Vous êtes sur la page 1sur 7

Formation en scurit des systmes et rseaux

Une offre de formation en scurit informatique s'tend au-del des considrations


techniques des produits installs et apporte le recul ncessaire au mtier "scurit".

Sensibilisation la cyberscurit, conception et mise en oeuvre d'un


rseau scuris, surveillance continue, analyse et anticipation, rponse
un incident, etc ...
pour d'apprhender les enjeux et la nature des risques d'attaque du
systme d'information de l'entreprise et pour acqurir les bonnes
pratiques de la scurit.

La formation couvre ces diffrents objectifs :

Identifier l'ensemble des quipements informatiques (assets)


pour la protection

Que savez-vous de vos quipements?


la protection des Assets

Connatre les menaces et contrler le niveau de risque

La gestion des menaces informatiques


Introduction et sensibilisation la scurit informatique
Audit & Analysis
Risk Assessment and Mitigation
Risk Management
Social Engineering
Threat Assessment
Vulnerability Assessment

1
ResoServ 2014 Fayal BENSALAH

Contrler tous les points d'accs

Scurit des Communications


Accs distant
Logging & Monitoring
Test de Pntration
Cryptographie
IDS/IPS/IDP

Grer les vnements et rpondre aux incidents


Surveillance continue
Security Incident and Event Management (SIEM)
Hacking & Cyber Warfare
Incident Response
Reverse Engineering

Matriser la configuration de la scurit quel que soit


l'quipement pour rpondre de nouvelles demandes
(applications, accs distants, nouvelles technologies)

Architecture & Design


Alignement Business
Gestion du changement
Planification des Oprations
Tests de Scurit

Mettre en place une planification d'urgence pour assurer la


continuit de service

Analyse de l'impact du Business


Plan de Communication
Continuit des Oprations
Reprise aprs sinistre

2
ResoServ 2014 Fayal BENSALAH

1. Network Protection

2. Enduser Protection

3. Server Protection

1. Unified Threat
Management
2. Secure Wi-Fi
3. Secure Web Gateway
4. Secure Email Gateway

1. Enduser Protection
Bundles
2. Endpoint Antivirus
3. Sophos Cloud
4. Mobile Control
5. SafeGuard Encryption

1.
2.
3.
4.
5.

Virtualization Security
Server Security
SharePoint Security
Network Storage Antivirus
PureMessage

> Firewall NG, VPN IPsec et SSL, IDS / IPS, cryptographie, scurit des systmes,
des applications, du cloud, de la virtualisation et des rseaux sans fil

Quelles attaques sur votre systme d'information ?

Panorama de la cybercriminalit
o volution de la cybercriminalit ou Maroc et dans le monde.
o volution des failles de scurit, menaces APT et vulnrabilits zero-day.
o Panorama des normes ISO 2700x.
Les attaques : dfinitions, typologies et techniques utilises
o Attaques des systmes (exploitation de vulnrabilit, ver, virus, spyware,
etc.).
o Attaques sur les applications (Cross Site Scripting, buffer overflow, SQL
injection, etc.).
o Attaques sur les contenus (failles PDF, Java, flash, office, etc.).
o Attaques sur les flux (Man In The Middle actif et passif).
o Attaques non techniques (scam, spam, phishing, social engineering).
o Attaques sophistiques de type APT (Advanced Persistent Threat).

Protection primtrique en environnement physique et


virtuel

Architecture scurise et firewall UTM


o La mise en place de solutions DMZ (zones dmilitarises), DMZ front-office/backoffice.
o Les solutions intgres de type UTM avec VPN IPSec, IPS, Content filtering,
WAF, etc.
o Les firewalls NG & UTM (volutions de loffre, principaux acteurs). Le filtrage
des contenus (entrants et sortants), contraintes techniques et juridiques. Firewall
et proxy : quelle complmentarit ? Proxy vs Reverse proxy.
La scurit de la virtualisation
o Panorama des menaces et vulnrabilits spcifiques la virtualisation.
o Les six risques majeurs identifis par le Gartner : comment y remdier ?

