Softway Tunisie créée depuis 1994, met à votre disposition ses années d’expérience à la fois dans la formation professionnelle en informatique et management, et dans l’intégration des logiciels Sage en Tunisie ainsi le développement des sites web et des logiciels sur mesure dans le but de satisfaire les besoins d'une clientèle de plus en plus critique et rigoureuse.

 

Développez votre activité sereinement et en toute sécurité avec la gamme de logiciels Sage 100 Cloud

 

 Découvrir nos solutions des logiciels Sage 100 Cloud

 

 

Découvrir

 


La mission première de Softway Tunisie est de proposer des formations en informatique et management en Tunisie basées sur des expériences du terrain avec des professeurs du terrain

Découvrir

 


Audit de sécurité des sites Web


Objectifs de la formation

- Connaître types de vulnérabilités des sites web
- Comprendre comment exploitées les vulnérabilités des sites web
- Comprendre comment augmenter le champ d’exploitation
- Acquérir l’ensemble des connaissances pour la réalisation d’un audit de sécurité

Public :

Pour les Techniciens, les Consultants en sécurité, les Développeurs et les Ingénieurs.

Contenu du cours

Introduction

- Rappel TCP/IP
- Réseau Matériel Protos / OSI
- Adressage IP

Introduction à la veille

- Vocabulaire
- BDD de Vulnérabilités et Exploits
- Informations générales

Prise d'information

- Informations publiques
- Moteur de recherche
- Prise d’information active

Scan et prise d'empreinte

- Énumération des machines
- Scan de ports
- Prise d’empreinte du système d’exploitation
- Prise d’empreinte des services

Attaques réseau

- Idle Host Scanning Sniffing, Spoofing, Hijacking
- Attaque des protocoles sécurisés
- Dénis de service

Attaques système

- Scanner de vulnérabilités
- Exploitation d’un service vulnérable distant
- Élévation de privilèges
- Espionnage du système
- Attaques via un malware
- Méthode de détection

Attaques web

- Cartographie du site
- Identification des fuites d'information
- Failles PHP
- Injections SQL
- Cross-Site Scripting
- Cross-Site Request Forgery
- Bonnes pratiques

Attaques applicatives

- Escape shell
- Buffer overflow sous Linux
- L’architecture Intel x86
- Les registres
- La pile et son fonctionnement
- Une présentation des méthodes d'attaques standards

 

Sécurité des réseaux, internet, firewall VPN,…

 

Objectifs de la formation

- Connaître les failles et les menaces
- Savoir les rôles des équipements de sécurité
- Engendrer une architecture de sécurité adaptée
- Elaborer les principaux moyens de sécurisation
- Savoir comment sécuriser un système Windows et Linux

Public :

Pour les responsables techniques, les architectes sécurité et les administrateurs systèmes et réseaux.

Contenu du cours

Risques et menaces

- Introduction à la sécurité
- L’état des lieux de la sécurité
- Le vocabulaire de la sécurité informatique
- Attaques "couches basses"
- Forces et faiblesses du protocole TCP/IP
- Les attaques de type ARP et IP Spoofing
- TCP-SYNflood, SMURF, etc
- Déni de service distribué
- Attaques applicatives
- Intelligence gathering
- HTTP, un protocole particulièrement exposé
- DNS : attaque Dan Kaminsky

Architectures de sécurité

- Plan d'adressage sécurisé
- Translation d'adresses
- Le rôle des zones démilitarisées
- Exemples d'architectures - Sécurisation de l'architecture par la virtualisation
- Pierre angulaire de la sécurité
- Actions et limites des firewalls
- Evolution technologique des firewalls - Les firewalls et les environnements virtuels
- Proxy serveur et relais applicatif
- Concurrence ou complémentarité entre Proxy et firewall
- Reverse proxy
- Filtrage de contenu
- Cache et authentification
- Relais SMTP, une obligation

Sécurité des données

- Cryptographie
- Chiffrements symétrique et asymétrique
- Fonctions de hachage
- Services cryptographiques
- Authentification de l'utilisateur
- L'importance de l'authentification réciproque
- Certificats X509. Signature électronique. Radius. LDAP
- Vers, virus, trojans, malwares et keyloggers
- Tendances actuelles
- L'offre antivirale, complémentarité des éléments
- EICAR, un "virus" à connaître

Sécurité des échanges

- Sécurité WiFi
- Risques inhérents aux réseaux sans fil
- Les limites du WEP
- Le protocole WPA et WPA2
- Les types d'attaques
- « Attaque Man in the Middle » via le rogue AP
- Le protocole IPSec
- Présentation du protocole
- Modes tunnel et transport. ESP et AH
- Analyser le protocole et les technologies associées
- Les protocoles SSL/TLS
- Présentation du protocole
- Détails de la négociation
- Analyse des principales vulnérabilités
- Attaques sslstrip et sslsnif
- Le protocole SSH
- Présentation et fonctionnalités
- Différences avec SSL

