Softway-Tunisie Revendeur Sage Tunisie | Centre de formation professionnelle en informatique et management | développement informatique
- Détails
- Écrit par Super User
- Catégorie : Formation Sécurité Informatique
Audit de sécurité des sites Web
Objectifs de la formation
- Connaître types de vulnérabilités des sites web
- Comprendre comment exploitées les vulnérabilités des sites web
- Comprendre comment augmenter le champ d’exploitation
- Acquérir l’ensemble des connaissances pour la réalisation d’un audit de sécurité
Public :
Pour les Techniciens, les Consultants en sécurité, les Développeurs et les Ingénieurs.
Contenu du cours
Introduction
- Rappel TCP/IP
- Réseau Matériel Protos / OSI
- Adressage IP
Introduction à la veille
- Vocabulaire
- BDD de Vulnérabilités et Exploits
- Informations générales
Prise d'information
- Informations publiques
- Moteur de recherche
- Prise d’information active
Scan et prise d'empreinte
- Énumération des machines
- Scan de ports
- Prise d’empreinte du système d’exploitation
- Prise d’empreinte des services
Attaques réseau
- Idle Host Scanning Sniffing, Spoofing, Hijacking
- Attaque des protocoles sécurisés
- Dénis de service
Attaques système
- Scanner de vulnérabilités
- Exploitation d’un service vulnérable distant
- Élévation de privilèges
- Espionnage du système
- Attaques via un malware
- Méthode de détection
Attaques web
- Cartographie du site
- Identification des fuites d'information
- Failles PHP
- Injections SQL
- Cross-Site Scripting
- Cross-Site Request Forgery
- Bonnes pratiques
Attaques applicatives
- Escape shell
- Buffer overflow sous Linux
- L’architecture Intel x86
- Les registres
- La pile et son fonctionnement
- Une présentation des méthodes d'attaques standards
- Détails
- Écrit par Super User
- Catégorie : Formation Sécurité Informatique
Sécurité des réseaux, internet, firewall VPN,…
Objectifs de la formation
- Connaître les failles et les menaces
- Savoir les rôles des équipements de sécurité
- Engendrer une architecture de sécurité adaptée
- Elaborer les principaux moyens de sécurisation
- Savoir comment sécuriser un système Windows et Linux
Public :
Pour les responsables techniques, les architectes sécurité et les administrateurs systèmes et réseaux.
Contenu du cours
Risques et menaces
- Introduction à la sécurité
- L’état des lieux de la sécurité
- Le vocabulaire de la sécurité informatique
- Attaques "couches basses"
- Forces et faiblesses du protocole TCP/IP
- Les attaques de type ARP et IP Spoofing
- TCP-SYNflood, SMURF, etc
- Déni de service distribué
- Attaques applicatives
- Intelligence gathering
- HTTP, un protocole particulièrement exposé
- DNS : attaque Dan Kaminsky
Architectures de sécurité
- Plan d'adressage sécurisé
- Translation d'adresses
- Le rôle des zones démilitarisées
- Exemples d'architectures - Sécurisation de l'architecture par la virtualisation
- Pierre angulaire de la sécurité
- Actions et limites des firewalls
- Evolution technologique des firewalls - Les firewalls et les environnements virtuels
- Proxy serveur et relais applicatif
- Concurrence ou complémentarité entre Proxy et firewall
- Reverse proxy
- Filtrage de contenu
- Cache et authentification
- Relais SMTP, une obligation
Sécurité des données
- Cryptographie
- Chiffrements symétrique et asymétrique
- Fonctions de hachage
- Services cryptographiques
- Authentification de l'utilisateur
- L'importance de l'authentification réciproque
- Certificats X509. Signature électronique. Radius. LDAP
- Vers, virus, trojans, malwares et keyloggers
- Tendances actuelles
- L'offre antivirale, complémentarité des éléments
- EICAR, un "virus" à connaître
Sécurité des échanges
- Sécurité WiFi
- Risques inhérents aux réseaux sans fil
- Les limites du WEP
- Le protocole WPA et WPA2
- Les types d'attaques
- « Attaque Man in the Middle » via le rogue AP
- Le protocole IPSec
- Présentation du protocole
- Modes tunnel et transport. ESP et AH
- Analyser le protocole et les technologies associées
- Les protocoles SSL/TLS
- Présentation du protocole
- Détails de la négociation
- Analyse des principales vulnérabilités
- Attaques sslstrip et sslsnif
- Le protocole SSH
- Présentation et fonctionnalités
- Différences avec SSL
Sécuriser un système
- Présentation
- Insuffisance des installations par défaut
- Critères d'évaluation
- Sécurisation de Windows
- Gestion des comptes et des autorisations
- Contrôle des services
- Configuration réseau et audit
- Sécurisation de Linux
- Configuration du noyau
- Système de fichiers
- Gestion des services et du réseau
Audit et sécurité au quotidien
- Les outils et techniques disponibles
- Tests d'intrusion
- Détection des vulnérabilités
- Les outils de détection temps réel
- Réagir efficacement en toutes circonstances
- Supervision et administration
- Impacts organisationnels
- Veille technologique
Etude de cas
- Etude préalable
- Analyse du besoin
- Elaborer une architecture
- Définir le plan d'action
- Déploiement
- Démarche pour installer les éléments
- Elaboration de la politique de filtrage
- Détails
- Écrit par Super User
- Catégorie : Formation Sécurité Informatique
Sécurité SI Sensibilisation des Utilisateurs
Objectifs de la formation
- Etre sensibilisés aux menaces informatiques
- Savoir les problématiques relatives à la sécurité informatique
- Connaitre la nécessité de la prévention
- Acquérir les bonnes attitudes et réflexes
- Etre en mesure de participer à la mise en œuvre des solutions exposées et veiller à leur application
Public :
Pour les personnes concernées par une démarche sécurité au sein de l'entreprise.
Contenu du cours
La sécurité et l'entreprise
- Exemples concrets de piratage
- Les briques concernées par la sécurité et le facteur humain
- Quels sont les biens à protéger ?
- Les moyens pour garantir une meilleure sécurité
- Charte d'utilisation des ressources informatiques
Loi et sécurité informatique
- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale
- Les principales lois
- Le rôle de la CNIL et son effet sur la sécurité - Le règlement intérieur
- Synthèse
- Les mots de passe
- Le mot de passe d'autrui - Une attaque par dictionnaire
- Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
- Différencier entre la base de compte locale et celle du serveur
- Les devoirs vis-à-vis des tiers
- Comportements à l'intérieur de l'entreprise
- Les comportements à l'extérieur de l'entreprise
Les périphériques
- Les risques encourus avec les périphériques
- Le poste de travail pour Windows
- Disque interne/externe, clé USB, réseau
- La propagation de virus par clef USB
- Sniffing
- Les réflexes avec les corps étrangers
Comprendre les bases du réseau
- Chaque équipement dispose d'une adresse IP
- Vocabulaire réseau de base
- Application référencée par un numéro
- Firewall d'entreprise
- Risques relatifs à l'accueil du portable d'un visiteur
- Intérêts d'utiliser un serveur
- Proxy pour accéder au Web
Comportement par rapport à la messagerie
- Le mail un simple fichier texte
- La réception des messages
- Le mauvais usage des messages
- Les courriers électroniques de taille importante
- L'usurpation d'identité
Risques liés à Internet
- Navigation et surprises !
- Les problèmes relatifs au téléchargement de fichiers
- Limites de l'ultra protection des navigateurs
-Rattraper une information divulguée
- La téléphonie utilise les réseaux
- Quelques démonstrations :
- Récupération de mail sur le réseau interne
- Connexion sans mot de passe
- Connexion sur un serveur distant ou mauvais site WEB
- Vol de login et mots de passe avec une clé USB
- Récupération de fichiers supprimés
- Exécution d'un cheval de trois par un utilisateur et les conséquences
- Extrait du journal d''un firewall attaqué
- Protection des virus suite à une visite de site WEB Etc ...
Synthèse et conclusion
- Synthèse des points abordés
- Savoir évaluer les risques
- Les bonnes conduites
- Détails
- Écrit par Super User
- Catégorie : Formation Sécurité Informatique
Audit et contrôle de la sécurité informatique
Objectifs de la formation
- Être en mesure de bien concevoir les indicateurs et les tableaux de bord nécessaires
- Savoir les enjeux et les obligations
- Acquérir une méthodologie d’audit
- Comprendre comment créer des tableaux de bord efficaces
- Acquérir les techniques de contrôle
Public :
Pour les responsables techniques, les chefs de projet, les risk manager, DPD et les auditeurs.
Contenu du cours
Introduction
- Définitions
- Les principes d’un système SSI
- Les exigences légales du pilotage
Les rôles et les responsabilités
- Responsabilités des acteurs de la SSI
- Les instances de décisions
- Le management dans le cadre du pilotage et du suivi
Audit de la sécurité des SI
- Les catégories d’audit
- Les recommandations de l’ANSSI
- La démarche à adopter par l’auditeur
- L’audit en cas la soustraitance
- La certification des auditeurs
- Les résultats de l’audit par l’organisme
- Les indicateurs de suivi des audits
Tableaux de bord de la sécurité
- Les démarches proposées
- Les indicateurs stratégique et opérationnel
- La construction et l’alimentation
- Le traitement des écarts
Contrôles de la sécurité des SI
- Les contrôles permanents de la SSI
- Les contrôles périodiques de la SSI
- Les revues de direction
Les audits et contrôles de la SSI
- La démarche GISSIP proposée par l’ANSSI
- Les règles Européennes
- Détails
- Écrit par Super User
- Catégorie : Formation Sécurité Informatique
Sécurité Informatique
| SE01 | Hacking et sécurité : Les fondamentaux |
| SE02 | Sécurité SI Sensibilisation des Utilisateurs |
| SE03 | Audit et contrôle de la sécurité informatique |
| SE04 | Sécurité des réseaux, internet, firewall VPN,… |
| SE05 | Audit de sécurité des sites Web |


