État de l’art de la sécurité réseaux et des Méthodes

Objet de la formation – SSI-003-EA


État de l’art de la sécurité réseaux et des Méthodes en 3 jours. Dans le cadre d’un cours One-to-One les exemples seront adaptés à votre contexte dans le cadre d’une formation interactive.

Il est recommandé :

  • Connaissance généraliste d’un SI : DSI, Directeur Informatique, RSSI

Nos objectifs sont :

  • Connaître les principes de management de la sécurité informatique

Validation des acquis :

  • Toutes nos formations font l’objet d’un QCM afin de valider le niveau des acquis.

Contenu


1) Introduction à la SSI
De l’importance de la SSI : statistiques et tendances
La place de la SSI dans l’entreprise
Contraintes règlementaires et SSI : ce que dit la loi

2) La gestion par les risques
La gestion des risques dans le cadre du SMSI avec l’ISO 27001
La notion d’amélioration continue et de PDCA
Les principales méthodes francophones disponibles : ISO 27005, EBIOS, MEHARI
Les critères pour une bonne appréciation des risques
Les étapes de l’ISO 27005 : Le pilotage de la SSI
Les besoins de sécurité DICT

3) Les vulnérabilités et les menaces

Quelques rappels sur les principales failles de sécurité OS, WEB, Réseau
Les vulnérabilités
Les vulnérabilités matérielles
Les vulnérabilités logicielles
Les vulnérabilités réseau
Les vulnérabilités personnelles
Les vulnérabilités du site
Les vulnérabilités de l’organisme
Les menaces
Les menaces environnementales
Les menaces techniques
Les menaces humaines

4) Evaluation des risques
L’identification des mesures de sécurité existantes
Vraisemblance des risques et de leurs composantes
Impact et Conséquences métiers des risques
Identification et valorisation des risques de sécurité

5) Les stratégies de traitement des risques
Les traitements des risques

La sécurité organisationnelle
L’analyse de risques
La politique de sécurité
Organisation et responsabilité
La gestion des biens
La gestion des personnes
La formation, la sensibilisation et la communication
La sécurité physique et environnementale
La gestion des incidents
La continuité d’activité
La conformité
Le contrôle et l’audit
La démarche SMSI

La sécurité technique
La protection contre les codes malveillants (virus)
Les sauvegardes
La sécurité des réseaux
La gestion des supports mobiles et amovibles
La messagerie
La surveillance et l’audit technique
Le contrôle d’accès
La sécurité dans les développements
La cryptographie
La gestion des vulnérabilités techniques

6) Amélioration continue de la sécurité

La communication du risque
La supervision du risque
Audit récurrent
Les différents types d’audit : organisationnel, technique
Les différentes façons de réaliser un audit technique : blackbox, whitebox, greybox
La planning typique d’un audit de sécurité technique
Les grandes phases de l’audit de sécurité technique :
Collecte passive d’informations / Collecte active d’informations
Identification des vulnérabilités
Exploitation des vulnérabilités
Persistance et post-exploitation
Les outils du Pentester :
Scanner un réseau pour identifier des vulnérabilités
Le framework d’exploitation Metasploit
Attaquer les mots de passe
Post-Exploitation avec le meterpreter

7) Conclusion

8) Annexes : liens utiles, bibliographie et webographie

Prochaines dates et lieu de formation :


Cette formation peut être ouverte en fonction des demandes : Nous contacter

Retour à nos formations