Formation Fondamentaux de la SSI (Sécurité des Systèmes d'Information )
Formation
À Levallois-Perret
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Levallois-perret
Maîtriser les concepts techniques de la Sécurité des Systèmes d'Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché. Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et votre environnement
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Information
Le programme
Risques et impacts métier
Perte d'exploitation
Chantage au déni de service
Usurpation de comptes clients
Détournement de facturation
Sortie d'information sensible vers la concurrence
Départ ou complicité de personnel stratégique
Atteinte à l'image
Fuite interne d'information RH
"Defacement" du site web institutionnel
"Phishing" (hameçonnage)
Risques juridiques
Hébergement illicite involontaire
Utilisation frauduleuse du SI interne et traçabilité
Limites du droit de l'employeur à surveiller l'activité du salarié (gestion des incidents)
rappels techniques
protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
protocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS)
exemple de protocole applicatif : HTTP(s)
passerelles d'authentification
Objectifs, enjeux et principes
Equipements et limites
Exemple d'attaque réussie (IP-spoofing sur contrôleur de domaine Windows)
Objectifs, enjeux et principes
Equipements et limites
Exemple d'attaque réussie (contournement de filtrage d'URL)
Objectifs, enjeux et principes
Equipements et limites
Exemple d'attaque réussie (shell distant par un flux DNS de l'intérieur vers l'extérieur)
Exemples précis de flux réseaux : matrice des flux, illustration schématique
Applications concrètes Virtualisation
Datacenters
ToIP
Fonctionnement des attaques Web classiques (injections SQL, XSS, CSRF)
Serveurs Web, SSO
Webservices et flux XML
- Attaques spécifiques : recherche WSDL et énumération de méthodes, déni de service
- Solutions de chiffrement (WS-Security)
- Solutions de filtrage (Firewall XML)
Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX)
Gestion des droits et des accès, stockage des mots de passe
- Exemple d'attaque réussie
Fédération des identités (SSO)
- Avantage et dangers du SSO
- Exemple d'attaque SSO
Bonnes pratiques de développement
Veille en vulnérabilité
Gestion des vulnérabilités techniques
Panorama du marché et vocabulaire du marketing
- Produits et services
- Tests intrusifs et audits techniques de sécurité
La gestion de la sécurité dans le temps
Gestion des tiers (fournisseurs de service, prestataires, clients et partenaires)
Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité
Audits de sécurité et conformité
Marché de la certification en SSI (produits, services et systèmes de management)
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation Fondamentaux de la SSI (Sécurité des Systèmes d'Information )