Les menaces et les risques
- Qu’est-ce la sécurité informatique ?
- Comment une négligence peut-elle créer une catastrophe ?
- Les responsabilités de chacun.
- L’architecture d’un SI et ses vulnérabilités potentielles.
- Les réseaux d'entreprise (locaux, distantes, Internet).
- Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
- La base de données et système de fichiers. Menaces et risques.
- La sociologie des pirates. Réseaux souterrains. Motivations.
La sécurité du poste de travail
- La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
- Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
- Gestion des données sensibles. La problématique des ordinateurs portables.
- Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant.
- Comment gérer les failles de sécurité ?
- Les ports USB. Le rôle du firewall client.
Le processus d'authentification
- Les contrôles d'accès : l’authentification et l’autorisation.
- L’importance de l'authentification.
- Le mot de passe traditionnel.
- L’authentification par certificats et par token.
- La connexion à distance via Internet.
- Qu’est-ce qu’un VPN ?
- Pourquoi utiliser une authentification renforcée.
Le processus d’un audit de sécurité
- Processus continu et complet.
- Les catégories d’audits, de l’audit organisationnel au test d’intrusion.
- Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
- Comment créer son programme d’audit interne ? Comment qualifier ses auditeurs ?
- Apports comparés, démarche récursive, les implications humaines.
- Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
- Définitions de Morale/Déontologie/Ethique.
- La charte de sécurité, son existence légale, son contenu, sa validation.
Le plan de secours et le coût de la sécurité
- La couverture des risques et la stratégie de continuité.
- L'importance des plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
- Développer un plan de continuité, l’insérer dans une démarche qualité.
- Comment définir les budgets sécurité.
- La définition du Return On Security Investment (ROSI).
- Quelles sont les techniques d’évaluation des coûts, les différentes méthodes de calcul, Total Cost of Ownership (TCO).
- La notion anglo-saxonne du “Payback Period”.
Le pare-feu, la virtualisation et le Cloud Computing
- Les serveurs proxy, reverse proxy, le masquage d'adresse.
- La protection périmétrique basée sur les pare-feu.
- Les différences entre firewalls UTM, enterprise, NG et NG-v2.
- Les produits d’Intrusion Prevention System (IPS) et les IPS NG.
- Les solutions DMZ (zones démilitarisées).
- Les vulnérabilités dans la virtualisation.
- Les risques associés au Cloud Computing selon l'ANSSI, l'ENISA et la CSA.
- Le Cloud Control Matrix et son utilisation pour l'évaluation des fournisseurs de Cloud.
La supervision de la sécurité
- Les tableaux de bord sécurité.
- Les audits de sécurité et les tests d'intrusion.
- Les aspects juridiques des tests d'intrusion.
- Les sondes IDS, scanner VDS, WASS.
- Comment répondre efficacement aux attaques ?
- Consigner les éléments de preuve.
- Mettre en place une solution de SIEM.
- Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation.
- Comment réagir en cas d'intrusion ?
- L'expertise judiciaire : le rôle d'un expert judiciaire (au pénal ou au civil).
- L'expertise judiciaire privée.
Les attaques Web
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
- Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Evasion et contournement des protections : exemple des techniques de contournement de WAF.
- Outils Burp Suite, ZAP, Sqlmap, BeEF.
Mise en situation
Présentation et prise en main des environnements, outils. Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.
Détecter les intrusions
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (Nmap) et applicatifs (Web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l'architecture d'entreprise ?
- Panorama du marché, étude détaillé de SNORT.
Mise en situation
Présentation et prise en main des environnements, outils. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.
La collecte des informations
- L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
- La collecte passive en mode écoute et la collecte active.
Mise en situation
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.