SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address]
Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique (REF:SST)... 2 Profils Stagiaires et Prérequis... 2 PROGRAMME... 3 Page: 1 / 6
Formation : Synthèses et Référentiels Sécurité et Cyber Sécurité : la synthèse technique (REF:SST) Durée : 4 jours Profils Stagiaires et Prérequis Responsable sécurité. Direction informatique. Ingénieur système et réseaux. Architecte sécurité. Chef de projet Web, Développeur Internet. Webmaster. Connaissances de base des réseaux TCP/IP et d'internet. Sommaire du Séminaire 1. Quelles attaques sur votre système d'information? 2. Protection périmétrique en environnement physique et virtuel 3. Protection des postes clients 4. Protection des applications et des données 5. Protection des communications réseaux 6. Gestion des identités et des autorisations 7. Cyber Sécurité des réseaux sans fil et des mobiles 8. Protection des applications critiques 9. Gestion et supervision de la Sécurité et de la Cyber Sécurité Firewall UTM, PKI, VPN IPSec et SSL, IDS et IPS, cryptographie, Cyber Sécurité, des postes clients, de la virtualisation, du Web et des réseaux sans fil Comment protéger et sécuriser votre système d information et votre Cyber Espace: illustré de nombreux exemples concrets, ce séminaire dresse l état de l art en la matière et répond à toutes les préoccupations actuelles dans un domaine de la Cyber Sécurité en pleine mutation : Quelles attaques, quels risques, quelles parades? Quelles problématiques nouvelles aujourd hui de Cyber Sécurité des systèmes d information? Qu apportent les normes ISO 2700x? Comment mettre en œuvre des solutions de filtrage efficaces, PKI, authentification forte et Web SSO? Pourquoi l antivirus sur le poste client n est-il plus suffisant? Les avancées de Windows 7. Quels sont les nouveaux risques et les apports de la virtualisation et du cloud computing? Comment protéger les utilisateurs nomades, les périphériques amovibles, les smartphones? Quelles attaques sur les réseaux sans fil (WiFi, Bluetooth)? Comment s en prémunir? Quelles sont les parades efficaces contre le spam, le phishing, le social engineering? Comprendre les attaques spécifiques du Web (XSS, CSRF, cookie poisoning, SQL injection, etc.). Comment détecter une intrusion? La détection temps réel par la corrélation des logs et des événements. Page: 2 / 6
PROGRAMME Module 1: Quelles Attaques Sur Votre Système d'information? Panorama de la cybercriminalité Évolution des failles de Sécurité et des vulnérabilités zero-day. Les attaques : définitions, typologies Attaques des systèmes (Keyloggers, ver, virus, spyware, etc.). Attaques sur les applications (Cross Site Scripting, buffer overflow, SQL injection, etc.). Attaques sur les contenus (failles PDF, flash, office, etc.). Attaques sur les flux ( Man In The Middle actif et passif). Attaques non techniques (scam, spam, phishing, social engineering, biometriques). Attaques sophistiquées de type APT (Advanced Persistent Threat). Module 2 : Protection Périmétrique En Environnement Physique, Virtuel et Cloud Architecture sécurisée et firewall Plan d adressage sécurisé (RFC 1918), la translation NAT/PAT. La mise en place de solutions DMZ (zones démilitarisées), DMZ front-office/back-office. Les solutions intégrées de type UTM avec VPN IPSec, IPS, Content filtering, WAF, etc. Proxy et reverse proxy Le filtrage des contenus (entrants et sortants), contraintes techniques et juridiques. Firewall et proxy : quelle complémentarité? Proxy vs reverse proxy. La Cyber Sécurité de la virtualisation Panorama des menaces et vulnérabilités spécifiques à la virtualisation. Attaques sur les machines virtuelles (VM Escape, VM Hopping, VM Theft et VM Sprawl) et sur l hyperviseur (hyperkit). Les solutions de Cyber Sécurité VmWare Panorama des menaces et vulnérabilités spécifiques au Cloud. Les bonnes pratiques pour la Cyber Sécurité des environnements virtuels. Module 3 : Protection Des Postes Clients Comprendre toutes les menaces spécifiques aux postes clients : virus, ver, trojan, backdoor, spyware, adware, scareware, rootkit, faille de Cyber Sécurité, etc. Les logiciels antivirus/antispyware : critères de choix, comparatif et déploiement. Gestion des vulnérabilités (cycle de vie et gestion des patchs). Les failles dans les navigateurs et attaques de type drive by download. Les principales lacunes sécuritaires de Windows XP. Les apports de Windows 7et 8 en matière de Cyber Sécurité (UAC, DirectAccess, Bitlocker To Go, etc.). La Cyber Sécurité des périphériques amovibles (disques externes, clés USB, etc.). Quatre menaces pour les données à l ère post-pc Le contrôle de conformité, IEEE 802.1X, Cisco NAC, Microsoft NAP. Page: 3 / 6
Module 4 : Protection Des Applications Et Des Données Protection des données Les objectifs techniques : confidentialité, intégrité, signature, non-répudiation. Rappel sur les algorithmes à clé symétrique/ asymétrique. Cryptographie : contraintes juridiques. Le rôle du certificat ; le standard X509. Les certificats clients, serveurs et applications. Comprendre le cycle de vie des données dans le SI. Protection des données par le chiffrement (atouts et limites). L anonymisation et la pseudo-anonymisation des données. Déploiement d une PKI La gestion des révocations (CRL, OCSP). Le standard SSL, SSL version 3 versus TLS 1.0. Quels algorithmes de chiffrement choisir? Quelle longueur de clé? Recommandations ANSSI. Les solutions de PKI en Open Source ou avec Windows Server 2008 / 2012. Module 5 : Protection Des Communications Réseaux Comprendre les techniques de tunneling Comment interconnecter des sites via Internet? Quelles solutions? Quelle Cyber Sécurité? Comment déployer des accès distants à travers l Internet? Le standard IPSec, protocoles AH, ESP, IKE et la gestion des clés. Intégrer les postes nomades en toute Sécurité dans le SI Technologie et produits VPN SSL. L architecture Citrix Access Gateway et Microsoft UAG. Les limites des offres VPN SSL actuelles. IPSec ou VPN SSL : quel choix pour le poste nomade? (Débat) Module 6 : Gestion Des Identités Et Des Autorisations Identity and Access Management (IAM) La problématique de gestion des identités et des habilitations. Les contrôles d accès (DAC, RBAC, MAC). Les principales fonctions fournies par les plates-formes d IAM (authentification, habilitation, fédération des identités). Le rôle de l annuaire : les profils, habilitations et ACL. L authentification unique SSO (Single Sign-On) et Web SSO. Synthèse de l offre commerciale. Authentification forte des utilisateurs, Jeton, carte à puce, smartcard, clé USB et puce RFID. Techniques de vol de mot de passe, brute force, entropie des secrets. Que choisir pour une authentification forte : Token, certificat X509 ou biométrie? Page: 4 / 6
L intérêt des systèmes non rejouables OTP (One Time Password). Les solutions e-banking : key pass, calculatrice, sont-elles vraiment efficaces? Protocoles LDAP, Radius, Kerberos et les systèmes AAA. Module 7 : Sécurité Des Réseaux Sans Fil Et Des Mobiles Sécurité WiFi Comment sécuriser un réseau WLAN (SSID, filtrage MAC, firewall, etc.)? Quels risques via les hotspots publics et via sa propre borne à la maison? Les failles WEP et WPA. Techniques d exploitation. L apport de la norme IEEE 802.11i. Les méthodes d authentification spécifiques (802.1X, EAP-MD5, LEAP, EAP-TLS). Sécurité Bluetooth Vulnérabilités sur le processus de pairing des devices. Attaques spécifiques sur Bluetooth (BlueBug, BlueSnarf, Hellomoto, Bluejacking, etc.). Comment se protéger efficacement contre les attaques Bluetooth? Sécurité des tablettes & smartphones Le point Sécurité pour les principales plates-formes (iphone, Android, Blackberry, Windows Phone). Module 8 : Protection Des Applications Critiques La problématique technique Comment offrir un service sécurisé dans un contexte Internet, Intranet ou Extranet? Quelles sont les principales techniques d attaques des applications Web (buffer overflow, XSS, CSRF, SQL injection, vol de session, etc.)? Les firewalls applicatifs, aspects techniques et retours d expérience. La sécurisation des communications Web avec SSL et TLS Comment se prémunir contre les attaques HTTPS. Module 9 : Gestion Et Supervision De La Sécurité Comment gérer la Cyber Sécurité au quotidien? Le rôle du RSSI dans le suivi de la Cyber Sécurité. Les normes ISO 2700x pour le management de la Sécurité. Établir des tableaux de bord Cyber Sécurité ; l apport de la norme ISO 27004. Comment mettre en œuvre une gestion des incidents de Sécurité efficace? Comment contrôler le niveau de Sécurité? Le contrôle interne : audit Sécurité vs test d intrusion. Le contrôle périmétrique (balayage réseau, scan applicatif, scan des filtres, détection et prévention d intrusions). Les logiciels de scan avancés: Nessus. La veille technologique : comment se tenir informé des nouvelles vulnérabilités. Page: 5 / 6
L analyse et la corrélation des logs et des événements : SIEM La supervision par la corrélation des logs et des événements. Les principaux acteurs et les offres disponibles sur le marché. Module Bonus : Communication Voix : Enjeux de Sécurité Les critères de sécurité Présentation des trois systèmes voix Les cinq grandes menaces qui pèsent sur le réseau téléphonique Page: 6 / 6