COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"



Documents pareils
Mise en œuvre de la certification ISO 27001

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La sécurité dans les grilles

La citadelle électronique séminaire du 14 mars 2002

SOMMAIRE Thématique : Sécurité des systèmes d'information

TUNIS LE : 20, 21, 22 JUIN 2006

Mise en place d une politique de sécurité

Sécurité des réseaux sans fil

SOMMAIRE Thématique : Sécurité des systèmes d'information

face à la sinistralité

Fiche descriptive de module

La sécurité des systèmes d information

Excellence. Technicité. Sagesse

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

La sécurité IT - Une précaution vitale pour votre entreprise

1. Présentation de WPA et 802.1X

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Groupe Eyrolles, 2006, ISBN : X

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Bibliographie. Gestion des risques

La sécurité applicative

2012 / Excellence. Technicité. Sagesse

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Groupe Eyrolles, 2004, ISBN :

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Contrôle d accès Centralisé Multi-sites

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Panorama général des normes et outils d audit. François VERGEZ AFAI

Les modules SI5 et PPE2

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Sécurité des Postes Clients

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Formations. «Produits & Applications»

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

curité des TI : Comment accroître votre niveau de curité

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

LEA.C1. Réseautique et sécurité informatique

Sécurité informatique: introduction

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SOMMAIRE Thématique : Sécurité des systèmes d'information

Parcours en deuxième année

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux Privés Virtuels

Ingénierie des réseaux

International Master of Science System and Networks Architect

L'écoute des conversations VoIP

Programme formation pfsense Mars 2011 Cript Bretagne

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les formations. ENI Ecole Informatique

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Projet Sécurité des SI

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Management de la sécurité des technologies de l information

Virtualisation et sécurité Retours d expérience

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Public Key Infrastructure (PKI)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

CATALOGUE DE FORMATION

Windows Server 2012 R2 Administration

IV. La sécurité du sans-fil

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

PACK SKeeper Multi = 1 SKeeper et des SKubes

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

CommandCenter Secure Gateway

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Sécurité des réseaux IPSec


MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Audit et Sécurité Informatique d un Réseau Local. D entreprise

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

La sécurité des Réseaux Partie 7 PKI

Description des UE s du M2

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux wi fi

MULTITEL, votre partenaire de recherche et d innovation

Introduction au Wi-Fi sécurisé

Transcription:

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement et l Agence Nationale de Sécurité Informatique www.unctad.org www.ansi.tn

Réseau des Centres d'excellence www.unctad.org/noce Agence Nationale de Sécurité Informatique (ANSI) www.ansi.tn

CNUCED & ANSI Cours de formation sur la Cybersécurité Cours de formation sur la Cybersécurité Dans le cadre du Réseau de Centres d'excellence, l Agence Nationale de Sécurité Informatique (ANSI) en collaboration avec la Conférence des nations unies sur le commerce et le développement (CNUCED), organisent un cours de formation sur la Cybersécurité. Qui aura lieu du 28 Septembre au 09 Octobre 2009 à la capitale de la Tunisie. Cette formation sera dispensée par des experts de l'ansi, sous la forme de cours théoriques et de travaux pratiques. L organisation du cours sera selon le programme prévisionnel suivant: 1. Durée des cours: Deux semaines de formation: du 28 Septembre au 09 Octobre 2009, 5 jours par semaine, 6 heures par jour. Total: 60heures ; réparties selon le schéma ci-dessous. 2. Horaires de cours: De 9h à 12h30 (30 min. de pause) et de 14h à 17h30 (30 min. de pause). 3. Volume horaire: Cours Introduction à la sécurité informatique Introduction Générale 2 Gestion des risques de sécurité à l'échelle nationale: Etude du cas de l'expérience tunisienne Vue sur les techniques de piratage 1 3 Gestion de la sécurité Pratiques de la sécurité 3 Audit de la sécurité : les standards et les méthodes 3 Sécurité des réseaux Sécurité des réseaux: risques et solutions Les solutions Open source solution pour la sécurité informatique 6 6 12h Sécurité des systèmes d'exploitation La sécurité de Linux 3 La sécurité de Windows 3 Sécurité des applications La sécurité des applications La sécurité des applications Web 2 2 4h

CNUCED & ANSI Cours de formation sur la Cybersécurité Contrôle de l'accès Le contrôle d'accès : techniques 2h Cryptographie Introduction à la cryptographie Cryptage des communications 3 3 Continuité des activités Continuité des activités et reprise suite aux sinistres 3h Traitement des incidents Traitement des incidents 3h Lois, investigations et éthique Lois, investigations et éthique Total des Cours 54h