3
ResoServ 2014 Fayal BENSALAH

o
o
o
o
o

Attaques sur les machines virtuelles (VM Escape, VM Hopping, VM Theft et VM


Sprawl) et sur lhyperviseur (hyperkit).
Les solutions de scurit VmWare (Vmsafe, Vshield) et partenariats (Trendmicro,
Symantec, etc.).
Les bonnes pratiques pour la scurit des environnements virtuels.
Les recommandations de lANSSI et du NIST. - Les principales offres de scurit
SecaaS (Security as a Service).
Les principaux risques dans le Cloud Computing.

Protection des postes clients


o
o
o
o
o
o
o
o

Comprendre toutes les menaces spcifiques aux postes clients : virus, ver,
trojan, backdoor, spyware, adware, scareware, rootkit, faille de scurit, etc.
Les logiciels antivirus/antispyware : critres de choix, comparatif et
dploiement.
Gestion des vulnrabilits (cycle de vie et gestion des patchs).
Les failles dans les navigateurs et attaques de type drive by download.
Les principales lacunes scuritaires de Windows XP.
Les apports de Windows 7 & 8 en matire de scurit (UAC, DirectAccess,
Bitlocker To Go, etc.).
Le chiffrement des disques durs et des priphriques amovibles (disques
externes, cls USB, etc.).
Le contrle de conformit, IEEE 802.1X, Cisco NAC, Microsoft NAP.

Protection des applications et des donnes

Protection des donnes


o Les objectifs techniques : confidentialit, intgrit, signature, non-rpudiation.
o Rappel sur les algorithmes de chiffrement cl symtrique/ asymtrique.
o Le rle du certificat ; le standard X509. Les certificats clients, serveurs et
applications.
o Protection des donnes par le chiffrement (bonnes pratiques).
o Lanonymisation et la pseudonymisation des donnes.
Dploiement dune PKI
o Les applications PKI Ready : applications Web, messagerie lectronique, etc.
o La gestion des rvocations (CRL, OCSP).
o Le standard SSL, SSL version 3 versus TLS 1.0.
o Quels algorithmes de chiffrement choisir ? Quelle longueur de cl ?
Recommandations ANSSI /ENISA.
o Les solutions de PKI en Open Source ou avec Windows Server 2008 / 2012.

Protection des communications rseaux

Comprendre les techniques de tunneling


o Comment interconnecter des sites via Internet ? Quelles solutions ? Quelle scurit
?
o Comment dployer des accs distants travers lInternet ?
o Le standard IPSec, protocoles AH, ESP, IKE et la gestion des cls.
o Les recommandations de lANSSI pour optimiser la scurit IPSec.
o Les produits VPN SSL, lenjeu de la portabilit.
Intgrer les postes nomades en toute scurit dans le SI
o Technologie et produits VPN SSL.
o Larchitecture Citrix Access Gateway et Microsoft UAG.
o Les limites des offres VPN SSL actuelles.
4
ResoServ 2014 Fayal BENSALAH

IPSec ou VPN SSL : quel choix pour le poste nomade ?

Gestion des identits et des autorisations

Identity and Access Management (IAM)


o La problmatique de gestion des identits et des habilitations.
o Les contrles daccs (DAC, RBAC, MAC).
o Les principales fonctions fournies par les plates-formes dIAM (authentification,
habilitation, fdration des identits).
o La fdration didentit via les API des rseaux sociaux (Facebook, Twitter,
Google) et technologies associes (OpenID, oAUth, SAML,etc.)
o Lauthentification unique SSO (Single Sign-On) et Web SSO.
Authentification des utilisateurs
o Mot de passe, jeton, carte puce, smartcard, cl USB et puce RFID.
o Techniques de vol de mot de passe, brute force, entropie des secrets.
o Les coffre-fort de stockage des mots de passe (Dashlane, keepass, 1password,
Lastpass)
o Que choisir pour une authentification forte : Token, certificat X509 ou biomtrie ?
o Lintrt des systmes non rejouables OTP (One Time Password).
o Les solutions e-banking : key pass, calculatrice, sont-elles vraiment efficaces ?
o Protocoles LDAP, Radius, Kerberos et les systmes AAA.

