تونس في 27 جانفي 2005

publicité
‫الجمعيـــة التونسيـــة لألنترنــات و الوسائــط المتعــــــددة‬
Association Tunisienne d’Internet et de Multimédia
Internet and Multimedia Tunisian Society.
Formation
« Passeport de la sécurité des systèmes d’Information, pour les décideurs »
Date : 16 et 17 Décembre 2010, Sfax
Jeudi 16 décembre2010
I- Introduction : Origines du phénomène sécurité/ Pertes /impacts observés à l’échelle mondiale/ Radioscopie
d’une attaque cybernétique / Présentations (et démonstrations) de quelques attaques cybernétiques
II- Familiarisation avec les aspects de Sécurité physique (CBK. « Physical security ») : Les risques de nature
physique/ • Mécanismes de protection physique / • Aperçu sur les aspects de sécurisation des centres de
traitement.
III- Familiarisation avec la Cryptographie (CBK. « cryptography ») : ·Les concepts de base de la cryptographie :
chiffrement à clé publique et à clé privée et algorithmes hybrides/ ·Les signatures électroniques et la
notarisation, pour garantir l’authenticité des transactions électroniques et leur non-répudiation/·Les certificats
électroniques : objet, utilisations/ Les VPN / ·Aperçu rapide sur les méthodes d’attaques et importance de la
qualité de l’implémentation et des aspects de gestion et d’échange de clés
IV- Familiarisation avec les techniques de Sécurisation logique des télécommunications et des réseaux
(CBK.« Telecommunications, Network, and Internet Security » ) : ·Aperçu sur les outils de sécurisation des
frontières externes des réseaux (Firewalls, Détecteurs d’intrusions)/ · Aperçu sur les outils de sécurisation des
réseaux internes (Firewalls PC et distribués, Détecteur d’intrusion hôte (HIDS)),/ · Aperçu sur les outils de
protection contre les contenus malicieux ( virus, troyens, spywares, spam, …)/ · Aperçu sur les outils de
sondage des vulnérabilités.
« Preuve de concept » : Est-t-il possible de réaliser la sécurisation totale d’un système d’information, en
utilisant des outils open-source.
Vendredi 17décembre 2010
V- Aspects organisationnels de gestion de la sécurité des SI (CBK. “Security Management Practices”) :
Démarche pratique pour la sécurisation d’un SI/ Responsables et structures de gestion de la sécurité (comité et
1
‫الجمعيـــة التونسيـــة لألنترنــات و الوسائــط المتعــــــددة‬
Association Tunisienne d’Internet et de Multimédia
Internet and Multimedia Tunisian Society.
cellule de sécurité)/ Notion de politique de sécurité / Types d’audit de la sécurité des SI : Objets et objectifs/
Normes et Méthodologies d’audit de la sécurité des SI
VI- Aperçu sur les architectures et modèles de sécurité (« Security Architecture and Models »)
· Aperçu sur les modèles d’architectures de sécurité : du simple (simples utilisateurs d’Internet) au complexe (ecommerce/e-administration, ..).
. Aperçu sur les aspects de Sécurisation des réseaux sans fil (WiFI, WiMax)
· Aperçu sur les aspects de Sécurisation des réseaux multimédia (téléphonie IP, vidéo-conférence…)
· Aperçu sur les aspects de Sécurisation, relatifs à la mobilité (sécurisation des utilisateurs distants et des
équipements mobiles (ordinateurs portables, disques USB, ..),
·Les normes concernant le niveau de sécurité des outils : la norme ISO 15408 (Common Criteria).
VII-Sécurité des opérations et des développements (CBK.« OperationsSecurity »/ « Application Development
Security ») : Notion de Plan de Réaction, en cas d’intrusion / Qu’est ce qu’un CSIRT et quel est son rôle./
Présentation du CERT National Tunisien/ . Vulnérabilités : attaques exploitant les erreurs de programmation dans
les applicatifs et dans les sites Web/ • Les structures et contrôles de base de la sécurité incorporés dans les
applications (authentification des accès, chiffrement, log des opérations, ..)./• Comment les contrôles de la
sécurité sont insérés dans les applicatifs : API cryptographiques./ • Audit des codes et Outils open-source d’audit
automatisés des codes des applicatifs.
VIII-Systèmes de contrôle d’accès (« Access Control Systems and Methodology ») : - Concepts d’identification
et d’authentification /- Outils (et protocoles) d’authentification /- Bonnes pratiques pour la gestion des
attributs d’authentification
IX-Continuité des opérations et plan de reprise en cas de désastre (CBK.« Business Continuity & Disaster
Recovery Planning »):• Notions de plan de continuité d’activité (Business continuity Plan) et de plan de reprise
après sinistre (Disaster Recovery Plan)/• La planification de la continuité d’activité en termes de mise en place
et de portée du plan, d’analyse d’impact, de stratégies de reprise, de développement, d’implémentation et de
test/• La planification de reprise après sinistre en termes de développement, d’implémentation et de test
X- Aspects juridiques (CBK.« Law, Investigations, and Ethics »):-Présentation des lois concernant la sécurité
Informatique, les délits informatiques, la protection de la vie privée et le respect de la propriété intellectuelle/A qui s’adresser en cas d’attaque (déclaration, plainte juridique) et principes de preuve, en cas d’attaques
cybernétiques.
2
Téléchargement