Dernière mise à jour : 12/06/2024
Formation théorique à la sécurité des systèmes d'information, ce cours apportera au personnel technique et aux chefs de projet une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d'information.
Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail.
• Identifier les points faibles des systèmes d'information
• Définir les règles de sécurité fondamentales pour sécuriser un périmètre
• Comprendre la portée des attaques informatiques
• Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité
• Administrateurs systèmes ou réseaux
Jour 1
Introduction
• Contexte, objectifs et enjeux
• Initiation au framework Metasploit
Risque impact et métiers
• Fuite d'information
• Atteinte à l'image
• Risques juridiques
Typologie des attaques, sources de menaces
• Cybercriminalité
• Espionnage
Sécurité : concepts fondamentaux
• Inventaire et connaissance de son SI
• Principes de moindre privilège et de défense en profondeur
• La détection : maillon indispensable
Rappels sur les réseaux IP
• Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
• Protocoles “lien” (Ethernet, ARP, 802.1X, LAN, VPN, MPLS)
• Exemple de protocole applicatif : HTTP
• Scan de ports (nmap), Man-in-the-Middle (MitM)
Cryptographie
• Chiffrement symétrique/asymétrique
• Fonctions de hachage (ex : SHA512)
• Protocole de transport TLS
• Certificats et signature
Contrôle d'accès
• Gestion des utilisateurs (procédures arrivée / départ)
• Gestion des mots de passe (base de données de leak sur internet, politique de mot de passe, cassage par brute-force)
• Comptes privilégiés : securité spécifique
Jour 2
Sécurité des réseaux et firewalls (grands principes)
• Segmentation (vlans, routeurs, pare-feu, 802.1Q, vlan hopping, VPN)
• Filtrage (pare-feu, DMZ, proxy)
• Relayage applicatif
• Critères de choix d'une solution de sécurité
Sécurité des systèmes
• Principes de base (minimisation, réduction de surface d'attaque, antivirus, durcissement d'OS)
• Mise à jour (gestion de parc, WSUS, CVEs)
• Journalisation (syslog, SIEM)
• Sauvegarde
Sécurité des applications web
• OWASP & TOP 10 OWASP (2021) - attaques classiques et retour d'expérience : injections SQL/LDAP, XSS, directory listing, IDOR, XXE, SSRF, etc.
• Stockage des mots de passe : bonnes pratiques de développement
• Intégration de la sécurité dans le développement
Conclusion
• Cours magistral
• Démonstrations