Essentiels technique de la SSI À distance

Dernière mise à jour : 27/11/2024

Bannière visuelle de présentation de la formation

Introduction

Formation théorique à la sécurité des systèmes d'information, ce cours apportera au personnel technique et aux chefs de projet une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d'information.

Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail.

Objectifs de la formation

• Identifier les points faibles des systèmes d'information

• Définir les règles de sécurité fondamentales pour sécuriser un périmètre

• Comprendre la portée des attaques informatiques

Public visé

• Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité

• Administrateurs systèmes ou réseaux

Prérequis

Une connaissance informatique de base ainsi que des bases en réseaux TCP/IP.

 

Programme

Jour 1

Introduction

• Contexte, objectifs et enjeux

• Initiation au framework Metasploit

Risque impact et métiers

• Fuite d'information

• Atteinte à l'image

• Risques juridiques

Typologie des attaques, sources de menaces

• Cybercriminalité

• Espionnage

Sécurité : concepts fondamentaux

• Inventaire et connaissance de son SI

• Principes de moindre privilège et de défense en profondeur

• La détection : maillon indispensable

Rappels sur les réseaux IP

• Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)

• Protocoles “lien” (Ethernet, ARP, 802.1X, LAN, VPN, MPLS)

• Exemple de protocole applicatif : HTTP

• Scan de ports (nmap), Man-in-the-Middle (MitM)

Cryptographie

• Chiffrement symétrique/asymétrique

• Fonctions de hachage (ex : SHA512)

• Protocole de transport TLS

• Certificats et signature

Contrôle d'accès

• Gestion des utilisateurs (procédures arrivée / départ)

• Gestion des mots de passe (base de données de leak sur internet, politique de mot de passe, cassage par brute-force)

• Comptes privilégiés : securité spécifique

 

Jour 2

Sécurité des réseaux et firewalls (grands principes)

• Segmentation (vlans, routeurs, pare-feu, 802.1Q, vlan hopping, VPN)

• Filtrage (pare-feu, DMZ, proxy)

• Relayage applicatif

  • proxy et reverse proxy
  • attaques web courantes : SQLi et XSS

• Critères de choix d'une solution de sécurité

Sécurité des systèmes

• Principes de base (minimisation, réduction de surface d'attaque, antivirus, durcissement d'OS)

• Mise à jour (gestion de parc, WSUS, CVEs)

  • Veille en vulnérabilité
  • Gestion des vulnérabilités techniques
  • Risques spécifiques pour les navigateurs (plugins, addons, ActiveX, interpréteur, etc.)

• Journalisation (syslog, SIEM)

• Sauvegarde

Sécurité des applications web

• OWASP & TOP 10 OWASP (2021) - attaques classiques et retour d'expérience : injections SQL/LDAP, XSS, directory listing, IDOR, XXE, SSRF, etc.

• Stockage des mots de passe : bonnes pratiques de développement

• Intégration de la sécurité dans le développement

 

Conclusion

Modalités pédagogiques

• Cours magistral interactif avec des exemples et des travaux pratiques
• Démonstrations
• Formation dispensée en français


• Formation uniquement dispensée à distance

Moyens et supports pédagogiques

• Supports de cours en français

Modalités d'évaluation et de suivi

Cette formation n'est pas certifiante.
Cependant, elle donne lieu à une autoévaluation des connaissances et une attestation de présence.

Informations sur l'accessibilité

Toutes nos formations sont accessibles aux personnes en situation de handicap.

M'inscrire à la formation

Afin de valider votre demande d'inscription, merci de bien vouloir compléter le formulaire ci-dessous.
Ajouter à ma demande

Session sélectionnée

  • 17/06/24 9:30 → 18/06/24 17:30 11 places restantes

Prochaines Sessions

  • 28/04/25 9:30 → 29/04/25 17:30 À distance 12 places restantes
  • 16/10/25 9:30 → 17/10/25 17:30 À distance 12 places restantes

Dans la même catégorie

Retour à la page d'accueil

Partager cette formation