COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement et l Agence Nationale de Sécurité Informatique www.unctad.org www.ansi.tn
Réseau des Centres d'excellence www.unctad.org/noce Agence Nationale de Sécurité Informatique (ANSI) www.ansi.tn
CNUCED & ANSI Cours de formation sur la Cybersécurité Cours de formation sur la Cybersécurité Dans le cadre du Réseau de Centres d'excellence, l Agence Nationale de Sécurité Informatique (ANSI) en collaboration avec la Conférence des nations unies sur le commerce et le développement (CNUCED), organisent un cours de formation sur la Cybersécurité. Qui aura lieu du 28 Septembre au 09 Octobre 2009 à la capitale de la Tunisie. Cette formation sera dispensée par des experts de l'ansi, sous la forme de cours théoriques et de travaux pratiques. L organisation du cours sera selon le programme prévisionnel suivant: 1. Durée des cours: Deux semaines de formation: du 28 Septembre au 09 Octobre 2009, 5 jours par semaine, 6 heures par jour. Total: 60heures ; réparties selon le schéma ci-dessous. 2. Horaires de cours: De 9h à 12h30 (30 min. de pause) et de 14h à 17h30 (30 min. de pause). 3. Volume horaire: Cours Introduction à la sécurité informatique Introduction Générale 2 Gestion des risques de sécurité à l'échelle nationale: Etude du cas de l'expérience tunisienne Vue sur les techniques de piratage 1 3 Gestion de la sécurité Pratiques de la sécurité 3 Audit de la sécurité : les standards et les méthodes 3 Sécurité des réseaux Sécurité des réseaux: risques et solutions Les solutions Open source solution pour la sécurité informatique 6 6 12h Sécurité des systèmes d'exploitation La sécurité de Linux 3 La sécurité de Windows 3 Sécurité des applications La sécurité des applications La sécurité des applications Web 2 2 4h
CNUCED & ANSI Cours de formation sur la Cybersécurité Contrôle de l'accès Le contrôle d'accès : techniques 2h Cryptographie Introduction à la cryptographie Cryptage des communications 3 3 Continuité des activités Continuité des activités et reprise suite aux sinistres 3h Traitement des incidents Traitement des incidents 3h Lois, investigations et éthique Lois, investigations et éthique Total des Cours 54h
4. Contenu des modules: Visite Agence Nationale de Certification Electronique Vue d'ensemble de l'autorité tunisienne de certification et PKI. Pôle technologique Investissement dans la sécurité de l information. Centre National de l'informatique, Projets d e-gouvernement: aspects liés à la sécurité et approche adoptée. Agence Nationale de sécurité informatique Total des Visites Introduction à la sécurité informatique 1h30 1h30 1h30 1h30 Gestion de la Sécurité Les risques inhérents à une mauvaise gestion de la sécurité ("social engineering", etc.). Quelles sont les structures et les nouveaux postes à instituer et leurs fonctions (RSSI). Quelles sont les lignes directrices et les procédures à implémenter: - classification des ressources, - politique de sécurité des informations, - développement d un programme de sensibilisation, - formation, - plan de réaction et plans de continuité et de reprise, - etc. L audit organisationnel comme base de gestion des risques : - les méthodologies et outils utilisés pour identifier les risques, - menaces - vulnérabilités - les dispositions tunisiennes à ce sujet. La norme «Code de bonnes pratiques pour la sécurisation d un système d information»: ISO 1 7799. Aperçu sur la norme de certification des SI : l ISO 27 001. Méthodologies d audit organisationnel - EBIOS, - COBRA, - OCTAVE, - Etc. Etude de cas.
Sécurité des réseaux Côté attaquants : Radioscopie et simulations d exemples réels d attaques de réseaux (écoute (sniffing), IP spoofing, DDSO). Technologies de sécurisation des connections externes des réseaux et des Extranets (Firewalls, Détecteur d intrusion (NIDS et IPS), VPNs. Technologies de sécurisation des réseaux internes (Firewalls PC et distribués, Détecteur d intrusion hôte (HIDS)). Technologies de protection des réseaux sans-fil (clés WEP, WPA). Technologies de protection contre le contenu malicieux (Virus, vers, Spywares, (et Spam)). Les technologies de sondage des vulnérabilités techniques : - sondage des flux réseaux, - sondage des équipements réseaux - sondage des équipements de sécurité, - Etc. Sécurité des systèmes d'exploitation Simulations réelles d exemples d attaques visant les systèmes d exploitation de type Windows et Linux ainsi que les systèmes d exploitation au niveau des routeurs. Techniques de sondage des systèmes d exploitation. Méthodes et technologies de protection des systèmes d exploitation contre des attaques provenant du réseau ou des utilisateurs locaux (ACLs, permissions au niveau des systèmes de fichiers, backups/restores, Etc.). Mécanismes et outils de traitement d incidents et d investigation au niveau des systèmes d exploitation Windows et Linux. Sécurité des applications Les structures et contrôles de base de la sécurité incorporés dans les applications (authentification des accès, chiffrement, log des opérations, Etc.). Comment les contrôles de la sécurité sont insérés dans les applicatifs : API cryptographiques. Outils (open-source) d audit automatisés des codes des applicatifs. Contrôle de l'accès Concepts d identification et d authentification et bonnes pratiques pour la gestion des attributs d authentification et outils de gestion des utilisateurs (LDAP).
Techniques d identification pour le contrôle d accès aux ressources (contrôleurs de domaines). Techniques d authentification pour le contrôle d accès aux ressources (Kerberos). Techniques de contrôle des accès distant (radius, tacacs). Cryptographie Les concepts de base de la cryptographie : méthodes de chiffrement et de scellement. Les algorithmes à clé publique et privée: - exemples, - avantages et inconvénients de chaque méthode, - exemples d utilisations, (AES, 3DES, DES, etc.). Aperçu rapide sur les méthodes d attaques et importance de la qualité de l implémentation et des aspects de gestion et d échange de clés. Les signatures électroniques et la notarisation, pour garantir l authenticité des transactions électroniques et leur nonrépudiation. Les certificats électroniques Exemple de protocoles cryptographiques : IPSec (VPN) et SSL. Continuité des activités La différence entre la planification de la continuité et de la reprise d activité. La planification de la continuité de service en termes de: - mise en place et de portée du plan, - d analyse d impact, - de stratégies de reprise, - de développement - d implémentation des plans. La planification de reprise après sinistre en termes de développement, d implémentation et de restauration d un plan. Traitement des Incidents Processus de traitement des incidents Collecte des preuves Manipulation des preuves Investigation des Système d'exploitation Etudes de cas Lois, investigations et éthique
Les lois concernant la sécurité Informatique (déclaration d incidents et leur confidentialité) et la protection de la vie privée. Les lois concernant le respect de la propriété intellectuelle. Loi concernant les délits informatiques. Traitement d incident/ attaques : - A qui s adresser en cas d attaque (déclaration, plainte juridique) et principes de preuve, en cas d attaques cybernétiques. - Comment le code d éthique de l (ISC)2 et le RFC 1087 servent à résoudre les dilemmes éthiques des professionnels de la sécurité. - Aperçu sur d autres législations internationales, en matière de sécurité informatique.