Architectures de Défense Globale

Formation

À Paris

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris

  • Durée

    3 Jours

Objectifs: Évaluer les nouvelles menaces et les défenses disponibles, définir de. nouveaux types de défense appropriés, élaborer une stratégie de défense globale et efficace. Face aux nouvelles menaces et au nombre croissant d'ordinateurs contaminés, il est urgent de s'interroger sur la pertinence des défenses associées.

Les sites et dates disponibles

Lieu

Date de début

Paris ((75) Paris)
Voir plan
46 Rue Barrault, 75634 Cedex 13

Date de début

Consulter

À propos de cette formation

  Tout ingénieur réseaux télécom, responsable sécurité, responsableinformatique désireux de connaître les dernières possibilités en matière desécurisation des systèmes d'information.   Les participants doivent disposer de connaissances générales en réseauxet systèmes d'information.    

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Objectifs et présentation

Évaluer les nouvelles menaces et les défenses disponibles, définir de
nouveaux types de défense appropriés, élaborer une stratégie de défense globale et efficace.

Face aux nouvelles menaces et au nombre croissant d''ordinateurs
contaminés, il est urgent de s''interroger sur la pertinence des défenses associées.
Le concept de « défense en profondeur » positionne aux endroits adéquats les renforts de sécurité indispensables pour parer et anticiper les attaques.

Au cours de cette formation, vous apprendrez notamment comment protéger l''intérieur du réseau et déjouer les attaques applicatives ou les dénis de service distribué.

Responsable

Dominique JOUNIOT

Consultant expert en sécurité et en architecture des systèmes d''information, certifié Lead Auditor ISO 27001. RSSI Monde du
groupe Bureau Véritas pendant 4 ans.

Il est également Chargé de cours auprès de la Commission Européenne.


Participants et prérequis


Tout ingénieur réseaux télécom, responsable sécurité, responsable
informatique désireux de connaître les dernières possibilités en matière de sécurisation des systèmes d''information.

Les participants doivent disposer de connaissances générales en réseaux et systèmes d''information.


Programme

Hacking et hacker

· Pourquoi le hacking ?

· Typologies des hackers

· Typologies des attaques : scanning, flooding, sniffing, cracking, phishing, war driving etc.

· Évaluation des défenses actuelles
: firewall, anti-virus, IDS, VPN IPS

· Compléments du pare-feu

· Attaques « encapsulées »

· Comportemental ou base de signatures ?

· IPS ou IDS ?

· Mise en OEuvre et positionnement

· Gestion des alertes et plan de secours

Intrawall

· Problématique des attaques internes

· Chevaux de Troie, keyloggers, spywares

· Sniffing, spoofing

· Fonctionnement d''un intrawall et de la quarantaine

· Mise en OEuvre et VLAN



Extrawall

· Problématique du télétravail et du nomadisme

· VPN SSL et extension SSL

· Services induits : webmail, file sharing, remote office

· Nettoyage de cache et décontamination

· Authentification forte : token USB, OTP, cartes à puce, biométrie

Clientwall

· Anti-virus à base de signatures

· Analyse comportementale et heuristique

· Pare-feu personnel

· Anti-malware, anti-spyware et anti-spam

Appliwall

· Attaques lentes : SQL injection, directory transversal, unicode

· Test du code source

· Gateway web de protection applicative WIFIWALL

· Cas des attaques radio

· Défenses disponibles

· Niveau de protection suivant les usages : industriel, salles de réunion, bureaux

· VPN radio et intégration au pare-feu

Attaques futures et défenses induites

· Téléphones-PDA

· VoIP, chat et « peer to peer »

· DNS et hosts tables

· Rootkits et « zero day »

Notion de défense en profondeur et de pervasivité

· Points de renforcement

· Honeypots et honeynets

· Veille et cellule de crise

· Partenariats, métiers 3 fournisseurs télécoms et d''accès internet

Synthèse et conclusion

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Architectures de Défense Globale

Prix sur demande