Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Notions d'architectures applicatives. Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Introduction à la sécurité. Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.).
Etat des lieux de la sécurité informatique.
Le vocabulaire de la sécurité informatique.
La classification DICT/P : Disponibilité, Intégrité, Confidentialité et Traçabilité/Preuve.
Attaques "couches basses". La sécurité sur Hadoop. Intelligence gathering.
Forces et faiblesses du protocole TCP/IP. HTTP : protocole exposé (SQL injection,Cross Site Scripting, etc.).
Illustration des attaques de type ARP et IP Spoofing, TCPSYNflood, SMURF, etc
Déni de service et déni de service distribué. DNS : attaque Dan Kaminsky. Attaques applicatives.
Quelles architectures pour quels besoins ?
Plan d'adressage sécurisé : RFC 1918. Translation d'adresses (FTP comme exemple).
Le rôle des zones démilitarisées (DMZ). Exemples d'architectures.
Sécurisation de l'architecture par la virtualisation.
Firewall : pierre angulaire de la sécurité, firewalls et environnements virtuels.
Proxy serveur et relais applicatif. Proxy ou firewall : concurrence ou complémentarité ?
Evolution technologique des firewalls (Appliance, VPN, IPS,UTM...).
Reverse proxy, filtrage de contenu, cache et authentification. Relais SMTP : une obligation ?
Les principes de fonctionnement.
Quels sont les produits disponibles ?
Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
L'audit de vulnérabilités.
Principes et méthodes et organismes de gestion des vulnérabilités.
Site de référence et panorama des outils d'audit.
Définition d'une politique de sécurité.
Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
Rappel, définition du Système de Traitement Automatique des Données (STAD).
Les risques sur les solutions de traitement des données massives.
Types d’atteintes, contexte européen, la loi LCEN. Le règlement RGPD, CNIL, PLA.
Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?