HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Exploitation des systèmes de sécurité Internet
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Exploitation des systèmes de sécurité Internet  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Tutoriel Détection d'Intrusion Avancée
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme


Lieu et date

Date : 24 janvier 2003, à Paris


Organisateur et inscription

EFE Edition Formation Entreprise

Pour s'inscrire à l'un des tutoriels, utiliser le formulaire en ligne ou contacter Anne-Laetitia Raphanaud.


Objectifs et public visé

La maîtrise de la sécurité sur son périmètre demeure la base essentielle de la sécurité. Cependant ce périmètre ne cesse de se complexifier avec les gains de productivité multipliant les plate-formes sur Internet, les firewalls, les tunnels, les nomades. Ce turoriel propose un point en donnant une maîtrise technique et en couvrant les aspects organisationnels. Il intègre à la fois les bases de la sécurité Internet, la problématique de l'exploitation, des accès distants et celle de l'infogérance.


Ce tutoriel s'adresse à un large public.


Durée


Intervenants


Programme

Ce tutoriel dure une journée ; il est dispensé en langue française.

09H00

  • Les risques et les enjeux
    • Déni de service
    • Défiguration de serveur web
    • Intrusion et vol de fichiers
    • Code mobile malveillant
    • Contournement du système de sécurité
      • Attaques par rebond sur un poste distant
      • Connexion mobile ou sans fil
      • Webmails
    • Les vers
      • Exemple de Nimda & Code Red
  • La conception de systèmes de sécurité internet
    • Principes de base
      • Périmètre
      • Filtrage IP
      • Filtrage dynamique
      • Filtrage de session
    • Architectures réseaux
      • DMZ
      • Étages
      • Cloisonnement
      • Redondance et haute disponibilité
    • Messagerie
      • Exemple de Postfix
    • DNS
    • Relais en sortie
      • Exemple de Squid
    • Relais en entrée
      • Exemple d'Apache
10H30 Pause

11H00

  • Le choix d'une solution de sécurité Internet
    • Les technologies de base
    • Le vocabulaire
    • L'offre du marché
    • La maîtrise technique et la disponibilité des sources
    • La compétence des exploitants
    • Capacités de l'architecture du produit
    • Capacités de filtrage IP de la solution
    • Capacités des logiciels de relayage de la solution
    • Capacités du système d'administration et d'exploitation
    • Capacités d'analyse et de corrélation de journaux
    • Le coût d'une connexion Internet sécurisée
    • La sécurité dans le temps
  • Mise en place et l'exploitation d'une passerelle de sécurité Internet
    • Organisation
    • Formalisation de l'exploitation
    • Plan de secours
    • Compétence des exploitants
    • Responsabilisation des utilisateurs
    • Veille technologique en vulnérabilités
    • Que faire en cas d'incident ?
  • Gestion de la journalisation et détection d'intrusion
    • Outils
    • Centralisation et gestion
    • Exemple avec IPFC
    • Usage de la détection d'intrusion
12H30 Repas

14H00

  • Gestion des accès distants et des postes nomades
    • Besoins et lieux de connexion distante
    • Messagerie
    • VPNs chiffrés
      • IPsec
      • TLS
      • SSH
    • Système de sécurité personnel
      • Usage
      • Configuration
    • Gestion de l'authentification
      • Serveurs d'authentification
      • Usage d'une ICP
      • Cartes et calculette
  • Analyses, audits et tests d'intrusion
    • Introduction
    • Définitions
    • Comparatif
    • Analyse de risque et ISO17799
    • Audits
    • Tests d'intrusion
    • Usage dans le cadre de l'infogérance
15H30 Pause

16H00

  • Infogérance de sa sécurité Internet
    • Définition
    • Intérêt et besoin des MSSP
    • Hiérarchie et infogérance
    • Marché de l'infogérance
    • Types de MSSP
    • Méthodologie pour infogérer sa sécurité
    • Questions à poser
  • Les ASP de tests de vulnérabilité
    • Définition et outils
    • Objectif
    • Marché
    • Caractéristiques
    • Limites
    • Tests de vulnérabilités assistés
  • Aspects juridiques
    • Respect de la vie privée / CNIL
    • Responsabilités des dirigeants
    • Plainte pour piratage
    • Chiffrement et journaux
  • Conclusion
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants