Formation Fondamentaux de la SSI (Sécurité des Systèmes d'Information )


REFERENCE
 
 
SFSI
DUREE
 
 
2 jours
TARIFS
 
 
1395 € HT
Niveau : Débutant
Cours à distance: Non
Elearning: non
OBJECTIFS :
 

Maîtriser les concepts techniques de la Sécurité des Systèmes d'Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché.

Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et à votre environnement.
Cette formation SSI vous permettra d'acquérir la maîtrise globale des concepts fondamentaux techniques de la Sécurité des Systèmes d'Information et permettra aux personnes au profil non technique d'obtenir une première vision opérationnelle du fonctionnement des équipements indispensables à la SSI.

PRÉ-REQUIS :
 

Aucun

PUBLIC :
 

Cette formation SSI s'adresse à toute personne souhaitant acquérir de bonnes méthodes pour sécuriser un système d'information : responsable de la sécurité (RSSI) de formation non technique, chef de projet et acteur d'un projet sécurité.

PROGRAMME :
 

Risques et impacts métier

Perte d'exploitation
Chantage au déni de service
Usurpation de comptes clients
Détournement de facturation
Sortie d'informations sensibles vers la concurrence
Départ ou complicité de personnel stratégique
Atteinte à l'image
Fuite interne d'information RH
"Defacement" du site web institutionnel
"Phishing" (hameçonnage)
Risques juridiques
Hébergement illicite involontaire
Utilisation frauduleuse du SI interne et traçabilité
Limites du droit de l'employeur à surveiller l'activité du salarié (gestion des incidents)

Solutions de sécurité

Rappels techniques
Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
Protocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS)
Exemple de protocole applicatif : HTTP(s)
Passerelles d'authentification

Sécurité des réseaux et firewalls (grands principes)

Cloisonnement et filtrage IP

Objectifs, enjeux et principes
Equipements et limites
Exemple d'attaque réussie (IP-spoofing sur contrôleur de domaine Windows)

Relayage applicatif

Objectifs, enjeux et principes
Equipements et limites
Exemple d'attaque réussie (contournement de filtrage d'URL)

Architecture sécurisée

Objectifs, enjeux et principes
Equipements et limites
Exemple d'attaque réussie (shell distant par un flux DNS de l'intérieur vers l'extérieur)

DMZ : les bonnes pratiques

Exemples précis de flux réseaux : matrice des flux, illustration schématique

Applications concrètes

Virtualisation
Datacenters
ToIP

Sécurité des applications

Attaques classiques et retour d'expérience PLB

Fonctionnement des attaques web classiques (injections SQL, XSS, CSRF)
Serveurs web, SSO
Webservices et flux XML
- Attaques spécifiques : recherche WSDL et énumération de méthodes, déni de service
- Solutions de chiffrement (WS-Security)
- Solutions de filtrage (Firewall XML)
Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)

Sécurisation

Gestion des droits et des accès, stockage des mots de passe
- Exemple d'attaque réussie
Fédération des identités (SSO)
- Avantage et dangers du SSO
- Exemple d'attaque SSO
Bonnes pratiques de développement
Veille en vulnérabilité
Gestion des vulnérabilités techniques

Critères de choix d'une solution de sécurité

Panorama du marché et vocabulaire du marketing
- Produits et services
- Tests intrusifs et audits techniques de sécurité
La gestion de la sécurité dans le temps
Gestion des tiers (fournisseurs de service, prestataires, clients et partenaires)
Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité
Audits de sécurité et conformité
Marché de la certification en SSI (produits, services et systèmes de management).

S'INSCRIRE À CETTE
FORMATION SSI
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

2 j

 
Les systèmes numériques industriels (SNI) contrôlent les infrastructures critiques de la société, depuis les réseaux électriques au traitement de...

3 j

 
Les systèmes de contrôle industriel ICS, appelés génériquement SCADA, contrôlent les infrastructures critiques de la société, depuis les...

5 j

 
Cette formation vous permettra de mettre en oeuvre une politique de sécurité efficace. Elle vous aidera à définir vos besoins et ceux de vos clients, d'identifier...

2 j

 
Le DNS est indispensable au bon fonctionnement d'internet et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB