Architectures de Défense Globale
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris
-
Durée
3 Jours
Objectifs: Évaluer les nouvelles menaces et les défenses disponibles, définir de. nouveaux types de défense appropriés, élaborer une stratégie de défense globale et efficace. Face aux nouvelles menaces et au nombre croissant d'ordinateurs contaminés, il est urgent de s'interroger sur la pertinence des défenses associées.
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Tout ingénieur réseaux télécom, responsable sécurité, responsableinformatique désireux de connaître les dernières possibilités en matière desécurisation des systèmes d'information. Les participants doivent disposer de connaissances générales en réseauxet systèmes d'information.
Les Avis
Le programme
Objectifs et présentation
Évaluer les nouvelles menaces et les défenses disponibles, définir de
nouveaux types de défense appropriés, élaborer une stratégie de défense globale et efficace.
Face aux nouvelles menaces et au nombre croissant d''ordinateurs
contaminés, il est urgent de s''interroger sur la pertinence des défenses associées.
Le concept de « défense en profondeur » positionne aux endroits adéquats les renforts de sécurité indispensables pour parer et anticiper les attaques.
Au cours de cette formation, vous apprendrez notamment comment protéger l''intérieur du réseau et déjouer les attaques applicatives ou les dénis de service distribué.
Responsable
Dominique JOUNIOT
Consultant expert en sécurité et en architecture des systèmes d''information, certifié Lead Auditor ISO 27001. RSSI Monde du
groupe Bureau Véritas pendant 4 ans.
Il est également Chargé de cours auprès de la Commission Européenne.
Participants et prérequis
Tout ingénieur réseaux télécom, responsable sécurité, responsable
informatique désireux de connaître les dernières possibilités en matière de sécurisation des systèmes d''information.
Les participants doivent disposer de connaissances générales en réseaux et systèmes d''information.
Programme
Hacking et hacker
· Pourquoi le hacking ?
· Typologies des hackers
· Typologies des attaques : scanning, flooding, sniffing, cracking, phishing, war driving etc.
· Évaluation des défenses actuelles
: firewall, anti-virus, IDS, VPN IPS
· Compléments du pare-feu
· Attaques « encapsulées »
· Comportemental ou base de signatures ?
· IPS ou IDS ?
· Mise en OEuvre et positionnement
· Gestion des alertes et plan de secours
Intrawall
· Problématique des attaques internes
· Chevaux de Troie, keyloggers, spywares
· Sniffing, spoofing
· Fonctionnement d''un intrawall et de la quarantaine
· Mise en OEuvre et VLAN
Extrawall
· Problématique du télétravail et du nomadisme
· VPN SSL et extension SSL
· Services induits : webmail, file sharing, remote office
· Nettoyage de cache et décontamination
· Authentification forte : token USB, OTP, cartes à puce, biométrie
Clientwall
· Anti-virus à base de signatures
· Analyse comportementale et heuristique
· Pare-feu personnel
· Anti-malware, anti-spyware et anti-spam
Appliwall
· Attaques lentes : SQL injection, directory transversal, unicode
· Test du code source
· Gateway web de protection applicative WIFIWALL
· Cas des attaques radio
· Défenses disponibles
· Niveau de protection suivant les usages : industriel, salles de réunion, bureaux
· VPN radio et intégration au pare-feu
Attaques futures et défenses induites
· Téléphones-PDA
· VoIP, chat et « peer to peer »
· DNS et hosts tables
· Rootkits et « zero day »
Notion de défense en profondeur et de pervasivité
· Points de renforcement
· Honeypots et honeynets
· Veille et cellule de crise
· Partenariats, métiers 3 fournisseurs télécoms et d''accès internet
Synthèse et conclusion
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Architectures de Défense Globale