Association Tunisienne d’Internet et de Multimédia
Internet and Multimedia Tunisian Society.
2
cellule de sécurité)/ Notion de politique de sécurité / Types d’audit de la sécurité des SI : Objets et objectifs/
Normes et Méthodologies d’audit de la sécurité des SI
VI- Aperçu sur les architectures et modèles de sécurité (« Security Architecture and Models »)
· Aperçu sur les modèles d’architectures de sécurité : du simple (simples utilisateurs d’Internet) au complexe (e-
commerce/e-administration, ..).
. Aperçu sur les aspects de Sécurisation des réseaux sans fil (WiFI, WiMax)
· Aperçu sur les aspects de Sécurisation des réseaux multimédia (téléphonie IP, vidéo-conférence…)
· Aperçu sur les aspects de Sécurisation, relatifs à la mobilité (sécurisation des utilisateurs distants et des
équipements mobiles (ordinateurs portables, disques USB, ..),
·Les normes concernant le niveau de sécurité des outils : la norme ISO 15408 (Common Criteria).
VII-Sécurité des opérations et des développements (CBK.« OperationsSecurity »/ « Application Development
Security ») : Notion de Plan de Réaction, en cas d’intrusion / Qu’est ce qu’un CSIRT et quel est son rôle./
Présentation du CERT National Tunisien/ . Vulnérabilités : attaques exploitant les erreurs de programmation dans
les applicatifs et dans les sites Web/ • Les structures et contrôles de base de la sécurité incorporés dans les
applications (authentification des accès, chiffrement, log des opérations, ..)./• Comment les contrôles de la
sécurité sont insérés dans les applicatifs : API cryptographiques./ • Audit des codes et Outils open-source d’audit
automatisés des codes des applicatifs.
VIII-Systèmes de contrôle d’accès (« Access Control Systems and Methodology ») : - Concepts d’identification
et d’authentification /- Outils (et protocoles) d’authentification /- Bonnes pratiques pour la gestion des
attributs d’authentification
IX-Continuité des opérations et plan de reprise en cas de désastre (CBK.« Business Continuity & Disaster
Recovery Planning »):• Notions de plan de continuité d’activité (Business continuity Plan) et de plan de reprise
après sinistre (Disaster Recovery Plan)/• La planification de la continuité d’activité en termes de mise en place
et de portée du plan, d’analyse d’impact, de stratégies de reprise, de développement, d’implémentation et de
test/• La planification de reprise après sinistre en termes de développement, d’implémentation et de test
X- Aspects juridiques (CBK.« Law, Investigations, and Ethics »):-Présentation des lois concernant la sécurité
Informatique, les délits informatiques, la protection de la vie privée et le respect de la propriété intellectuelle/-
A qui s’adresser en cas d’attaque (déclaration, plainte juridique) et principes de preuve, en cas d’attaques
cybernétiques.