HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Fondamentaux et principes de la sécurité des systèmes d'information SANS Institute SEC401
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Fondamentaux et principes de la sécurité des systèmes d'information SANS Institute SEC401  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Tests d'intrusion
o Sécuriser Windows - SANS SEC505
o Tests d'intrusion des applications web et hacking éthique - SANS SEC542
o Tests d'intrusion et hacking éthique - SANS SEC560
o Thème actualité
o Thème avis de sécurité
o Newsletter HSC
o Comment nous demander une prestation
o Objectifs
o Certification
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 20-25 octobre 2014 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.


Objectifs

Cette formation est la formation de base des formations en sécurité du SANS Institute. Elle donne le vocabulaire et les principes théoriques de la sécurité des systèmes d'information, mais de manière très pratique, donc très concrète, pour des praticiens. C'est cette formation qui en couvrant tous les sujets, donne toutes les bases pour suivre les autres formations SANS. A la fin de la formation les stagiaire connaissent toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative.


Certification

Cette formation prépare à la certification GIAC [www.giac.org] Security Essencials [http://www.giac.org/certification/security-essentials-gsec] (GSEC).
Cette certification est la certification fondamentale du SANS Institute et le meilleur préalable avant de tenter toutes les autres.
Le passage de l'examen pour la certification peut être acheté soit lors de l'inscription à la formation chez HSC, soit directement auprès du SANS Institute. L'examen se passe dans un centre agréé par le SANS Institute à la date de votre choix.


Durée

5 jours et demi. SANS n'autorise pas HSC à dispenser ce cours en 5 jours au lieu de 6. En conséquence et afin de faciliter l'accès au provinciaux la formation va du lundi au samedi midi.


Formateur(s)

La formation est dispensée par :

  • Christophe Renard (Christophe.Renard@hsc.fr)
  • Lucien Caumartin (Lucien.Caumartin@hsc.fr)


Public visé et prérequis

Cette formation étant très complète, elle est accessible à tout informaticien ou assimilé. Il convient cependant de ne pas perdre de vue que la formation est avec travaux pratiques et qu'elle couvre tous les domaines, une réelle connaissance informatique est donc nécessaire.


Méthode pédagogique

Cours magistral, avec des travaux pratiques. Les ordinateurs des travaux pratiques sont fournis par HSC.


Cours associés

La formation SEC401 du SANS Institute peut suivre des formations plus abordables et sans travaux pratiques comme "Information Security Foundations based on ISO 27002" et "Fondamentaux techniques de la SSI".

La formation SEC401 du SANS Institute peut être suivie des autres formations SANS, qui se spécialisent plus dans un domaine ou un autre, comme SEC505 pour la sécurité Windows et résister aux logiciels malfaisants, SEC542 pour les tests d'intrusion des applications web et hacking éthique ou SEC560 pour les tests d'intrusion réseau et hacking éthique.


Support

Le support de cours est intégralement en anglais.


Plan

Le plan est issu de la formation SEC 401 du SANS Institute et suit donc le programme décrit à l'adresse :
http://www.sans.org/security-training/security-essentials-bootcamp-style-61-mid

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

Principes de base des réseaux
  • Types de réseau (LAN, WAN)
  • Topologies de réseau
  • Ethernet, Token Ring
  • ATM, RNIS, X.25
  • Câblage
  • Périphériques réseau
  • Voix sur IP
Concepts de base d'IP
  • Paquets et adresses
  • Ports de services IP
  • Protocoles sur IP
  • TCP
  • UDP
  • ICMP
  • DNS
Fonctionnement d'IP
  • TCPdump
  • Reconnaître et interpréter les paquets
  • UDP
  • ICMP
  • Fonctionnement d'UDP
IOS et filtrage par les routeurs
  • Routeurs
  • IOS (système d'exploitation des routeurs CISCO)
  • Routage
  • Protocoles de routage
  • Listes de contrôle d'accès (ACL)
Sécurité physique
  • Services généraux
  • Contrôles techniques
  • Aspects environnementaux
  • Sécurité individuelle
  • Menaces sur la sécurité physique
  • Composants de la sécurité physique
Principes de base de la SSI ("Information Assurance")
  • Modèle de risque
  • Authentification vs autorisation
  • Classification des données
  • Vulnérabilités
  • Défense en profondeur
Politiques de sécurité informatique
  • Principe "Quand bien écrit" ("When Well Written")
  • Comment les politiques apportent la confiance
  • Rôles et responsabilités
Plan de continuité d'activité
  • Exigences légales et réglementaires
  • Stratégie et plan de reprise après sinistre
Analyse des conséquences ("Business Impact Analysis")
  • Évaluation de crise
  • Facteurs de succès
  • Fonctions business critiques
Gestion des mots de passe
  • Cassage de mot de passe Windows et Unix
  • Authentification forte (Tokens, biométrie)
  • Single Sign On et RADIUS
Gestion des incidents de sécurité
  • Préparation, identification et confinement
  • Eradication, recouvrement et retour d'expérience
  • Techniques d'enquête et criminalistique informatique
  • Ethique
Guerre de l'information offensive et défensive

