Public Responsables sécurité des systèmes d'information (RSSI) Responsables de Sites Internet Responsables Intranet Tout responsable informatique en charge de la sécurité informatique Toute personne souhaitant se tenir informée de l'évolution des techniques de hacking et comment s'en protéger efficacement
Introduction à la formation Protéger votre SI des attaques les plus courantes et les plus dangereuses. La sécurité passe aujourd'hui par la connaissance des techniques de hacking utilisées par les pirates informatiques. Ce stage permet à toute personne sensible à ces risques de prendre conscience de la dimension de ces dangers pour un SI. Il ne s'agit pas d'un stage très techniques mais bel et bien d'une sensibilisation aux techniques de hacking. Vous n'avez pas besoin d'avoir un bagage technique pour suivre efficacement ce stage. Objectifs de la formation Comprendre les techniques de hacking et de piratage en tout genre afin de dimensionner les moyens pour protéger votre SI. Pré-requis à la formation Sans prérequis Plan de cours 1. LA SÉCURITÉ DANS LE CONTEXTE ACTUEL Évolution des systèmes d'information Omniprésence d'Internet Aggravation des risques Statistiques sur l'évolution des malveillances Sociétés victimes 2. LES FORCES EN PRÉSENCE 3. LA POSITION DE L’ATTAQUANT Intrusion dans un réseau; Intrusion sur des machines Eviter les mécanismes de filtrage Profiter des «failles» de sécurité 4. LE RÔLE DU DÉFENSEUR Contrôler les défenses de périmètre; Renforcer les défenses des machines Surveiller les éléments mis en place; Faire tester la sécurité par un tiers 5. LES CONCEPTS TECHNIQUES LIÉS À LA SÉCURITÉ Internet et la notion d’interconnexion TCP-IP Le modèle Les protocoles IP, ICMP, TCP, UDP Le Broadcast Les protocoles de la couche application Dispositifs d’interconnexion; Les Hubs, Switches et Routeurs Les VLAN Translation d’adresse IP Proxy Firewall Définition Topologie Classique DMZ, LAN, IDS, PKI Introduction Les mécanismes de confiance; Certificats; Autorités de Certification La cryptologie La signature électronique Comment faire ? Security API Cookie 6. LES ATTAQUANTS (HACKERS) Les différents types d’attaquants (Hackers) Les grandes étapes d'un hacking: Approche; Analyse; Attaques 7. LES ATTAQUES Introduction aux différents types d’attaques Le War Dialing Les attaques réseau Ecoute du trafic (Sniffing) Usurpation d’identité (Spoofing) Attaque de l’homme du milieu (Man in the middle) Déni de service (DoS) Détournement de session TCP (TCP Session Hijacking) Les attaques système Buffer Overflow Les vulnérabilités système Les DoS système Les attaques applicatives Mauvaise configuration Source Disclosure Unexpected Input La sécurité des technologies web Java; Perl; ASP; PHP Le détournement de moyens informatiques Spamming; Virus; Chevaux de Troie; Surfing abusif Vol d’ordinateur portable; Fuite d’informations Social Engineering 8. COMMENT SE PROTÉGER EFFICACEMENT Politique de sécurité La problématique des mots de passe Rester informé: la veille technologique Choisir ses produits La sécurité au jour le jour : Administration Tester sa sécurité Réagir à un acte de malveillance Faire appel à des spécialistes |