Essentiels techniques de la SSI À distance
Dernière mise à jour : 15/07/2025
Introduction
Formation théorique à la sécurité des systèmes d'information, ce cours apportera au personnel technique et aux chefs de projet une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d'information.
Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail.
Objectifs de la formation
• Identifier les points faibles des systèmes d'information
• Définir les règles de sécurité fondamentales pour sécuriser un périmètre
• Comprendre la portée des attaques informatiques
Public visé
• Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité
• Administrateurs systèmes ou réseaux
Prérequis
Une connaissance informatique de base ainsi que des bases en réseaux TCP/IP.
Programme
Jour 1
Introduction
• Contexte, objectifs et enjeux
• Initiation au framework Metasploit
Risque impact et métiers
• Fuite d'information
• Atteinte à l'image
• Risques juridiques
Typologie des attaques, sources de menaces
• Cybercriminalité
• Espionnage
Sécurité : concepts fondamentaux
• Inventaire et connaissance de son SI
• Principes de moindre privilège et de défense en profondeur
• La détection : maillon indispensable
Rappels sur les réseaux IP
• Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
• Protocoles “lien” (Ethernet, ARP, 802.1X, LAN, VPN, MPLS)
• Exemple de protocole applicatif : HTTP
• Scan de ports (nmap), Man-in-the-Middle (MitM)
Cryptographie
• Chiffrement symétrique/asymétrique
• Fonctions de hachage (ex : SHA512)
• Protocole de transport TLS
• Certificats et signature
Contrôle d'accès
• Gestion des utilisateurs (procédures arrivée / départ)
• Gestion des mots de passe (base de données de leak sur internet, politique de mot de passe, cassage par brute-force)
• Comptes privilégiés : securité spécifique
Jour 2
Sécurité des réseaux et firewalls (grands principes)
• Segmentation (vlans, routeurs, pare-feu, 802.1Q, vlan hopping, VPN)
• Filtrage (pare-feu, DMZ, proxy)
• Relayage applicatif
- proxy et reverse proxy
- attaques web courantes : SQLi et XSS
• Critères de choix d'une solution de sécurité
Sécurité des systèmes
• Principes de base (minimisation, réduction de surface d'attaque, antivirus, durcissement d'OS)
• Mise à jour (gestion de parc, WSUS, CVEs)
- Veille en vulnérabilité
- Gestion des vulnérabilités techniques
- Risques spécifiques pour les navigateurs (plugins, addons, ActiveX, interpréteur, etc.)
• Journalisation (syslog, SIEM)
• Sauvegarde
Sécurité des applications web
• OWASP & TOP 10 OWASP (2021) - attaques classiques et retour d'expérience : injections SQL/LDAP, XSS, directory listing, IDOR, XXE, SSRF, etc.
• Stockage des mots de passe : bonnes pratiques de développement
• Intégration de la sécurité dans le développement
Conclusion
Modalités pédagogiques
• Cours magistral interactif avec des exemples et des travaux pratiques
• Démonstrations
• Formation dispensée en français
• Formation uniquement dispensée à distance
Moyens et supports pédagogiques
Modalités d'évaluation et de suivi
Cependant, elle donne lieu à une autoévaluation des connaissances et une attestation de présence.