Box verre-1

Imprimer

Introduction à la sécurité informatique - Plan de la formation

.

 

Plan de la formation

Contexte de la sécurité des systèmes informatiques

  • Environnement des réseaux et applications en réseau
    • Exemples d'incidents
    • Terminologie
    • Environnement technique
  • Eléments juridiques et jurisprudentiels
    • Lois applicables en France
    • Responsabilité
  • Les attaquants, ressources et motivations.
    • Typologie
    • Evolution des attaques
    • Schémas d'échecs

Typologie d'incidents et réponses possibles

  • Approche systémique
    • Ressources et risques associés
    • Schémas d'échecs
    • Tests et sécurité informatique
    • Eléments et attitudes de sécurité
  • Attaques réseau
    • Dénis de service, dénis distribués
    • Mascarade IP
    • Prise de contrôle
    • Interception de trafic
    • Réseaux sans fil
  • Attaques applicatives
    • Injection de commandes
    • Code croisé
    • Débordements mémoire
    • Protections contre les débordements de mémoire
    • Gestion des privilèges
    • Vols de ressources
  • Attaques système
    • Mémoire et pagination
    • Compétition d'accès
    • Fichiers de travail
    • Rootkits

Exemples détaillés de vulnérabilités

  • Injection de commandes sur une base de données
  • Vol d'identité sur un service en ligne

Cryptographie

  • Chiffrement et hachage
  • Algorithmes symétriques et asymétriques
  • Clés, chaînes de confiance et certificats
  • SSL et les certificats
  • Contraintes d'utilisation
  • Exemples de contournement du chiffrement