Retour

Actualités et Tendances sur la sécurité des systèmes d'information

Objectifs

Présentation ou rappel sur l’état de l’art de la Sécurité des Systèmes d’Information, présentation de son évolution et mise à jour des notions déjà acquises. Assurer un niveau de connaissance de l’ensemble de l’équipe informatique sur une veille informatique
A propos de cette formation

Référence : TEND-SEC

Durée : jour(s)

Date(s)
Nous consulter

Public

Techniciens et administrateurs réseaux, responsable de la sécurité, chef de projet informatique

Pré-requis

- Connaissance des principes généraux informatiques - Connaissance des terminologies système, réseaux et sécurité - Connaissance des principaux protocoles, services de messagerie SMTP, etc. - Notions de sécurité - Forte sensibilisation aux enjeux liés à la sécurité.

SOMMAIRE

LA SÉCURITÉ DES SYSTÈMES D’INFORMATION – ÉTAT DE L’ART, ÉVOLUTION ET TENDANCES

Présentation Modèle de sécurité en profondeur et ses composantes :
  • Sécurité logique
  • Sécurité physique
  • Sécurité organisationnelle
  • Posture de sécurité en fonction de la valeur des actifs (assets)
Les fonctions de sécurité :
  • Confidentialité, intégrité, disponibilité, non-répudiation, authentification
Evolution des profils des adversaires Tendances dans l'évolution des menaces et des contre-mesures Architectures de sécurité d’un Système d’information, leurs faiblesses, leurs failles

LES BONNES PRATIQUES

Sécurité réseaux
  • Ethernet
  • IP
  • TCP / UDP
  • Web
  • Messagerie
  • Accès distants
Sécurité des systèmes
  • Postes de travail
  • Serveurs
  • Applications
  • Données
L’impact de la virtualisation et du Cloud sur la sécurité Gestion d’accès - évolution : RBAC, DAC Sécurité des accès d’administration, PAM, Just Enough Administration Supervision et analyse de comportement avec Machine Learning L’impact de Powershell sur la sécurité d’administration Journalisation / Traçabilité Haute disponibilité – NLB, clustering, HA et CA PRA / PCA Qualification, certification, méthodologie
  • ANSSI
  • PSSI
  • ISO 27001
  • PDCA
  • SMSI
Social engineering Formation des utilisateurs

SÉCURITÉ PÉRIMÉTRIQUE

Répartition de charges Protection des couches basses du modèle OSI (réseaux) Protection des couches hautes du modèle OSI (applicatives) Protection contre les attaques (D)DoS Evolution des solutions de firewalling – firewall vs. proxy Accès distants
  • les pour et les contre des VPN
  • les alternatives – reverse proxy, Direct Access, RDS, VDI etc.

AUTHENTIFICATION

Protocoles d'authentification – intranet vs. Cloud Eléments d’authentification – mots de passe et (surtout) autre chose PKI et Certificats Authentification multifactorielle, authentification biométrique

SÉCURITÉ DE LA NAVIGATION SUR INTERNET

Masquage / Translation d’adresses Proxy, forward proxy avec authentification, Web Application Proxy Filtrage Web Catégorisation Analyse antivirale / anti-malware, analyse de comportement Interception des flux chiffrés (SSL/TLS)

LE CLOUD ET LA SÉCURITÉ

Les avantages, les inconvénients SaaS, PaaS, IaaS, DRaaS … Réplication des annuaires, authentification multifactorielle, SSO - OAuth, WebAuth, WS-Man, SAML etc.

INTRUSIONS ET MENACES AVANCÉES

Historique, principes et concepts Advance Persistent Threats / 0-days IDS / IPS et leurs évolutions avec Machine Learning, Threat Intelligence Gestion de crise pendant et après une intrusion

SYNTHÈSE ET SOURCES POUR LA VEILLE TECHNOLOGIQUE

Nouvelles tendances en terme d’attaque (Kali et ses suites applicatives – Mimikatz et al., attaques utilisant Powershell, AI, canaux latéraux …) Nouvelles tendances en terme de défense (développement sécurisé, sandboxing dynamique, Powershell sécurisé avec PKI, analyse comportementale avec Cloud Threat Intelligence, virtualisation comme périmètre de défense – Host Guardian, Shielded VMs, Secure Boot etc., Let’s Encrypt, Better Crypto … )

Demande d'inscription à la formation

Lieu souhaité (facultatif)


Demande de renseignements