Proposition Technique et financière Modules de formation sur la sécurité inform
Proposition Technique et financière Modules de formation sur la sécurité informatique Sommaire Module 1 : Sécurité informatique MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 MODULE 3: SÉCURITÉ DU DÉVELOPPEMENT WEB : SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP Sommaire Module 1 : Sécurité informatique MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 MODULE 3: SÉCURITÉ DU DÉVELOPPEMENT WEB : SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP OBJECTIFS D'APPRENTISSAGE PRESENTATION DE LA FORMATION MODULE 1: SECURITE INFORMATIQUE La formation permet de décortiquer les différentes étapes qu’implique une intrusion, de la reconnaissance jusqu’à l’escalade de privilèges, et de reconnaître la marche à suivre afin de rendre ses environnements sécuritaires. Les sujets abordés couvrent la détection d’intrusion, la création de procédures, l’ingénierie sociale, les attaques DDoS, la surcharge des tampons (buffer overflow) et la création de virus. Lorsque la personne formée quittera la formation après 5 jours, il aura maîtrisé le concept du piratage éthique. Maîtriser les connaissances et concepts du piratage éthique Améliorer la compréhension des types d’attaques en fonction des environnements Doter les participants d’une vision globale des risques de sécurité à leurs systèmes et leur permettre d’en maitriser les méthodes de contre-attaque. Durée : 5 jours Coût / participant: 600 000 FCFA CONTENU DE LA FORMATION MODULE 1: SECURITE INFORMATIQUE Introduction au piratage éthique Balayage réseau Énumération des systèmes Piratage des systèmes d’information Chevaux de Troie et portes dérobées (backdoors) Virus et vers Capture d’informations (sniffers) Ingénierie sociale Hameçonnage (phishing) Piratage des comptes courriels Déni de service (DoS) Détournement (Hijacking) de sessions Piratage de serveurs Web Vulnérabilités des applications Web Déchiffrement des mots de passe Web Injection SQL Piratage de réseaux sans fils Sécurité physique Piratage de Linux Évasion de systèmes Surcharge des tampons IDS, coupe-feux, etc. Cryptographie Tests dʼintrusion Piratage invisible (covert) Écriture de virus informatiques Tutoriel sur le langage assembleur Écriture de codes dʼexploitation «Exploit» Exploitation de la pile Écriture de codes d’exploitation pour Windows Ingénierie inverse Piratage du Macintosh (MAC OS et OS X) Piratage routeurs, modems, coupe-feux CONTENU DE LA FORMATION (suite) MODULE 1: SECURITE INFORMATIQUE Piratage de cellulaires et composantes mobiles Piratage de Bluetooth Piratage VoIP Piratage des RFID Pourriels Piratage des appareils USB Piratage des serveurs de bases de données Terrorisme et cyberguerre Technique de filtrage du contenu Internet Vie privée sur Internet Confidentialité dʼun ordinateur portable Technologies d'espionnage Espionnage industriel en utilisant un initié Création de politiques de sécurité Piratage de logiciel et logiciels illégaux Piratage des jeux en ligne Piratage de RSS et Atom Piratage des fureteurs Web Technologies des serveurs Proxy Prévention de la perte de données Piratage des GPS Gestion dʼincident Fraude et criminalistique (forensic) Comment voler des mots de passe Technologie des coupe-feux Menaces et contre-attaques Études de cas Réseaux de zombies (botnets) Espionnage économique Gestion des rustines (patches) Convergence en sécurité Reconnaître les terroristes Sommaire Module 1 : Sécurité informatique MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 MODULE 3: SÉCURITÉ DU DÉVELOPPEMENT WEB : SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP INTERET DE LA FORMATION MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 Le premier intérêt d'utiliser ISO/IEC 27002 est évidemment sa diffusion et sa reconnaissance internationale. Un consensus est acquis sur le domaine couvert parla sécurité de l'information (versus le seul périmètre de la sécurité informatique) et sa structuration par domaine. Cela permet ainsi une simplification dans l'utilisation de méthodes de sécurité("parler le même langage"), de la communication entre sociétés ou entités d'une même entreprise. Ensuite, l'ensemble des mesures de sécurité qui y sont dénies peuvent être considérées comme les bonnes pratiques actuelles. Durée : 3 jours Cout/ participant: 500 000 FCFA HT hors frais d’examen Frais d’examen: 200 000 FCFA HT DESCRIPTION DE ISO/IEC 27002 MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 ISO/IEC 27002 est une norme internationale de gestion de la sécurité de l'information publiée en 2005 par l'ISO. Se présentant sous la forme d'un recueil de133 bonnes pratiques et venant compléter ISO/IEC 27001, elle permet d'accompagner le processus de mise en œuvre d'un Système de Management du Système d'Information (SMSI) et fournit les recommandations nécessaires à toute personne ayant la responsabilité d'initier, d'implémenter et de maintenir la sécurité informatique. Cette formation certifiant vous permettra de comprendre le cadre de référence ISO27000 et de découvrir les bonnes pratiques à respecter en matière de sécurité des systèmes d'information. OBJECTIFS D'APPRENTISSAGE MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 Comprendre le cadre de référence ISO 27002, ses processus et ses exigences Prendre connaissance des bonnes pratiques en matière de sécurité des systèmes d'information Assimiler le processus de certification ISO 27002 Se préparer à l'examen ISO/IEC 27002 Foundation de l'EXIN. CONTENU DE LA FORMATION MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 INTRODUCTION AUX NORMES DE LA SÉRIE 27000ET À LA CERTIFICATION ASSOCIÉE : Introduction aux systèmes de management et à la gestion des risques Présentation de la norme ISO 27000 Présentation du processus de certification ISO 27001 EXIGENCES ET MISE EN ŒUVRE : Présentation de la norme ISO 27001 : Notion de SMSI, de PDCA, traces ou enregistrements, inventaire des actifs, appréciation du risque, traitement du risque Les thèmes couverts par la norme ISO 27002 Présentation de la démarche d'audit ISO 19011 appliquée aux audits ISO 27001 CONCEPTS ET BONNES PRATIQUES EN SÉCURITÉ DE L'INFORMATION Sécurité de l'information Le concept d'information Valeur de l'information Critères de fiabilité de l'information : disponibilité, continuité, intégrité, authenticité, exactitude, validité, confidentialité ... Menaces et risques Approche et organisation Mise en place d'un système de mesure Conformité à la réglementation RÉVISIONS ET PRÉPARATION À L'EXAMEN Étude de cas et questions ouvertes Examen blanc EXAMEN La certification est basée sur un examen QCM Sommaire Module 1 : Sécurité informatique MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002 MODULE 3: SÉCURITÉ DU DÉVELOPPEMENT WEB : SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP INTERET DE LA FORMATION Un bon développeur peut très bien comprendre les méthodes d’attaques utilisées par les Hackers, et donc développer en conséquence ses applications Web de manière plus sécurisée. Un bon responsable de sécurité prévenu d’un danger sur son site Web est plus vigilant et prêt à agir pour protéger ses applications Cette formation permettra aux participants de faire un parcours des Technologies Web et de toutes les techniques utilisées par les Hackers pour la Découverte et l’Exploitation des Failles de Sécurité des Applications WEB, et de s’approprier les Bons Remèdes et Directives Efficaces pour la Prévention. Durée : 3 jours Coût/ participant: 450 000 FCFA HT MODULE 3 - SÉCURITÉ DU DÉVELOPPEMENT WEB : SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP OBJECTIFS D'APPRENTISSAGE MODULE 3 - SÉCURITÉ DU DÉVELOPPEMENT WEB : SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP Comprendre les méthodes d’attaque utilisées par les hackers Développer d’une manière sécurisée S’approprier les bonnes pratiques de développements web Comprendre les meilleures pratiques OWASP CONTENU DE LA FORMATION MODULE 3: SÉCURITÉ DU DÉVELOPPEMENT WEB : SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP MODULE 1 : L’INSÉCURITÉ DES APPLICATIONS WEB Evolution des Applications Web La Sécurité des Applications Web (Le Cœur du Problème, Les Facteurs Clés) Le Nouveau Périmètre de Sécurité Le Futur de la Sécurité des Applications Web MODULE 2. LES MÉCANISMES DE DÉFENSE ESSENTIELS Contrôle des Accès (Authentification, Session, Contrôle d’Accès) Contrôle des Entrées Contrôle des Attaquants Administration de l’Application MODULE 3. LES TECHNOLOGIES DES APPLICATIONS WEB Aperçu sur le Protocole HTTP (Requests, Responses, Methods, URLs, Headers, Cookies, Status Codes, https, proxies, authentication) La Fonctionnalité du Web L’Encodage (URL, Unicode, HTML, Base64, Hex) MODULE 4. CONNAISSANCE DE L’APPLICATION Enumération du Contenu et des Fonctionnalités Analyse de l’Application MODULE 5. CONTOURNEMENT DES CONTRÔLES AU NIVEAU CLIENT Transmission de Donnée via le Client Sécuriser les Données Client CONTENU DE LA FORMATION MODULE 6. ATTAQUES DE L’AUTHENTIFICATION Les Technologies d’Authentification Les Failles Conceptuelles dans les Mécanismes d’Authentification Sécuriser l’Authentification MODULE 7. ATTAQUES SUR LA GESTION DES SESSIONS Le Besoin des Sessions Les Faiblesses Sécuriser la Gestion des Sessions MODULE 8. ATTAQUES SUR LE CONTRÔLE DES ACCÈS Les Vulnérabilités Communes Les Attaques sur le Contrôle d’Accès Sécuriser le Contrôle d’Accès MODULE 9. INJECTION DE CODE “SQL Injection” Aperçu sur d’autres techniques d’injection de Code Prévention MODULE 10. EXPLOITATION DU “PATHTRAVERSAL” Les Vulnérabilités Communes Prévention Contre Les Vulnérabilités « PathTraversal » MODULE 11. ATTAQUES SUR LA LOGIQUE APPLICATIVE La Nature des Failles uploads/Philosophie/ securite-informatique.pdf
Documents similaires
-
12
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 24, 2021
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 1.4543MB