Comprendre la Sécurité pour Dialoguer avec les Experts
Formation
À Paris
Description
-
Typologie
Formation
-
Lieu
Paris
-
Durée
2 Jours
Objectifs: La sécurité est souvent perçue comme étant mystérieuse, ceci complique, voire interdit le dialogue avec les experts du domaine. Acquérir les notions fondamentales en sécurité des réseaux et en sécurité applicative est l'objectif principal de cette formation.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Objectifs et présentation
La sécurité est souvent perçue comme étant mystérieuse, ceci complique, voire interdit le dialogue avec les experts du domaine. Acquérir les notions fondamentales en sécurité des réseaux et en sécurité applicative est l''objectif principal de cette formation. La cryptographie, souvent présentée de manière ésotérique, fait ici l''objet d''un exposé accessible à tous.
Cette formation fait un large tour d''horizon des techniques utilisées en
sécurité et de leurs applications. Elle définit le vocabulaire et explique les concepts de base nécessaires au dialogue avec les experts du domaine.
Programme
Sécurité des réseaux IP
- Protocoles IP, TCP, HTTP
- Méthodes d''attaques (virus, vers, back doors, cheval de Troie, sniffing, spoofing)
- Audit de sécurité
- Pare-feu (Firewall) - DMZ - architectures avancées
- Détection d''intrusion
- Recommandations et sources d''informations
Sécurité et cryptographie
- Briques de confiance
- Notion d''identité
- Alice doit avoir un secret etc.
- Qu''est-ce que la cryptographie ?
- Notion d''algorithme symétrique et asymétrique, fonction de hachage
- Taille des clés
- Protocoles d''authentification, de signature, de chiffrement
- Certification et infrastructures à clés publiques.
- Exemples : SSL, messagerie sécurisée
- Carte à puce et cryptographie
Sécurité des réseaux mobiles
- Sécurité du GSM et ses défauts
- UMTS : les plus
- Sécurité du Wi-Fi, évolution du WEP au WPA
- Sécurité de Bluetooth (appairage, session)
Sécurité des
logiciels
- Outils de l''attaquant
- Parades (obfuscation, binding, diversification)
- Tatouage numérique
- Application à la gestion des droits numériques
- Sécurité du code mobile, des serveurs web
Synthèse et conclusion
Comprendre la Sécurité pour Dialoguer avec les Experts
