HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Séminaire HighTech SQL - Sécurité informatique et réseau
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Séminaire HighTech SQL - Sécurité informatique et réseau  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Lieu et date
o Objectifs et public visé
o Durée
o Intervenant
o Programme


Lieu et date

Lieu : Tunis
Dates : 14-16 juin 1999


Objectifs et public visé


Durée


Intervenant

Hervé Schauer (Herve.Schauer@hsc.fr)


Programme

Ce séminaire comporte 18 heures de cours réparties sur trois jours.

  1. Généralités sur la sécurité
    • Introduction
    • En quoi consiste la sécurité ?
      Confidentialité, intégrité, disponibilité, homogénéité, confinement, traçabilité
    • Pourquoi se soucier de la sécurité ?
    • Sécurité informatique traditionelle
    • Sécurité logique et physique
    • La normalisation en sécurité
    • Les critères d'évaluation
    • Réussir sa sécurité

  2. Sécurité Unix
    • Généralités sur Unix
    • Utilisateurs
      • Authentification et mot de passe
      • Environnements restreints
      • Groupes, UID et GID
      • SSH et connexion
    • Droits d'accès aux ressources
      • Protections des fichiers et périphériques
      • Fichiers importants
      • Privilèges : bits SUID et SGID
    • Sauvegarde et archivage
    • Installation du système
      • Configuration inhérente à la sécurité
      • Mise à jour du système
    • Exploitation du système
      • Role de l'administrateur système
      • Système de gestion de fichier
      • Gestion des périphériques , partitionnement
      • Amorçage et arrêt du système
      • Cron
    • Surveillance du système
      • Journalisation
      • Comptabilité
      • Audit, tiger
      • Scellement, tripwire
    • Sécurité réseaux sous Unix
      • Modems, UUCP et Dialup-IP
      • Filtrage IP : tcpwrapper
      • services Unix (r-commandes)
      • Courrier electronique
      • FTP, TFTP
      • Serveurs WWW sous Unix
      • X11
      • Systèmes de gestion de fichiers répartis : NFS, SAMBA
      • Gestion des utilisateurs : NIS, PAM
    • La sécurité d'Unix vs l'insécurité de WNT

  3. Sécurité des réseaux TCP/IP (Internet/Intranet)
    • Les concepts
      • Sécurité sur le périmètre
      • Sécurité dans le réseau
    • Le filtrage IP
      • Principes
      • Limites
      • Critères de filtrage
      • Gestion des datagrammes
      • Filtrage de session (stateful inspection)
      • Filtrage dynamique
      • Traduction d'adresse et de port
      • Tunnels et chiffrement
    • Le relayage applicatif qui authentifie (proxy services)
      • Concept
      • Principes
      • Services relayables
      • Transparence
      • Sessions mixtes (cut-thru proxy)
      • Filtrage de contenu
      • Chiffrement
    • Les modèles de passerelles de sécurité Internet
    • Les critères de choix d'une solution de sécurité Internet
    • Les produits du marché
      • Filtres, relais, "firewalls"
      • Outils de test d'intrusion
      • Outils de détection d'intrusion
      • Tunnels chiffrés
    • L'intérêt du logiciel libre en sécurité
    • La mise en place et l'exploitation d'une passerelle de sécurité Internet
    • Le cloisonnement des réseaux
      • Le besoin de sécurité dans le réseau
      • Le cloisonnement
      • Domaines et périmètres de sécurité
      • Démarche de cloisonnement
      • La cellule de sécurité
      • Les équipements de cloisonnement
      • Les produits de génération de filtres
    • Conclusions
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants