HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Fondamentaux et principes de la sécurité des systèmes d'information SANS Institute SEC401
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Fondamentaux et principes de la sécurité des systèmes d'information SANS Institute SEC401  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Tests d'intrusion
o Sécuriser Windows - SANS SEC505
o Tests d'intrusion des applications web et hacking éthique - SANS SEC542
o Tests d'intrusion et hacking éthique - SANS SEC560
o Thème actualité
o Thème avis de sécurité
o Newsletter HSC
o Comment nous demander une prestation
o Objectifs
o Certification
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 26-31 octobre 2015 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.


Objectifs

Cette formation est la formation de base des formations en sécurité du SANS Institute. Elle donne le vocabulaire et les principes théoriques de la sécurité des systèmes d'information, mais de manière très pratique, donc très concrète, pour des praticiens. C'est cette formation qui en couvrant tous les sujets, donne toutes les bases pour suivre les autres formations SANS. A la fin de la formation les stagiaire connaissent toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative.


Certification

Cette formation prépare à la certification GIAC [www.giac.org] Security Essencials [http://www.giac.org/certification/security-essentials-gsec] (GSEC).
Cette certification est la certification fondamentale du SANS Institute et le meilleur préalable avant de tenter toutes les autres.
Le passage de l'examen pour la certification peut être acheté soit lors de l'inscription à la formation chez HSC, soit directement auprès du SANS Institute. L'examen se passe dans un centre agréé par le SANS Institute à la date de votre choix.


Durée

5 jours et demi. SANS n'autorise pas HSC à dispenser ce cours en 5 jours au lieu de 6. En conséquence et afin de faciliter l'accès au provinciaux la formation va du lundi au samedi midi.


Formateur(s)

La formation est dispensée par :

  • Christophe Renard (Christophe.Renard@hsc.fr)
  • Beatrice Joucreau (Beatrice.Joucreau@hsc.fr)


Public visé et prérequis

Cette formation étant très complète, elle est accessible à tout informaticien ou assimilé. Il convient cependant de ne pas perdre de vue que la formation est avec travaux pratiques et qu'elle couvre tous les domaines, une réelle connaissance informatique est donc nécessaire.


Méthode pédagogique

Cours magistral, avec des travaux pratiques. Les ordinateurs des travaux pratiques sont fournis par HSC.


Cours associés

La formation SEC401 du SANS Institute peut suivre des formations plus abordables et sans travaux pratiques comme "Information Security Foundations based on ISO 27002" et "Fondamentaux techniques de la SSI".

La formation SEC401 du SANS Institute peut être suivie des autres formations SANS, qui se spécialisent plus dans un domaine ou un autre, comme SEC505 pour la sécurité Windows et résister aux logiciels malfaisants, SEC542 pour les tests d'intrusion des applications web et hacking éthique ou SEC560 pour les tests d'intrusion réseau et hacking éthique.


Support

Le support de cours est intégralement en anglais.


Plan

Le plan est issu de la formation SEC 401 du SANS Institute et suit donc le programme décrit à l'adresse :
http://www.sans.org/security-training/security-essentials-bootcamp-style-61-mid

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

Principes de base des réseaux
  • Types (LAN WAN MAN) et topologies de réseaux
  • Protocoles du réseaux local et WAN (d'Ethernet au MPLS)
  • Equipements réseaux
Bases de IP
  • Formats de paquets et d'adresses
  • Protocoles, ports et services IP,TCP,UDP,ICMP
  • Résolution de noms avec le DNS
  • Fonctionnement de IP
  • Acquisition de paquets avec TCPDump
  • Analyse de paquets de différents protocoles
Virtualisation
  • Usages, Mise en oeuvre, Sécurisation
Principes de base de la SSI ("Information Assurance")
  • Défense en profondeur et sa mise en oeuvre
  • La triade Confidentialité, Intégrité, Disponibilité
    • Typologie de menaces
    • Modélisation du risque
    • Stratégies de mise en oeuvre de la sécurité
  • Authentification et autorisation
  • Gestion des Vulnérabilités
Politiques de sécurité informatique
  • Principe, Structure et organisation des politiques, rôles et responsabilités
Gestion de la continuité d'activité
  • Plan de Continuité d'Activité (PCA)
  • Plan de Reprise d'Activité (PRA)
  • Analyse des impacts métiers- "Business impact analysis"
Gestion du contrôle d'accès
  • Classification de l'information
  • Authentification, autorisation et traçabilité (AAA)
  • Modèles MAC and DAC
Gestion des mots de passe
  • Cassage de mot de passe Windows et Unix
  • Authentification forte (Tokens, biométrie)
  • Single Sign On et RADIUS
Gestion des incidents de sécurité
  • Préparation, identification et confinement
  • Eradication, recouvrement et retour d'expérience
  • Techniques d'enquête et criminalistique informatique
  • Aspects légaux
Guerre de l'information offensive et défensive - Sécurité Web
  • Formats et protocoles
  • Sécurisation du web
  • Attaque et défense des applications web
Méthodes d'attaques
  • Comment l'adversaire pénètre les réseaux
  • Exemple au travers de l'attaque Mitnick sur Shimomura
Pare-feu et périmètres
  • Typologies, avantages et inconvénients
  • Positionnement de pare-feu
Pots de miel
  • Inforensique et pots de miel
  • Typologie: honeypots, honeynet, honey-tokens
Détection d'intrusion au niveau de l'hôte
  • Détection d'intrusion
  • Prévention de l'intrusion
  • Tripwire et HIDS, HIPS
  • Avantages et inconvénients
Détection d'intrusion au niveau du réseau
  • Stratégie de mise en oeuvre
  • Snort et NIDS, NIPS
  • Evolutions, Avantages et inconvénients
Audit et appréciation des risques
  • Méthode d'appréciation du risque
  • Approches de gestion du risque
  • Calcul du risque, SLE, ALE
Cryptographie
  • Besoin et usages
  • Types de mécanismes cryptographiques (symétrique/asymétrique,
  • condensats, signature)
  • Cryptosystèmes dans la réalité
  • Attaques sur la cryptographie
  • VPNs et accès distants
  • Infrastructure de Gestion de Clés publiques(PKI), certificats X509 et
  • séquestre
  • Stéganographie: déclinaisons, applications, détection
Réseaux sans fil
  • Protocoles et typologies communs
  • Idées fausses et problèmes de sécurité
  • Sécuriser les réseaux sans fil
Voix sur IP (VoIP)
  • Usage et fonctionnement
  • Avantages, défauts et limitations
  • Stratégies de déploiement
  • Sécurisation de la VoIP
Sécurité opérationnelle
  • Exigences légales et organisationnelles
  • Besoin d'en connaître
  • Opérations privilégiées
  • Procédures opérationnelles
Infrastructure de sécurité Windows
  • Types et gestion des comptes systèmes
  • Active Directory: principes, architecture, groupes, utilisateurs et
  • domaines
  • Kerberos, NTLMv2, cartes à puce
  • Architecture d'AD
  • Service packs et maintien en version
  • Sauvegarde et restauration
  • Gestion des drivers
    • Permissions et droits: NTFS, partages
  • Chiffrement de disque avec BitLocker
Gestion de la sécurité Windows
  • Politiques de sécurités et modèles (GPO et template)
  • Politiques de gestion de mots de passe et d'accès et de restriction
  • logicielles
  • Sécurisation des services réseau
    • Pare-feu, IPSec et VPNs
  • Remote desktop protocol (RDP)
Auditing and Automatisation de la sécurité Windows
  • Outillage: Microsoft baseline security analyzer, SECEDIT
  • Gestionnaire d'evenement Windows et Journaux IIS
  • Audit NTFS et base de registre
  • Création de "baseline"
  • Scripting et programmation de tâches
Environnement Linux et UNIX
  • Gestion des processus
  • Information de configuration réseau
  • Partitionnement, Arborescence de fichiers et installation
  • Gestion des utilisateurs: permissions, UID/GID, délégation
  • Gestion des mots de passe: paramétrage des mécanismes, PAM
Gestion de la sécurité Linux
  • Gestion des services et de leur configuration
  • Propriétaires et accès sur le système de fichier et les périphériques
  • de stockage
    • Maintenance, supervision et audit
  • Voies communes de compromission
  • Maintien en version, sauvegarde
  • Journaux: paramétrage et collecte
Outils communs de sécurité sous Linux
  • Surveillance de l'intégrité de fichiers
  • CIS hardening guides
  • Bastille Linux


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 3 juillet 2015 à 11:54:19 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants