7
ResoServ 2014 © Fayçal BENSALAH 1 Formation en sécurité des systèmes et réseaux Une offre de formation en sécurité informatique s'étend au-delà des considérations techniques des produits installés et apporte le recul nécessaire au métier "sécurité". Sensibilisation à la cybersécurité, conception et mise en oeuvre d'un réseau sécurisé, surveillance continue, analyse et anticipation, réponse à un incident, etc ... pour d'appréhender les enjeux et la nature des risques d'attaque du système d'information de l'entreprise et pour acquérir les bonnes pratiques de la sécurité. La formation couvre ces différents objectifs : Identifier l'ensemble des équipements informatiques (assets) pour la protection Que savez-vous de vos équipements? la protection des Assets Connaître les menaces et contrôler le niveau de risque La gestion des menaces informatiques Introduction et sensibilisation à la sécurité informatique Audit & Analysis Risk Assessment and Mitigation Risk Management Social Engineering Threat Assessment Vulnerability Assessment

Formation en Sécurité Des Systèmes Et Réseaux

Embed Size (px)

DESCRIPTION

la securite info

Citation preview

  • ResoServ 2014 Fayal BENSALAH

    1

    Formation en scurit des systmes et rseaux

    Une offre de formation en scurit informatique s'tend au-del des considrations techniques des produits installs et apporte le recul ncessaire au mtier "scurit".

    Sensibilisation la cyberscurit, conception et mise en oeuvre d'un rseau scuris, surveillance continue, analyse et anticipation, rponse un incident, etc ...

    pour d'apprhender les enjeux et la nature des risques d'attaque du systme d'information de l'entreprise et pour acqurir les bonnes pratiques de la scurit.

    La formation couvre ces diffrents objectifs :

    Identifier l'ensemble des quipements informatiques (assets)

    pour la protection Que savez-vous de vos quipements? la protection des Assets

    Connatre les menaces et contrler le niveau de risque La gestion des menaces informatiques Introduction et sensibilisation la scurit informatique Audit & Analysis Risk Assessment and Mitigation Risk Management Social Engineering Threat Assessment Vulnerability Assessment

  • ResoServ 2014 Fayal BENSALAH

    2

    Contrler tous les points d'accs Scurit des Communications Accs distant Logging & Monitoring Test de Pntration Cryptographie IDS/IPS/IDP

    Grer les vnements et rpondre aux incidents

    Surveillance continue

    Security Incident and Event Management (SIEM)

    Hacking & Cyber Warfare

    Incident Response

    Reverse Engineering

    Matriser la configuration de la scurit quel que soit

    l'quipement pour rpondre de nouvelles demandes

    (applications, accs distants, nouvelles technologies)

    Architecture & Design

    Alignement Business

    Gestion du changement

    Planification des Oprations

    Tests de Scurit

    Mettre en place une planification d'urgence pour assurer la

    continuit de service

    Analyse de l'impact du Business

    Plan de Communication

    Continuit des Oprations

    Reprise aprs sinistre

  • ResoServ 2014 Fayal BENSALAH

    3

    1. Network Protection

    1. Unified Threat Management

    2. Secure Wi-Fi 3. Secure Web Gateway 4. Secure Email Gateway

    2. Enduser Protection

    1. Enduser Protection Bundles

    2. Endpoint Antivirus 3. Sophos Cloud 4. Mobile Control 5. SafeGuard Encryption

    3. Server Protection

    1. Virtualization Security 2. Server Security 3. SharePoint Security 4. Network Storage Antivirus 5. PureMessage

    > Firewall NG, VPN IPsec et SSL, IDS / IPS, cryptographie, scurit des systmes,

    des applications, du cloud, de la virtualisation et des rseaux sans fil

    Quelles attaques sur votre systme d'information ?

    Panorama de la cybercriminalit o volution de la cybercriminalit ou Maroc et dans le monde.

    o volution des failles de scurit, menaces APT et vulnrabilits zero-day.

    o Panorama des normes ISO 2700x.

    Les attaques : dfinitions, typologies et techniques utilises o Attaques des systmes (exploitation de vulnrabilit, ver, virus, spyware,

    etc.).

    o Attaques sur les applications (Cross Site Scripting, buffer overflow, SQL

    injection, etc.).

    o Attaques sur les contenus (failles PDF, Java, flash, office, etc.).

    o Attaques sur les flux (Man In The Middle actif et passif).

    o Attaques non techniques (scam, spam, phishing, social engineering).

    o Attaques sophistiques de type APT (Advanced Persistent Threat).

    Protection primtrique en environnement physique et

    virtuel

    Architecture scurise et firewall UTM o La mise en place de solutions DMZ (zones dmilitarises), DMZ front-office/back-

    office.

    o Les solutions intgres de type UTM avec VPN IPSec, IPS, Content filtering,

    WAF, etc.

    o Les firewalls NG & UTM (volutions de loffre, principaux acteurs). Le filtrage

    des contenus (entrants et sortants), contraintes techniques et juridiques. Firewall

    et proxy : quelle complmentarit ? Proxy vs Reverse proxy.

    La scurit de la virtualisation o Panorama des menaces et vulnrabilits spcifiques la virtualisation.

    o Les six risques majeurs identifis par le Gartner : comment y remdier ?

    http://www.sophos.com/fr-fr/products/unified-threat-management.aspxhttp://www.sophos.com/fr-fr/products/unified-threat-management.aspxhttp://www.sophos.com/fr-fr/products/secure-wifi.aspxhttp://www.sophos.com/fr-fr/products/secure-web-gateway.aspxhttp://www.sophos.com/fr-fr/products/secure-email-gateway.aspxhttp://www.sophos.com/fr-fr/products/enduser-protection-suites.aspxhttp://www.sophos.com/fr-fr/products/enduser-protection-suites.aspxhttp://www.sophos.com/fr-fr/products/endpoint-antivirus.aspxhttp://www.sophos.com/fr-fr/products/cloud.aspxhttp://www.sophos.com/fr-fr/products/mobile-control.aspxhttp://www.sophos.com/fr-fr/products/safeguard-encryption.aspxhttp://www.sophos.com/fr-fr/products/virtualization-security.aspxhttp://www.sophos.com/fr-fr/products/server-security.aspxhttp://www.sophos.com/fr-fr/products/sharepoint-security.aspxhttp://www.sophos.com/fr-fr/products/network-storage-antivirus.aspxhttp://www.sophos.com/fr-fr/products/puremessage.aspxhttp://www.institut.capgemini.fr/formation-cobit-itil-cmmi-iso-l-etat-de-l-art-seminaire-capgemini-institut_p195

  • ResoServ 2014 Fayal BENSALAH

    4

    o Attaques sur les machines virtuelles (VM Escape, VM Hopping, VM Theft et VM

    Sprawl) et sur lhyperviseur (hyperkit).

    o Les solutions de scurit VmWare (Vmsafe, Vshield) et partenariats (Trendmicro,

    Symantec, etc.).

    o Les bonnes pratiques pour la scurit des environnements virtuels.

    o Les recommandations de lANSSI et du NIST. - Les principales offres de scurit

    SecaaS (Security as a Service).

    o Les principaux risques dans le Cloud Computing.

    Protection des postes clients o Comprendre toutes les menaces spcifiques aux postes clients : virus, ver,

    trojan, backdoor, spyware, adware, scareware, rootkit, faille de scurit, etc.

    o Les logiciels antivirus/antispyware : critres de choix, comparatif et

    dploiement.

    o Gestion des vulnrabilits (cycle de vie et gestion des patchs).

    o Les failles dans les navigateurs et attaques de type drive by download.

    o Les principales lacunes scuritaires de Windows XP.

    o Les apports de Windows 7 & 8 en matire de scurit (UAC, DirectAccess,

    Bitlocker To Go, etc.).

    o Le chiffrement des disques durs et des priphriques amovibles (disques

    externes, cls USB, etc.).

    o Le contrle de conformit, IEEE 802.1X, Cisco NAC, Microsoft NAP.

    Protection des applications et des donnes

    Protection des donnes o Les objectifs techniques : confidentialit, intgrit, signature, non-rpudiation.

    o Rappel sur les algorithmes de chiffrement cl symtrique/ asymtrique.

    o Le rle du certificat ; le standard X509. Les certificats clients, serveurs et

    applications.

    o Protection des donnes par le chiffrement (bonnes pratiques).

    o Lanonymisation et la pseudonymisation des donnes.

    Dploiement dune PKI o Les applications PKI Ready : applications Web, messagerie lectronique, etc.

    o La gestion des rvocations (CRL, OCSP).

    o Le standard SSL, SSL version 3 versus TLS 1.0.

    o Quels algorithmes de chiffrement choisir ? Quelle longueur de cl ?

    Recommandations ANSSI /ENISA.

    o Les solutions de PKI en Open Source ou avec Windows Server 2008 / 2012.

    Protection des communications rseaux

    Comprendre les techniques de tunneling o Comment interconnecter des sites via Internet ? Quelles solutions ? Quelle scurit

    ?

    o Comment dployer des accs distants travers lInternet ?

    o Le standard IPSec, protocoles AH, ESP, IKE et la gestion des cls.

    o Les recommandations de lANSSI pour optimiser la scurit IPSec.

    o Les produits VPN SSL, lenjeu de la portabilit.

    Intgrer les postes nomades en toute scurit dans le SI o Technologie et produits VPN SSL.

    o Larchitecture Citrix Access Gateway et Microsoft UAG.

    o Les limites des offres VPN SSL actuelles.

    http://www.institut.capgemini.fr/formation-green-it-seminaire-capgemini-institut_p217http://www.institut.capgemini.fr/formation-cloud-computing-seminaire-capgemini-institut_p103http://www.institut.capgemini.fr/formation-green-it-seminaire-capgemini-institut_p217http://www.institut.capgemini.fr/formation-repenser-son-si-les-lecons-des-grands-du-web-seminaire-capgemini-institut_p205

  • ResoServ 2014 Fayal BENSALAH

    5

    o IPSec ou VPN SSL : quel choix pour le poste nomade ?

    Gestion des identits et des autorisations

    Identity and Access Management (IAM) o La problmatique de gestion des identits et des habilitations.

    o Les contrles daccs (DAC, RBAC, MAC).

    o Les principales fonctions fournies par les plates-formes dIAM (authentification,

    habilitation, fdration des identits).

    o La fdration didentit via les API des rseaux sociaux (Facebook, Twitter,

    Google) et technologies associes (OpenID, oAUth, SAML,etc.)

    o Lauthentification unique SSO (Single Sign-On) et Web SSO.

    Authentification des utilisateurs o Mot de passe, jeton, carte puce, smartcard, cl USB et puce RFID.

    o Techniques de vol de mot de passe, brute force, entropie des secrets.

    o Les coffre-fort de stockage des mots de passe (Dashlane, keepass, 1password,

    Lastpass)

    o Que choisir pour une authentification forte : Token, certificat X509 ou biomtrie ?

    o Lintrt des systmes non rejouables OTP (One Time Password).

    o Les solutions e-banking : key pass, calculatrice, sont-elles vraiment efficaces ?

    o Protocoles LDAP, Radius, Kerberos et les systmes AAA.