4. Contenu des modules: Visite Agence Nationale de Certification Electronique Vue d'ensemble de l'autorité tunisienne de certification et PKI. Pôle technologique Investissement dans la sécurité de l information. Centre National de l'informatique, Projets d e-gouvernement: aspects liés à la sécurité et approche adoptée. Agence Nationale de sécurité informatique Total des Visites Introduction à la sécurité informatique 1h30 1h30 1h30 1h30 Gestion de la Sécurité Les risques inhérents à une mauvaise gestion de la sécurité ("social engineering", etc.). Quelles sont les structures et les nouveaux postes à instituer et leurs fonctions (RSSI). Quelles sont les lignes directrices et les procédures à implémenter: - classification des ressources, - politique de sécurité des informations, - développement d un programme de sensibilisation, - formation, - plan de réaction et plans de continuité et de reprise, - etc. L audit organisationnel comme base de gestion des risques : - les méthodologies et outils utilisés pour identifier les risques, - menaces - vulnérabilités - les dispositions tunisiennes à ce sujet. La norme «Code de bonnes pratiques pour la sécurisation d un système d information»: ISO 1 7799. Aperçu sur la norme de certification des SI : l ISO 27 001. Méthodologies d audit organisationnel - EBIOS, - COBRA, - OCTAVE, - Etc. Etude de cas.

Sécurité des réseaux Côté attaquants : Radioscopie et simulations d exemples réels d attaques de réseaux (écoute (sniffing), IP spoofing, DDSO). Technologies de sécurisation des connections externes des réseaux et des Extranets (Firewalls, Détecteur d intrusion (NIDS et IPS), VPNs. Technologies de sécurisation des réseaux internes (Firewalls PC et distribués, Détecteur d intrusion hôte (HIDS)). Technologies de protection des réseaux sans-fil (clés WEP, WPA). Technologies de protection contre le contenu malicieux (Virus, vers, Spywares, (et Spam)). Les technologies de sondage des vulnérabilités techniques : - sondage des flux réseaux, - sondage des équipements réseaux - sondage des équipements de sécurité, - Etc. Sécurité des systèmes d'exploitation Simulations réelles d exemples d attaques visant les systèmes d exploitation de type Windows et Linux ainsi que les systèmes d exploitation au niveau des routeurs. Techniques de sondage des systèmes d exploitation. Méthodes et technologies de protection des systèmes d exploitation contre des attaques provenant du réseau ou des utilisateurs locaux (ACLs, permissions au niveau des systèmes de fichiers, backups/restores, Etc.). Mécanismes et outils de traitement d incidents et d investigation au niveau des systèmes d exploitation Windows et Linux. Sécurité des applications Les structures et contrôles de base de la sécurité incorporés dans les applications (authentification des accès, chiffrement, log des opérations, Etc.). Comment les contrôles de la sécurité sont insérés dans les applicatifs : API cryptographiques. Outils (open-source) d audit automatisés des codes des applicatifs. Contrôle de l'accès Concepts d identification et d authentification et bonnes pratiques pour la gestion des attributs d authentification et outils de gestion des utilisateurs (LDAP).

Techniques d identification pour le contrôle d accès aux ressources (contrôleurs de domaines). Techniques d authentification pour le contrôle d accès aux ressources (Kerberos). Techniques de contrôle des accès distant (radius, tacacs). Cryptographie Les concepts de base de la cryptographie : méthodes de chiffrement et de scellement. Les algorithmes à clé publique et privée: - exemples, - avantages et inconvénients de chaque méthode, - exemples d utilisations, (AES, 3DES, DES, etc.). Aperçu rapide sur les méthodes d attaques et importance de la qualité de l implémentation et des aspects de gestion et d échange de clés. Les signatures électroniques et la notarisation, pour garantir l authenticité des transactions électroniques et leur nonrépudiation. Les certificats électroniques Exemple de protocoles cryptographiques : IPSec (VPN) et SSL. Continuité des activités La différence entre la planification de la continuité et de la reprise d activité. La planification de la continuité de service en termes de: - mise en place et de portée du plan, - d analyse d impact, - de stratégies de reprise, - de développement - d implémentation des plans. La planification de reprise après sinistre en termes de développement, d implémentation et de restauration d un plan. Traitement des Incidents Processus de traitement des incidents Collecte des preuves Manipulation des preuves Investigation des Système d'exploitation Etudes de cas Lois, investigations et éthique

Les lois concernant la sécurité Informatique (déclaration d incidents et leur confidentialité) et la protection de la vie privée. Les lois concernant le respect de la propriété intellectuelle. Loi concernant les délits informatiques. Traitement d incident/ attaques : - A qui s adresser en cas d attaque (déclaration, plainte juridique) et principes de preuve, en cas d attaques cybernétiques. - Comment le code d éthique de l (ISC)2 et le RFC 1087 servent à résoudre les dilemmes éthiques des professionnels de la sécurité. - Aperçu sur d autres législations internationales, en matière de sécurité informatique.