الجمعيـــة التونسيـــة لألنترنــات و الوسائــط المتعــــــددة Association Tunisienne d’Internet et de Multimédia Internet and Multimedia Tunisian Society. Formation « Passeport de la sécurité des systèmes d’Information, pour les décideurs » Date : 16 et 17 Décembre 2010, Sfax Jeudi 16 décembre2010 I- Introduction : Origines du phénomène sécurité/ Pertes /impacts observés à l’échelle mondiale/ Radioscopie d’une attaque cybernétique / Présentations (et démonstrations) de quelques attaques cybernétiques II- Familiarisation avec les aspects de Sécurité physique (CBK. « Physical security ») : Les risques de nature physique/ • Mécanismes de protection physique / • Aperçu sur les aspects de sécurisation des centres de traitement. III- Familiarisation avec la Cryptographie (CBK. « cryptography ») : ·Les concepts de base de la cryptographie : chiffrement à clé publique et à clé privée et algorithmes hybrides/ ·Les signatures électroniques et la notarisation, pour garantir l’authenticité des transactions électroniques et leur non-répudiation/·Les certificats électroniques : objet, utilisations/ Les VPN / ·Aperçu rapide sur les méthodes d’attaques et importance de la qualité de l’implémentation et des aspects de gestion et d’échange de clés IV- Familiarisation avec les techniques de Sécurisation logique des télécommunications et des réseaux (CBK.« Telecommunications, Network, and Internet Security » ) : ·Aperçu sur les outils de sécurisation des frontières externes des réseaux (Firewalls, Détecteurs d’intrusions)/ · Aperçu sur les outils de sécurisation des réseaux internes (Firewalls PC et distribués, Détecteur d’intrusion hôte (HIDS)),/ · Aperçu sur les outils de protection contre les contenus malicieux ( virus, troyens, spywares, spam, …)/ · Aperçu sur les outils de sondage des vulnérabilités. « Preuve de concept » : Est-t-il possible de réaliser la sécurisation totale d’un système d’information, en utilisant des outils open-source. Vendredi 17décembre 2010 V- Aspects organisationnels de gestion de la sécurité des SI (CBK. “Security Management Practices”) : Démarche pratique pour la sécurisation d’un SI/ Responsables et structures de gestion de la sécurité (comité et 1 الجمعيـــة التونسيـــة لألنترنــات و الوسائــط المتعــــــددة Association Tunisienne d’Internet et de Multimédia Internet and Multimedia Tunisian Society. cellule de sécurité)/ Notion de politique de sécurité / Types d’audit de la sécurité des SI : Objets et objectifs/ Normes et Méthodologies d’audit de la sécurité des SI VI- Aperçu sur les architectures et modèles de sécurité (« Security Architecture and Models ») · Aperçu sur les modèles d’architectures de sécurité : du simple (simples utilisateurs d’Internet) au complexe (ecommerce/e-administration, ..). . Aperçu sur les aspects de Sécurisation des réseaux sans fil (WiFI, WiMax) · Aperçu sur les aspects de Sécurisation des réseaux multimédia (téléphonie IP, vidéo-conférence…) · Aperçu sur les aspects de Sécurisation, relatifs à la mobilité (sécurisation des utilisateurs distants et des équipements mobiles (ordinateurs portables, disques USB, ..), ·Les normes concernant le niveau de sécurité des outils : la norme ISO 15408 (Common Criteria). VII-Sécurité des opérations et des développements (CBK.« OperationsSecurity »/ « Application Development Security ») : Notion de Plan de Réaction, en cas d’intrusion / Qu’est ce qu’un CSIRT et quel est son rôle./ Présentation du CERT National Tunisien/ . Vulnérabilités : attaques exploitant les erreurs de programmation dans les applicatifs et dans les sites Web/ • Les structures et contrôles de base de la sécurité incorporés dans les applications (authentification des accès, chiffrement, log des opérations, ..)./• Comment les contrôles de la sécurité sont insérés dans les applicatifs : API cryptographiques./ • Audit des codes et Outils open-source d’audit automatisés des codes des applicatifs. VIII-Systèmes de contrôle d’accès (« Access Control Systems and Methodology ») : - Concepts d’identification et d’authentification /- Outils (et protocoles) d’authentification /- Bonnes pratiques pour la gestion des attributs d’authentification IX-Continuité des opérations et plan de reprise en cas de désastre (CBK.« Business Continuity & Disaster Recovery Planning »):• Notions de plan de continuité d’activité (Business continuity Plan) et de plan de reprise après sinistre (Disaster Recovery Plan)/• La planification de la continuité d’activité en termes de mise en place et de portée du plan, d’analyse d’impact, de stratégies de reprise, de développement, d’implémentation et de test/• La planification de reprise après sinistre en termes de développement, d’implémentation et de test X- Aspects juridiques (CBK.« Law, Investigations, and Ethics »):-Présentation des lois concernant la sécurité Informatique, les délits informatiques, la protection de la vie privée et le respect de la propriété intellectuelle/A qui s’adresser en cas d’attaque (déclaration, plainte juridique) et principes de preuve, en cas d’attaques cybernétiques. 2