Sécuriser un système

- Présentation
- Insuffisance des installations par défaut
- Critères d'évaluation
- Sécurisation de Windows
- Gestion des comptes et des autorisations
- Contrôle des services
- Configuration réseau et audit
- Sécurisation de Linux
- Configuration du noyau

- Système de fichiers
- Gestion des services et du réseau

Audit et sécurité au quotidien

- Les outils et techniques disponibles
- Tests d'intrusion
- Détection des vulnérabilités
- Les outils de détection temps réel
- Réagir efficacement en toutes circonstances
- Supervision et administration
- Impacts organisationnels
- Veille technologique

Etude de cas

- Etude préalable
- Analyse du besoin
- Elaborer une architecture
- Définir le plan d'action
- Déploiement
- Démarche pour installer les éléments
- Elaboration de la politique de filtrage

 

Sécurité SI Sensibilisation des Utilisateurs


Objectifs de la formation

- Etre sensibilisés aux menaces informatiques
- Savoir les problématiques relatives à la sécurité informatique
- Connaitre la nécessité de la prévention
- Acquérir les bonnes attitudes et réflexes
- Etre en mesure de participer à la mise en œuvre des solutions exposées et veiller à leur application

Public :

Pour les personnes concernées par une démarche sécurité au sein de l'entreprise.

Contenu du cours

La sécurité et l'entreprise

- Exemples concrets de piratage
- Les briques concernées par la sécurité et le facteur humain
- Quels sont les biens à protéger ?
- Les moyens pour garantir une meilleure sécurité
- Charte d'utilisation des ressources informatiques

Loi et sécurité informatique

- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale
- Les principales lois
- Le rôle de la CNIL et son effet sur la sécurité - Le règlement intérieur
- Synthèse
- Les mots de passe
- Le mot de passe d'autrui - Une attaque par dictionnaire
- Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
- Différencier entre la base de compte locale et celle du serveur
- Les devoirs vis-à-vis des tiers
- Comportements à l'intérieur de l'entreprise
- Les comportements à l'extérieur de l'entreprise

Les périphériques

- Les risques encourus avec les périphériques
- Le poste de travail pour Windows
- Disque interne/externe, clé USB, réseau
- La propagation de virus par clef USB
- Sniffing
- Les réflexes avec les corps étrangers

Comprendre les bases du réseau

- Chaque équipement dispose d'une adresse IP
- Vocabulaire réseau de base
- Application référencée par un numéro
- Firewall d'entreprise
- Risques relatifs à l'accueil du portable d'un visiteur
- Intérêts d'utiliser un serveur
- Proxy pour accéder au Web

Comportement par rapport à la messagerie

- Le mail un simple fichier texte
- La réception des messages
- Le mauvais usage des messages
- Les courriers électroniques de taille importante
- L'usurpation d'identité

Risques liés à Internet

- Navigation et surprises !
- Les problèmes relatifs au téléchargement de fichiers
- Limites de l'ultra protection des navigateurs
-Rattraper une information divulguée
- La téléphonie utilise les réseaux
- Quelques démonstrations :

  • Récupération de mail sur le réseau interne
  • Connexion sans mot de passe
  • Connexion sur un serveur distant ou mauvais site WEB
  • Vol de login et mots de passe avec une clé USB
  • Récupération de fichiers supprimés
  • Exécution d'un cheval de trois par un utilisateur et les conséquences
  • Extrait du journal d''un firewall attaqué
  • Protection des virus suite à une visite de site WEB Etc ...

Synthèse et conclusion

- Synthèse des points abordés
- Savoir évaluer les risques
- Les bonnes conduites

 

 

Audit et contrôle de la sécurité informatique

 

Objectifs de la formation

- Être en mesure de bien concevoir les indicateurs et les tableaux de bord nécessaires
- Savoir les enjeux et les obligations
- Acquérir une méthodologie d’audit
- Comprendre comment créer des tableaux de bord efficaces
- Acquérir les techniques de contrôle

Public :

Pour les responsables techniques, les chefs de projet, les risk manager, DPD et les auditeurs.

Contenu du cours

Introduction

- Définitions
- Les principes d’un système SSI
- Les exigences légales du pilotage

Les rôles et les responsabilités

- Responsabilités des acteurs de la SSI
- Les instances de décisions
- Le management dans le cadre du pilotage et du suivi

Audit de la sécurité des SI

- Les catégories d’audit
- Les recommandations de l’ANSSI
- La démarche à adopter par l’auditeur
- L’audit en cas la sous­traitance
- La certification des auditeurs
- Les résultats de l’audit par l’organisme
- Les indicateurs de suivi des audits

Tableaux de bord de la sécurité

- Les démarches proposées
- Les indicateurs stratégique et opérationnel
- La construction et l’alimentation
- Le traitement des écarts

Contrôles de la sécurité des SI

- Les contrôles permanents de la SSI
- Les contrôles périodiques de la SSI
- Les revues de direction

Les audits et contrôles de la SSI

- La démarche GISSIP proposée par l’ANSSI
- Les règles Européennes

 

 

Powered by Amazing-Templates.com 2014 - All Rights Reserved.