Box verre-1

Imprimer

Introduction à la sécurité informatique

.

Public visé et objectifs

Cette formation est destinée aux informaticiens ayant au moins trois années d'expérience en développement et/ou systèmes et réseaux. Il s'agit d'une présentation globale de la problématique de la sécurité informatique et des risques associés, sous un angle technique, juridique et pratique.

L'objectif de la formation est de donner aux participants les éléments nécessaires pour comprendre les vulnérabilités informatiques, afin qu'ils n'en introduisent pas dans les systèmes qu'ils développent, installent ou administrent.

Nous présentons les grandes catégories de vulnérabilités, et analysons de manière détaillée certaines attaques ou vulnérabilités classiques.

Durée

La formation dure deux jours.

Informations supplémentaires

Contactez-nous pour connaître les modalités de cette formations, le calendrier et les tarifs.

 


 

Plan de la formation

Contexte de la sécurité des systèmes informatiques

  • Environnement des réseaux et applications en réseau
    • Exemples d'incidents
    • Terminologie
    • Environnement technique
  • Eléments juridiques et jurisprudentiels
    • Lois applicables en France
    • Responsabilité
  • Les attaquants, ressources et motivations.
    • Typologie
    • Evolution des attaques
    • Schémas d'échecs

Typologie d'incidents et réponses possibles

  • Approche systémique
    • Ressources et risques associés
    • Schémas d'échecs
    • Tests et sécurité informatique
    • Eléments et attitudes de sécurité
  • Attaques réseau
    • Dénis de service, dénis distribués
    • Mascarade IP
    • Prise de contrôle
    • Interception de trafic
    • Réseaux sans fil
  • Attaques applicatives
    • Injection de commandes
    • Code croisé
    • Débordements mémoire
    • Protections contre les débordements de mémoire
    • Gestion des privilèges
    • Vols de ressources
  • Attaques système
    • Mémoire et pagination
    • Compétition d'accès
    • Fichiers de travail
    • Rootkits

Exemples détaillés de vulnérabilités

  • Injection de commandes sur une base de données
  • Vol d'identité sur un service en ligne

Cryptographie

  • Chiffrement et hachage
  • Algorithmes symétriques et asymétriques
  • Clés, chaînes de confiance et certificats
  • SSL et les certificats
  • Contraintes d'utilisation
  • Exemples de contournement du chiffrement