Humain ; Technique ; Stratégique ; Organisationnel ; Légal.
02/. Définition des besoins en sécurité informatique CIDConfidentialité ; Intégrité ; Disponibilité.
03/. Évaluation des risquesDéfinition des risques ; Formule de calculs.
04/. Détermination des menacesMéthodologie ; Erreur ; Accident ; Malveillance.
05/. Identification des conséquencesImage de marque ; Crédibilité ; Coût financier
06/. Identifier le profil de son attaquantPrestataire, particulier, concurrent, collaborateur .
07/. Étudier les moyens utilisésMéthodologie ; Type d'outil ; Schéma d'attaque .
08/. Présentation d'une attaque typeDémonstration d'une attaque ; Analyse.
09/. La boite à outil d'un pirate informatiqueVisualiser les outils utilisés par un pirate conventionnel.
10/. Attaques réseaux classiques et logiciellesSpoofing, hijacking, man in the middle...
11/. Attaques d'ingénierie socialeDéfinition des moyens ; Installation d'un relais.
12/. Les vers, virus et bombesHistoire ; Méthode de propagation ; Techniques ; Futur.
Ouverture des médias ; Les nouveaux P2P ; Le WiFi.
14/. Gestion des contrôles d'accès et des utilisateursIdentification ; Authentification ; Autorisation ; Contrôle.
15/. Surveillance du réseau et méthode monitoringIDS ; Audit technique et plan d'actions ; Test d'intrusion et trophés.
16/. Sécurité des communicationsVPN, NAT, PAT ; Sécurité du courrier électronique ; Sécurité téléphoniques ; Sécurité de la voie.
17/. Management de la sécuritéConduite du changement ; Classification des données ; Organisation de la sécurité ; Politique de sécurité.
18/. Architecture sécuriséeIsolation des processus ; Niveau de sécurité ; Intégration de la sécurité ; Vision des « best practices » ; DMZ.
19/. CryptographieHistoire ; Objectifs ; Chiffrement moderne ; Application actuelle ; Attaque conventionnelle.
20/. Sécurité des développements logicielsMéthodologie ; Contraintes spécifiques.
21/. Sécurité de l'exploitation du SIAntivirus ; Sauvegardes ; Supervision.
22/. Continuité des activitésPCA et PRA ; Plan de secours ; Gestion de crise.
23/. Méthodologie d'analyse des risquesMehari, Ebios, ISO 27001, Cobit ; Tableaux de bords.
Public
Toute personne souhaitant connaître
et résoudre les problèmes de sécurité
informatique en entreprise.
Objectifs
Appréhender les problèmes liés à la sécurité
des systèmes d'informations.
Connaître les différentes attaques et failles
sur les systèmes informatiques.
Mettre en place des solutions de sécurité,
aussi bien sur les échanges, les données
ou encore les systèmes informatiques.
Prérequis
Bonnes connaissances de TCP/IP.