Sécurité, Sensibilisation des Utilisateurs
Formation
À Montrouge et Rouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
2 Jours
Objectifs: Comprendre les risques. Comprendre les composants vulnérables d'un système d'information. Comprendre les bases de la cryptographie et de l'authentification. Sécuriser un système d'information. Mettre en place une politique de sécurité. Evaluer la sécurité d'un système d'information. Destinataires: Tous les utilisateurs ayant accès au système d'information via un poste informatique.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Des connaissances sur les réseaux et les systèmes d'information sont nécessaires.
Les Avis
Le programme
- Sociologie des pirates. Réseaux et communications souterraines.
- Motivations.
- Typologie des risques.
- Vocabulaire (sniffing, spoofing, smurfing, hijacking, cracking, flooding, wardriving, etc.).
- Les faiblesses humaines : bonnes pratiques en matière d'utilisation du réseau, d'installation de logiciels et de publication d'information. Lutter contre le « phishing ».
-Les composantes d'un système d'information et leurs vulnérabilités
- Systèmes d'exploitation.
- Authentification (des personnes, des services, des logiciels).
- Logiciels lourds.
- Réseaux (réseaux filaires, Wi-Fi, intranet multisite).
- Base de données.
- Services réseau (DNS, Web, messagerie, protocoles non sûrs).
-Les techniques d'attaque
- Phases d'analyse préparatoire.
- Types d'attaques classiques : exploitation de vulnérabilités, social engineering, exploits. Techniques d'attaques réseau (usurpation, dénis de service, etc.).
- Logiciels malveillants : vers, virus, Troyens, bombes logiques, Rootkits, Spywares, Backdoors).
-Mettre en place un système d'information
-Techniques cryptographiques
- Vocabulaire.
- Schéma général des éléments cryptographiques.
- Cryptosystèmes symétriques.
- Cryptosystèmes asymétriques.
- Fonctions de hachage à sens unique.
- Chiffrement, authentification, signature, contrôles d'intégrité.
- Le problème de la gestion des clefs.
- Certificats numériques et PKI.
-Authentification
- Contrôles d'accès : authentification, identification et autorisation.
- Les trois bases de l'authentification.
- Identification par mot de passe.
- Authentification par certificats.
- Cartes à puce, One-Time Passwords, SecurID et Tokens.
- Biométries et limitations.
- Systèmes d'authentification centralisés : Kerberos, solutions SSO.
- Bonnes pratiques en matière d'authentification : choix des mots de passe, choix des technologies, stockage des informations.
-Renforcement de la sécurité
- Renforcement de la sécurité des OS.
- Sécurisation des services. Vulnérabilité et sécurisation HTTP, SMTP et DNS.
- Sécurisation des clients.
- Pare-feux et proxies : concepts, architectures et mise en oeuvre.
- Réseaux Privés Virtuels (VPN). IPSec.
- Bonnes pratiques en matière d'installation d'un système d'exploitation.
- Bonnes pratiques dans la mise en oeuvre des composantes d'un système d'information (Web, messagerie, etc.).
-Politique de sécurité
- Vocabulaire et analyse du risque.
- Evaluation des contre-mesures.
- Exemples de politiques.
-Audits et supervision
- Détection des intrusions.
- Outils d'audits spécialisés.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité, Sensibilisation des Utilisateurs