SECURITE DES SI ET CYBER SECURITE



Documents pareils
Se curite des SI et Cyber Se curite

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

TUNIS LE : 20, 21, 22 JUIN 2006

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Catalogue «Intégration de solutions»

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Sécurité des réseaux sans fil

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

La sécurité des systèmes d information

Tutorial Authentification Forte Technologie des identités numériques

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

PortWise Access Management Suite

Formations. «Produits & Applications»

Sécurité des réseaux wi fi

SOMMAIRE Thématique : Sécurité des systèmes d'information

Sécurité des Postes Clients

SOMMAIRE Thématique : Sécurité des systèmes d'information

Architecture et sécurisation des nouveaux réseaux

La renaissance de la PKI L état de l art en 2006

La sécurité IT - Une précaution vitale pour votre entreprise

Fiche descriptive de module

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La citadelle électronique séminaire du 14 mars 2002

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Groupe Eyrolles, 2006, ISBN : X

CAHIER DES CLAUSES TECHNIQUES

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

La sécurité applicative

Groupe Eyrolles, 2004, ISBN :

Projet Sécurité des SI

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Présentation de la solution Open Source «Vulture» Version 2.0

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

FORMATION PROFESSIONNELLE AU HACKING

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cybercriminalité. les tendances pour 2014

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Sécurité et mobilité Windows 8

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

I. Description de la solution cible

Description des UE s du M2

Mise en place d une politique de sécurité

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Cybercriminalité. les tendances pour 2015

La sécurité dans les grilles

FORMATIONS

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Livre blanc sur l authentification forte

2 FACTOR + 2. Authentication WAY

Sécurité des réseaux sans fil

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

PACK SKeeper Multi = 1 SKeeper et des SKubes

SOMMAIRE Thématique : Sécurité des systèmes d'information

Le protocole RADIUS Remote Authentication Dial-In User Service

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

UCOPIA EXPRESS SOLUTION

1. Présentation de WPA et 802.1X

Concilier mobilité et sécurité pour les postes nomades

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

5 novembre Cloud, Big Data et sécurité Conseils et solutions

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Parcours en deuxième année

Vers un nouveau modèle de sécurisation

UCOPIA SOLUTION EXPRESS

Introduction à Sign&go Guide d architecture

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Vulnérabilités et sécurisation des applications Web

WIFI (WIreless FIdelity)

Audits Sécurité. Des architectures complexes

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Vers un nouveau modèle de sécurité

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Pourquoi choisir ESET Business Solutions?

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Gestion des identités Christian-Pierre Belin

La haute disponibilité de la CHAINE DE

La solution ucopia advance La solution ucopia express

EJBCA Le futur de la PKI

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

DenyAll Detect. Documentation technique 27/07/2015

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Le protocole SSH (Secure Shell)

Comment protéger ses systèmes d'information légalement et à moindre coût?

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

La Gestion des Applications la plus efficace du marché

Transcription:

SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address]

Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique (REF:SST)... 2 Profils Stagiaires et Prérequis... 2 PROGRAMME... 3 Page: 1 / 6

Formation : Synthèses et Référentiels Sécurité et Cyber Sécurité : la synthèse technique (REF:SST) Durée : 4 jours Profils Stagiaires et Prérequis Responsable sécurité. Direction informatique. Ingénieur système et réseaux. Architecte sécurité. Chef de projet Web, Développeur Internet. Webmaster. Connaissances de base des réseaux TCP/IP et d'internet. Sommaire du Séminaire 1. Quelles attaques sur votre système d'information? 2. Protection périmétrique en environnement physique et virtuel 3. Protection des postes clients 4. Protection des applications et des données 5. Protection des communications réseaux 6. Gestion des identités et des autorisations 7. Cyber Sécurité des réseaux sans fil et des mobiles 8. Protection des applications critiques 9. Gestion et supervision de la Sécurité et de la Cyber Sécurité Firewall UTM, PKI, VPN IPSec et SSL, IDS et IPS, cryptographie, Cyber Sécurité, des postes clients, de la virtualisation, du Web et des réseaux sans fil Comment protéger et sécuriser votre système d information et votre Cyber Espace: illustré de nombreux exemples concrets, ce séminaire dresse l état de l art en la matière et répond à toutes les préoccupations actuelles dans un domaine de la Cyber Sécurité en pleine mutation : Quelles attaques, quels risques, quelles parades? Quelles problématiques nouvelles aujourd hui de Cyber Sécurité des systèmes d information? Qu apportent les normes ISO 2700x? Comment mettre en œuvre des solutions de filtrage efficaces, PKI, authentification forte et Web SSO? Pourquoi l antivirus sur le poste client n est-il plus suffisant? Les avancées de Windows 7. Quels sont les nouveaux risques et les apports de la virtualisation et du cloud computing? Comment protéger les utilisateurs nomades, les périphériques amovibles, les smartphones? Quelles attaques sur les réseaux sans fil (WiFi, Bluetooth)? Comment s en prémunir? Quelles sont les parades efficaces contre le spam, le phishing, le social engineering? Comprendre les attaques spécifiques du Web (XSS, CSRF, cookie poisoning, SQL injection, etc.). Comment détecter une intrusion? La détection temps réel par la corrélation des logs et des événements. Page: 2 / 6

