HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité Internet
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité Internet  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenant
o Programme


Lieu et date

Date : 22-23 mars 2003, à

Hotel Sofitel,
172 Rue Hassiba Ben Bouali,
16014 Alger,
Algérie.


Organisateur et inscription

NT2S

Sofiane Saadi
Ets SAADI - NT2S
170 Rue Hassiba Ben Bouali
Centre commercial El Hamma - Sofitel Alger
16000 Alger
Algérie

Courriel : nt2s@yahoo.fr
Tél : +213 21 67 86 14
Fax : +213 21 67 86 13


Objectifs et public visé

L'objectif est acquérir la compréhension et la maitrise globale de la sécurisation d'un réseau connecté à l'Internet ou à des réseaux extérieurs.

Ce tutoriel s'adresse aux responsables de sécurité, responsables informatique, chef de projets internet et administrateurs système et réseaux. La connaissance préalable des réseaux Internet au niveau utilisation est nécessaire.


Durée


Intervenant

Hervé Schauer (Herve.Schauer@hsc.fr)


Programme

Ce tutoriel dure deux jours ; il est dispensé en langue française.

Introduction

Filtrage IP

  • Double sécurité
  • Filtrage en traversée
  • Filtrage en bout
  • Sécurité Internet et Cloisonnement
  • Construction d'un filtre
  • Application d'un filtre
  • Limites du filtrage
  • Critères de filtrage
  • Caractéristiques du filtrage
  • Gestion des datagrammes filtrés
  • Actions de différents filtres
  • Filtrage dynamique
  • Filtrage de session
  • Traduction d'adresse
  • Traduction de port
  • Tunnels et chiffrement
  • Produits libres de filtrage
Relayage applicatif
  • Concept
  • Principes
  • Services relayables
  • Relayage transparent
  • Sessions mixtes
  • Filtrage de contenu
  • Produits
Architectures
  • Modèles de passerelles de sécurité Internet
  • Rôle d'une architecture de sécurité Internet
  • Architectures basiques
    • Un routeur filtrant
    • Une machine relais
    • Un routeur filtrant + une machine relais
  • Architectures complètes
    • Un routeur + un serveur de relayage
    • Un routeur + un ensemble de serveurs
    • Relayage HTTP
    • Réseaux intermédiaires
    • Deux filtres différents
  • Conclusion
Critères de choix d'une solution de sécurité Internet
  • Le marketing et le vocabulaire
  • Boites noires et boîtes blanches
  • Maîtrise technique, disponibilité des sources, architecture de la solution
  • Capacités de filtrage IP et de relayage
  • La sécurité dans le temps
  • Les produits du marché
Mise en place et l'exploitation d'une passerelle de sécurité Internet
  • Organisation
  • Formalisation de l'exploitation
  • Plan de secours
  • Compétance des exploitants
  • Responsabilisation des utilisateurs
  • Journalisation
    • Outils
    • Centralisation et gestion
    • Exemple avec IPFC
  • Veille technologique en vulnérabilités
  • Que faire en cas d'incident ?
Utilisation des analyses, audits et tests d'intrusions
  • Introduction
  • Définitions
  • Comparatif
  • Analyse de risque et ISO17799
  • Audits
    • Types
    • Objectifs
    • Exemples
  • Tests d'intrusion
    • Types
    • Objectifs
    • Limites
  • Usage dans le cadre de l'infogérance
Infogérance de sa sécurité Internet/Intrane
  • Définition
  • Intérêt et besoin des infogéreurs
  • Hiérarchie et infogérance
  • Marché de l'infogérance
  • Types d'infogéreurs
  • Méthodologie pour infogérer sa sécurité
  • Questions à poser
Usage des ASP de tests de vulnérabilité
  • Définition et outils
  • Objectif
  • Marché
  • Caractéristiques
  • Limites
  • Tests de vulnérabilités assistés
Aspects juridiques
  • Respect de la vie privée
  • Responsabilités des dirigeants
  • Plainte pour piratage
  • Chiffrement et journaux
Cloisonnement des réseaux / Sécurité réseau distribuée
  • Besoin de sécurité dans le réseau
  • Modèles et concepts
  • Démarche
Conclusion
  • Rappel des points importants
  • Sources d'information
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants