. Certificat client embarqué ou biométrie? Préserver la confidentialité des mots de passe. Pause Café à 15H30 Les authentifications PPP : PAP et CHAP. Comment utiliser les certificats comme authentification client. Les systèmes d'authentification Compréhension de Radius, Tacacs+, Kerberos. Comment déployer des tokens, smartcards, cartes à puce. Quels sont les agents d'authentification sur firewall, OS, serveurs? Compléter l'authentification par l'intégrité et la confidentialité de vos données. Single Sign On ou Simple Sign On? Le support indispensable de l'annuaire : LDAP, Active Directory ou NDS. Le rôle et l'avenir de la carte à puce pour l'authentification. La Sécurité optimale TRAVAUX PRATIQUE : ÉTUDE DE CAS -- PARTIE#1 MISE EN PLACE D UNE POLITIQUE DE SECURITE POUR L ENTREPRISE 17H30-18H : Q&R 3eMe JOURNÉE 8H30-9H : ACCUEIL 9H -12H30 : PARTIE #1 L architecture dédiée Les Produits de référence : AccessMaster-SSO etc La sécurité de bout en bout Le Déploiement : Les étapes et les coûts La problématique technique Le rôle indispensable du reverse proxy ou relais applicatif. La complémentarité firewall/reverse proxy. La sécurité des portails d entreprise L'apport de PortalXpert Le stockage de l'information sécurisée : l'intégrité et la confidentialité des bases de données. Pause Café à 10H30 Détection d intrusion et Checksum L'apport de Tripwire, la version commerciale. La gestion des URL dynamiques, la syntaxe des arguments. Les choix des produits : Appliance ou logiciel sur OS standard. 5

La sécurisation des communications Web avec SSL et TLS Comment bien architecturer son application (front-office/back-office)? Comment réaliser un filtrage d'url efficace. La liste blanche, la liste noire. L'authentification renforcée et la gestion SSO. L'accélération SSL : comment choisir entre Appliance et carte sur serveur. Ce qui consomme du temps dans une session SSL/TLS : négociation, échange des clés, flux chiffré. 12H30-14H : PAUSE DÉJEUNER 14H-17H30 : PARTIE #2 La messagerie accessible de l'internet Comment ouvrir sa messagerie d'entreprise à l'internet? La signature de mail et le chiffrement, le standard S/MIME. L'authentification des services distants (Webmail ou POP) : comment se protéger des attaques par brute force? Les solutions IPSec et SSL : avantages et inconvénients. Rappel sur le cycle de vie d'une faille/vulnérabilité. De la détection à l'action. Les outils et techniques disponibles Pause Café à 15H30 Tests de vulnérabilité ou tests d'intrusion. Choisir les outils appropriés, les logiciels d'analyse de sécurité. Les logiciels de scan avancé VDS : ISS Internet Scanner, Nessus. Les outils de détection temps réel IDS, en mode sonde, en coupure ou embarqués sur serveur. Comment répondre efficacement aux attaques Une supervision dédiée et sécurisée, des procédures écrites et "rodées". La veille technologique : comment se tenir informé des nouvelles vulnérabilités. Les services indispensables en H24. Les outils avancés : SIM, UTM TRAVAUX PRATIQUE : ÉTUDE DE CAS -- PARTIE#3 MISE EN PLACE D UNE POLITIQUE DE SECURITE POUR L ENTREPRISE 17H30-18H : Q&R 6

BULLETIN D INSCRIPTION A nous faire parvenir par Fax au : (+216) 71 323 514 Ou par email : nabil.gargouri@gmail.com Pour toute information complémentaire : 71 817 210 98 415 376 SÉMINAIRE : LAA SEECC UURRIITTEE IINFFORRMAATT IIQUUEE :: L EESS TEECCHNOLLOGIIEESS LEE SS PRRODDUUIITTSS DATE ET LIEU : 20,, 21,, 22 JJUIIN 2006 À TUNIIS À LL HÔTELL AFRIICA MODE DE FORMATION : IINTER--ENTREPRIISE SOCIÉTÉ : Raison Sociale :.. Adresse : Téléphone : Fax :. Responsable de la Formation :. CCoompprri iiss ddaa nns sllee l taarri t iif f : Frais de participation au séminaire par personne : 780 DIINAAR SS HT q Frais d inscription q Support de Cours q Déjeuner, boisson, pauses café N PARTICIPANT (s) Nom et Prénom 01 02 03 04 05 N o Carte Identité Nationale Qualité/Fonction - NB - Vous pouvez bénéficier de la ristourne de la TFP (Taxe sur la Formation Professionnel) Agrément de Formation 04-081-61 Cette inscription tient lieu de bon de commande. CACHET SIGNATURE 7