Actualités et tendances sur la sécurité des systèmes d'information
Objectifs, programme, validation de la formation
Objectifs
Présentation ou rappel sur l’état de l’art de la Sécurité des Systèmes d’Information, présentation de son évolution et mise à jour des notions déjà acquises. Assurer un niveau de connaissance de l’ensemble de l’équipe informatique sur une veille informatique
Description, programmation
LA SÉCURITÉ DES SYSTÈMES D’INFORMATION – ÉTAT DE L’ART, ÉVOLUTION ET TENDANCES
Présentation
Modèle de sécurité en profondeur et ses composantes :
Sécurité logique
Sécurité physique
Sécurité organisationnelle
Posture de sécurité en fonction de la valeur des actifs (assets)
Les fonctions de sécurité :
Confidentialité, intégrité, disponibilité, non-répudiation, authentification
Evolution des profils des adversaires
Tendances dans l’évolution des menaces et des contre-mesures
Architectures de sécurité d’un Système d’information, leurs faiblesses, leurs failles
LES BONNES PRATIQUES
Sécurité réseaux
Ethernet
IP
TCP / UDP
Web
Messagerie
Accès distants
Sécurité des systèmes
Postes de travail
Serveurs
Applications
Données
L’impact de la virtualisation et du Cloud sur la sécurité
Gestion d’accès - évolution : RBAC, DAC
Sécurité des accès d’administration, PAM, Just Enough Administration
Supervision et analyse de comportement avec Machine Learning
L’impact de Powershell sur la sécurité d’administration
Journalisation / Traçabilité
Haute disponibilité – NLB, clustering, HA et CA
PRA / PCA
Qualification, certification, méthodologie
ANSSI
PSSI
ISO 27001
PDCA
SMSI
Social engineering
Formation des utilisateurs
SÉCURITÉ PÉRIMÉTRIQUE
Répartition de charges
Protection des couches basses du modèle OSI (réseaux)
Protection des couches hautes du modèle OSI (applicatives)
Protection contre les attaques (D)DoS
Evolution des solutions de firewalling – firewall vs. proxy
Accès distants
les pour et les contre des VPN
les alternatives – reverse proxy, Direct Access, RDS, VDI etc.
AUTHENTIFICATION
Protocoles d’authentification – intranet vs. Cloud
Eléments d’authentification – mots de passe et (surtout) autre chose
PKI et Certificats
Authentification multifactorielle, authentification biométrique
SÉCURITÉ DE LA NAVIGATION SUR INTERNET
Masquage / Translation d’adresses
Proxy, forward proxy avec authentification, Web Application Proxy
Filtrage Web
Catégorisation
Analyse antivirale / anti-malware, analyse de comportement
Interception des flux chiffrés (SSL/TLS)
LE CLOUD ET LA SÉCURITÉ
Les avantages, les inconvénients
SaaS, PaaS, IaaS, DRaaS …
Réplication des annuaires, authentification multifactorielle, SSO - OAuth, WebAuth, WS-Man, SAML etc.
INTRUSIONS ET MENACES AVANCÉES
Historique, principes et concepts
Advance Persistent Threats / 0-days
IDS / IPS et leurs évolutions avec Machine Learning, Threat Intelligence
Gestion de crise pendant et après une intrusion
SYNTHÈSE ET SOURCES POUR LA VEILLE TECHNOLOGIQUE
Nouvelles tendances en terme d’attaque (Kali et ses suites applicatives – Mimikatz et al., attaques utilisant Powershell, AI, canaux latéraux …)
Nouvelles tendances en terme de défense (développement sécurisé, sandboxing dynamique, Powershell sécurisé avec PKI, analyse comportementale avec Cloud Threat
Intelligence, virtualisation comme périmètre de défense – Host Guardian, Shielded
VMs,
Niveau de sortie information non communiquée
Métiers visés
Durée, rythme, financement
Durée 14 heures en centre
Modalités de l'alternance -
Conventionnement Non
Conditions d'accès
Niveau d'entrée sans niveau spécifique
Conditions spécifiques et prérequis - Connaissance des principes généraux informatiques - Connaissance des terminologies système, réseaux et sécurité - Connaissance des principaux protocoles, services de messagerie SMTP, etc. - Notions de sécurité - Forte sensibilisation aux enjeux
Inscription
Contact renseignement Carole COMBES
Téléphone 0516508000
Périodes prévisibles de déroulement des sessions
Session débutant le : 15/02/2019
Adresse d'inscription
Rue Augustin Fresnel - ZI 17180 Périgny
Lieu de formation
Adresse :