Sécurité Web
  • Communication Web
  • Protocoles de sécurité du Web
  • Contenus dynamiques
  • Attaques des applications Web
  • Durcissement des applications Web
Détection d'intrusion en local
  • TCP Wrappers, Tripwire
  • Détection d'intrusion
  • A quoi s'attendre et comment les déployer
Détection d'intrusion en réseau
  • Syslog
  • Outils commerciaux
  • Déni de service
  • Outils d'attaque ("Deception Toolkit")
  • Calcul des pertes acceptables
  • Réaction automatisée
Pots de miel
  • Inforensique
  • Pots de miel
  • Réseaux de pots de mail ("Honeynets")
  • "Honey Tokens"
  • Effet des pare-feu sur les capteurs IDS
Méthodes d'attaques
  • Débordement de tampon
  • Comptes par défaut
  • Envoi de messages en masse
  • Navigation web
  • Accès concurrents
Pare-feu et périmètres
  • Types de pare-feu
  • Avantages et inconvénients des pare-feu
  • Pare-feu de placement
Audit et appréciation des risques
  • Méthodologie d'appréciation des risques
  • Approches de la gestion de risque
  • Calcul du risque
  • SLE
  • ALE
  • Comment exploiter toutes ces possibilités ensembles
  • Où ces technologies sont utilisées
Cryptographie
  • Besoin de cryptographie
  • Types de chiffrement
  • Symétrique
  • Asymétrique
  • Condensat (ou empreinte)
  • Chiffrement
  • Substitution numérique
  • Algorithmes
  • Cryptosystèmes dans la réalité
  • Attaques cryptographiques
  • VPN
  • Types d'accès à distance
  • Infrastructures à Clés Publiques ("PKI")
  • Certificats numériques
  • Séquestre de clés
Stéganographie
  • Types
  • Applications
  • Détection
PGP
  • Installation et utilisation de PGP
  • Signature de données et ce que celà signifie
  • Gestion des clés
  • Serveurs de clés
Sans fil
  • Principaux protocoles
  • Principales topologie
  • Idées fausses
  • Problèmes de sécurité
  • Sécurisation des réseaux sans fil
Sécurité opérationelle
  • Exigences légales
  • Gestion administrative
  • Responsabilité individuelle
  • Besoin d'en connaître
  • Opérations privilégiées
  • Types de mesures de sécurité
  • Procédures opérationelles
  • Reporting
Thèmes abordés
  • Infrastructure de sécurité
    • Famille des systèmes d'exploitation Windows
    • Workgroups et les comptes locaux
    • Active Directory
    • Utilisateurs et groupes de domaine
    • Kerberos, NTLMv2, cartes à puce
    • Forêts et relations d'approbation
    • Stratégies de groupe ("GPO : Group Policy Object")
  • Autorisations et droits utilisateur
    • Droits des utilisateurs
    • Permissions NTFS
    • Partage de fichiers et d'imprimantes
    • Dossiers partagés
    • Système de gestion de fichier chiffré
    • Chiffrement du disque avec BitLocker
  • Modèles et stratégies de sécurité Windows
    • Group Policy Objects (GPO)
    • Stratégie de gestion des mots de passe
    • Politique de verrouillage
    • Accès anonyme
    • Stratégies de contrôle d'exécution des logiciel
    • Authentification NTLMv2
    • Protection des comptes critiques
  • Service Packs, correctifs et sauvegardes
    • Service Packs
    • Bulletins de sécurité Microsoft
    • Installation des correctifs
    • Mises à jour automatiques
    • Windows Server Update Services
    • Sauvegarde sous Windows
    • Restauration du système
    • Restauration des pilotes de périphériques
  • Sécurisation des services réseau
    • Pare-feu et le filtrage de paquets
    • IPSec et VPN
    • Réseaux sans-fil
    • L'assistant de configuration de la sécurité
    • IIS URLScan
    • Terminal Services
  • Audit et automatisation
    • Microsoft Baseline Security Analyzer
    • SECEDIT.EXE
    • Journalisation des évènements Windows
    • Audit de NTFS et des registres
    • Journalisation IIS
    • Création des configuration de base du système
    • Outils de script
Monde Linux
  • Différentes variantes de Linux et leurs usages
  • Comment les processus sont lancés
  • Interfaces réseau
  • Informations sur le processus
  • Arborescence des répertoires
  • Montage des systèmes de gestion de fichiers
Ligne de commande Linux
  • Les commandes de base
  • Connexion (log in)
  • Manipulation des fichiers
  • Outils critiques
  • Obtenir de l'aide avec man
  • Initiation aux shellscripts
  • Expressions régulières
Machines virtuelles
  • Types de machines virtuelles
  • Quelles sont les machines virtuelles et comment elles fonctionnent
  • Supervision des machines virtuelles
  • Installation de VMware Tools
  • Configuration et options réseau
  • Problèmes avec les machines virtuelles
Sécurité Linux
  • Services dangereux
  • Services utiles
  • Lancement et arrêt des programmes
  • Changements de configuration et redémarrage de services
  • Permissions et propriétaires/groupes des fichiers
  • Montage de périphériques
Outils de sécurité Linux
  • Vérification de l'intégrité des fichiers
  • Chkrootkit
  • Guides de durcissement CIS
  • Bastille Linux
  • Renifleurs
  • Snort
Maintenance, surveillance et audit sur Linux
  • Principales causes de compromission
  • Application des correctifs
  • Sauvegarde des données
  • Journalisation Syslog
  • Analyse des fichiers de journalisation
  • Autres journalisations


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 18 mars 2014 à 11:34:55 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2014 Hervé Schauer Consultants