Scurit des rseaux sans fil et des mobiles

Scurit WiFi
o Comment scuriser un rseau WLAN (SSID, filtrage MAC, firewall, etc.) ?
o Quels risques via les hotspots publics et via la borne la maison ?
o Les failles WEP et WPA. Techniques dexploitation.
o Scurit avance avec WPA et WPA2.
o Lapport de la norme IEEE 802.11i.
o Les vulnrabilits dans WPS. Comment y remdier ?
o Les mthodes dauthentification spcifiques (IEEE 802.1X, EAP-TLS, EAP-TTLS,
etc.).
o Les recommandations de lANSSI pour la scurit des rseaux WiFi.
Scurit Bluetooth
o Vulnrabilits sur le processus de pairing des devices.
o Attaques spcifiques sur Bluetooth (BlueBug, BlueSnarf, BlueSnarf++, etc.).
o Comment se protger efficacement contre les attaques Bluetooth ?
Scurit des tablettes & smartphones
o Panorama des attaques (device, flux, sauvegardes, code daccs, etc.).
o Le point scurit pour les principales plates-formes (iPhone, Android, Blackberry,
Windows Phone).
o Virus et codes malveillants : quel est le risque rel ? Quel est lintrt dun
antivirus ?
o Les recommandations de lANSSI pour la scurit des ordiphones.

5
ResoServ 2014 Fayal BENSALAH

Protection des applications Web critiques

La problmatique technique
o Comment offrir un service scuris dans un contexte Internet, Intranet ou
Extranet ?
o Quelles sont les principales techniques dattaques des applications Web (buffer
overflow, XSS, CSRF, SQL injection, vol de session, etc.) ?
o Les firewalls applicatifs, aspects techniques et retours dexprience.
o Les dix risques de scurit applicatifs Web les plus critiques (Top Ten OWASP
2013)
o Evaluation de la scurit dune application Web avec ASVS (Application Security
Verification Standard)
La scurisation des communications Web avec SSL et TLS
o Comment bien architecturer son application (front-office/back-office) ?
o Comment se prmunir contre les attaques HTTPS (sslstrip, sslsniff, fake certificate,
etc.).
o Heartbleed : la faille critique openSSL et ses consquences.

Gestion et supervision de la scurit

Comment grer la scurit au quotidien ?


o Le rle du RSSI dans le suivi de la scurit.
o Les normes ISO 2700x pour le management de la scurit.
o tablir des tableaux de bord Scurit ; lapport de la norme ISO 27004.
o Comment mettre en uvre une gestion des incidents de scurit efficace ?
Comment contrler le niveau de scurit ?
o Le contrle interne : audit scurit vs test dintrusion.
o Le contrle primtrique (balayage rseau, scan applicatif, scan des filtres).
o Quelles sont les principales techniques dattaque des applications Web (buffer
overflow, XSS, CSRF, SQL Injection, vol de session, etc.) ?
o Les logiciels de scan avancs VDS : ISS Internet Scanner, Nessus.
o La veille technologique : comment se tenir inform des nouvelles vulnrabilits.
Lanalyse et la corrlation des logs et des vnements : SIEM
o Le Security Information and Event Management et la gestion centralise des logs.
o La supervision par la corrlation des logs et des vnements.
o Les principaux acteurs et les offres disponibles sur le march.
o Les solutions open source : OSSIM (SIEM), Snort (NIDS) et OSSEC (HIDS).

6
ResoServ 2014 Fayal BENSALAH

7
ResoServ 2014 Fayal BENSALAH