    Scurit des rseaux sans fil et des mobiles

    Scurit WiFi o Comment scuriser un rseau WLAN (SSID, filtrage MAC, firewall, etc.) ?

    o Quels risques via les hotspots publics et via la borne la maison ?

    o Les failles WEP et WPA. Techniques dexploitation.

    o Scurit avance avec WPA et WPA2.

    o Lapport de la norme IEEE 802.11i.

    o Les vulnrabilits dans WPS. Comment y remdier ?

    o Les mthodes dauthentification spcifiques (IEEE 802.1X, EAP-TLS, EAP-TTLS,

    etc.).

    o Les recommandations de lANSSI pour la scurit des rseaux WiFi.

    Scurit Bluetooth o Vulnrabilits sur le processus de pairing des devices.

    o Attaques spcifiques sur Bluetooth (BlueBug, BlueSnarf, BlueSnarf++, etc.).

    o Comment se protger efficacement contre les attaques Bluetooth ?

    Scurit des tablettes & smartphones o Panorama des attaques (device, flux, sauvegardes, code daccs, etc.).

    o Le point scurit pour les principales plates-formes (iPhone, Android, Blackberry,

    Windows Phone).

    o Virus et codes malveillants : quel est le risque rel ? Quel est lintrt dun

    antivirus ?

    o Les recommandations de lANSSI pour la scurit des ordiphones.

    http://www.institut.capgemini.fr/formation-micros-serveurs-reseaux-la-synthese-seminaire-capgemini-institut_p18http://www.institut.capgemini.fr/formation-green-it-seminaire-capgemini-institut_p217

  • ResoServ 2014 Fayal BENSALAH

    6

    Protection des applications Web critiques

    La problmatique technique o Comment offrir un service scuris dans un contexte Internet, Intranet ou

    Extranet ?

    o Quelles sont les principales techniques dattaques des applications Web (buffer

    overflow, XSS, CSRF, SQL injection, vol de session, etc.) ?

    o Les firewalls applicatifs, aspects techniques et retours dexprience.

    o Les dix risques de scurit applicatifs Web les plus critiques (Top Ten OWASP

    2013)

    o Evaluation de la scurit dune application Web avec ASVS (Application Security

    Verification Standard)

    La scurisation des communications Web avec SSL et TLS o Comment bien architecturer son application (front-office/back-office) ?

    o Comment se prmunir contre les attaques HTTPS (sslstrip, sslsniff, fake certificate,

    etc.).

    o Heartbleed : la faille critique openSSL et ses consquences.

    Gestion et supervision de la scurit

    Comment grer la scurit au quotidien ? o Le rle du RSSI dans le suivi de la scurit.

    o Les normes ISO 2700x pour le management de la scurit.

    o tablir des tableaux de bord Scurit ; lapport de la norme ISO 27004.

    o Comment mettre en uvre une gestion des incidents de scurit efficace ?

    Comment contrler le niveau de scurit ? o Le contrle interne : audit scurit vs test dintrusion.

    o Le contrle primtrique (balayage rseau, scan applicatif, scan des filtres).

    o Quelles sont les principales techniques dattaque des applications Web (buffer

    overflow, XSS, CSRF, SQL Injection, vol de session, etc.) ?

    o Les logiciels de scan avancs VDS : ISS Internet Scanner, Nessus.

    o La veille technologique : comment se tenir inform des nouvelles vulnrabilits.

    Lanalyse et la corrlation des logs et des vnements : SIEM o Le Security Information and Event Management et la gestion centralise des logs.

    o La supervision par la corrlation des logs et des vnements.

    o Les principaux acteurs et les offres disponibles sur le march.

    o Les solutions open source : OSSIM (SIEM), Snort (NIDS) et OSSEC (HIDS).

    http://www.institut.capgemini.fr/formation-cobit-itil-cmmi-iso-l-etat-de-l-art-seminaire-capgemini-institut_p195http://www.institut.capgemini.fr/formation-cobit-itil-cmmi-iso-l-etat-de-l-art-seminaire-capgemini-institut_p195http://www.institut.capgemini.fr/formation-micros-serveurs-reseaux-la-synthese-seminaire-capgemini-institut_p18

  • ResoServ 2014 Fayal BENSALAH

    7