PROGRAMME Module 1: Quelles Attaques Sur Votre Système d'information? Panorama de la cybercriminalité Évolution des failles de Sécurité et des vulnérabilités zero-day. Les attaques : définitions, typologies Attaques des systèmes (Keyloggers, ver, virus, spyware, etc.). Attaques sur les applications (Cross Site Scripting, buffer overflow, SQL injection, etc.). Attaques sur les contenus (failles PDF, flash, office, etc.). Attaques sur les flux ( Man In The Middle actif et passif). Attaques non techniques (scam, spam, phishing, social engineering, biometriques). Attaques sophistiquées de type APT (Advanced Persistent Threat). Module 2 : Protection Périmétrique En Environnement Physique, Virtuel et Cloud Architecture sécurisée et firewall Plan d adressage sécurisé (RFC 1918), la translation NAT/PAT. La mise en place de solutions DMZ (zones démilitarisées), DMZ front-office/back-office. Les solutions intégrées de type UTM avec VPN IPSec, IPS, Content filtering, WAF, etc. Proxy et reverse proxy Le filtrage des contenus (entrants et sortants), contraintes techniques et juridiques. Firewall et proxy : quelle complémentarité? Proxy vs reverse proxy. La Cyber Sécurité de la virtualisation Panorama des menaces et vulnérabilités spécifiques à la virtualisation. Attaques sur les machines virtuelles (VM Escape, VM Hopping, VM Theft et VM Sprawl) et sur l hyperviseur (hyperkit). Les solutions de Cyber Sécurité VmWare Panorama des menaces et vulnérabilités spécifiques au Cloud. Les bonnes pratiques pour la Cyber Sécurité des environnements virtuels. Module 3 : Protection Des Postes Clients Comprendre toutes les menaces spécifiques aux postes clients : virus, ver, trojan, backdoor, spyware, adware, scareware, rootkit, faille de Cyber Sécurité, etc. Les logiciels antivirus/antispyware : critères de choix, comparatif et déploiement. Gestion des vulnérabilités (cycle de vie et gestion des patchs). Les failles dans les navigateurs et attaques de type drive by download. Les principales lacunes sécuritaires de Windows XP. Les apports de Windows 7et 8 en matière de Cyber Sécurité (UAC, DirectAccess, Bitlocker To Go, etc.). La Cyber Sécurité des périphériques amovibles (disques externes, clés USB, etc.). Quatre menaces pour les données à l ère post-pc Le contrôle de conformité, IEEE 802.1X, Cisco NAC, Microsoft NAP. Page: 3 / 6

