Public Responsables sécurité des systèmes d'information (RSSI) Responsables de Sites Internet Responsables Intranet Tout responsable informatique en charge de la sécurité informatique Toute personne souhaitant se tenir informée de l'évolution des techniques de hacking et comment s'en protéger efficacement
Pré-requis à la formation Sans prérequis Plan de cours 1. LA SÉCURITÉ DANS LE CONTEXTE ACTUEL Évolution des systèmes d'information Omniprésence d'Internet Aggravation des risques Statistiques sur l'évolution des malveillances Sociétés victimes 2. LES FORCES EN PRÉSENCE 3. LA POSITION DE L’ATTAQUANT Intrusion dans un réseau; Intrusion sur des machines Eviter les mécanismes de filtrage Profiter des «failles» de sécurité 4. LE RÔLE DU DÉFENSEUR Contrôler les défenses de périmètre; Renforcer les défenses des machines Surveiller les éléments mis en place; Faire tester la sécurité par un tiers 5. LES CONCEPTS TECHNIQUES LIÉS À LA SÉCURITÉ Internet et la notion d’interconnexion TCP-IP Le modèle Les protocoles IP, ICMP, TCP, UDP Le Broadcast Les protocoles de la couche application Dispositifs d’interconnexion; Les Hubs, Switches et Routeurs Les VLAN Translation d’adresse IP Proxy Firewall Définition Topologie Classique DMZ, LAN, IDS, PKI Introduction Les mécanismes de confiance; Certificats; Autorités de Certification La cryptologie La signature électronique Comment faire ? Security API Cookie 6. LES ATTAQUANTS (HACKERS) Les différents types d’attaquants (Hackers) Les grandes étapes d'un hacking: Approche; Analyse; Attaques 7. LES ATTAQUES Introduction aux différents types d’attaques Le War Dialing Les attaques réseau Ecoute du trafic (Sniffing) Usurpation d’identité (Spoofing) Attaque de l’homme du milieu (Man in the middle) Déni de service (DoS) Détournement de session TCP (TCP Session Hijacking) Les attaques système Buffer Overflow Les vulnérabilités système Les DoS système Les attaques applicatives Mauvaise configuration Source Disclosure Unexpected Input La sécurité des technologies web Java; Perl; ASP; PHP Le détournement de moyens informatiques Spamming; Virus; Chevaux de Troie; Surfing abusif Vol d’ordinateur portable; Fuite d’informations Social Engineering 8. COMMENT SE PROTÉGER EFFICACEMENT Politique de sécurité La problématique des mots de passe Rester informé: la veille technologique Choisir ses produits La sécurité au jour le jour : Administration Tester sa sécurité Réagir à un acte de malveillance Faire appel à des spécialistes |