Module 4 : Protection Des Applications Et Des Données Protection des données Les objectifs techniques : confidentialité, intégrité, signature, non-répudiation. Rappel sur les algorithmes à clé symétrique/ asymétrique. Cryptographie : contraintes juridiques. Le rôle du certificat ; le standard X509. Les certificats clients, serveurs et applications. Comprendre le cycle de vie des données dans le SI. Protection des données par le chiffrement (atouts et limites). L anonymisation et la pseudo-anonymisation des données. Déploiement d une PKI La gestion des révocations (CRL, OCSP). Le standard SSL, SSL version 3 versus TLS 1.0. Quels algorithmes de chiffrement choisir? Quelle longueur de clé? Recommandations ANSSI. Les solutions de PKI en Open Source ou avec Windows Server 2008 / 2012. Module 5 : Protection Des Communications Réseaux Comprendre les techniques de tunneling Comment interconnecter des sites via Internet? Quelles solutions? Quelle Cyber Sécurité? Comment déployer des accès distants à travers l Internet? Le standard IPSec, protocoles AH, ESP, IKE et la gestion des clés. Intégrer les postes nomades en toute Sécurité dans le SI Technologie et produits VPN SSL. L architecture Citrix Access Gateway et Microsoft UAG. Les limites des offres VPN SSL actuelles. IPSec ou VPN SSL : quel choix pour le poste nomade? (Débat) Module 6 : Gestion Des Identités Et Des Autorisations Identity and Access Management (IAM) La problématique de gestion des identités et des habilitations. Les contrôles d accès (DAC, RBAC, MAC). Les principales fonctions fournies par les plates-formes d IAM (authentification, habilitation, fédération des identités). Le rôle de l annuaire : les profils, habilitations et ACL. L authentification unique SSO (Single Sign-On) et Web SSO. Synthèse de l offre commerciale. Authentification forte des utilisateurs, Jeton, carte à puce, smartcard, clé USB et puce RFID. Techniques de vol de mot de passe, brute force, entropie des secrets. Que choisir pour une authentification forte : Token, certificat X509 ou biométrie? Page: 4 / 6

L intérêt des systèmes non rejouables OTP (One Time Password). Les solutions e-banking : key pass, calculatrice, sont-elles vraiment efficaces? Protocoles LDAP, Radius, Kerberos et les systèmes AAA. Module 7 : Sécurité Des Réseaux Sans Fil Et Des Mobiles Sécurité WiFi Comment sécuriser un réseau WLAN (SSID, filtrage MAC, firewall, etc.)? Quels risques via les hotspots publics et via sa propre borne à la maison? Les failles WEP et WPA. Techniques d exploitation. L apport de la norme IEEE 802.11i. Les méthodes d authentification spécifiques (802.1X, EAP-MD5, LEAP, EAP-TLS). Sécurité Bluetooth Vulnérabilités sur le processus de pairing des devices. Attaques spécifiques sur Bluetooth (BlueBug, BlueSnarf, Hellomoto, Bluejacking, etc.). Comment se protéger efficacement contre les attaques Bluetooth? Sécurité des tablettes & smartphones Le point Sécurité pour les principales plates-formes (iphone, Android, Blackberry, Windows Phone). Module 8 : Protection Des Applications Critiques La problématique technique Comment offrir un service sécurisé dans un contexte Internet, Intranet ou Extranet? Quelles sont les principales techniques d attaques des applications Web (buffer overflow, XSS, CSRF, SQL injection, vol de session, etc.)? Les firewalls applicatifs, aspects techniques et retours d expérience. La sécurisation des communications Web avec SSL et TLS Comment se prémunir contre les attaques HTTPS. Module 9 : Gestion Et Supervision De La Sécurité Comment gérer la Cyber Sécurité au quotidien? Le rôle du RSSI dans le suivi de la Cyber Sécurité. Les normes ISO 2700x pour le management de la Sécurité. Établir des tableaux de bord Cyber Sécurité ; l apport de la norme ISO 27004. Comment mettre en œuvre une gestion des incidents de Sécurité efficace? Comment contrôler le niveau de Sécurité? Le contrôle interne : audit Sécurité vs test d intrusion. Le contrôle périmétrique (balayage réseau, scan applicatif, scan des filtres, détection et prévention d intrusions). Les logiciels de scan avancés: Nessus. La veille technologique : comment se tenir informé des nouvelles vulnérabilités. Page: 5 / 6

L analyse et la corrélation des logs et des événements : SIEM La supervision par la corrélation des logs et des événements. Les principaux acteurs et les offres disponibles sur le marché. Module Bonus : Communication Voix : Enjeux de Sécurité Les critères de sécurité Présentation des trois systèmes voix Les cinq grandes menaces qui pèsent sur le réseau téléphonique Page: 6 / 6