HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Exploitation of Internet security systems
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Exploitation of Internet security systems  
blah Conferences
See also...
o Training sessions planning
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speakers
o Agenda


Location and date

Date: 02 April 2003, at the Expositions Parc, Porte de Versaille (Paris)

Context: Tutorial organized within

NetSec


Organizer and registration


Infopromotions

Online program and signup.

Laurence Boutet
Groupe Solutions
Tél.: +33 144 398 500
Fax : +33 145 443 040
Mèl : l.boutet@infopromotions.fr


Goals and public

La maîtrise de la sécurité sur son périmètre demeure la base essentielle de la sécurité. Cependant ce périmètre ne cesse de se complexifier avec les gains de productivité multipliant les plate-formes sur Internet, les firewalls, les tunnels, les nomades. Ce turoriel propose un point en donnant une maîtrise technique et en couvrant les aspects organisationnels. Il intègre à la fois les bases de la sécurité Internet, la problématique de l'exploitation, des accès distants et celle de l'infogérance.


This practical course is meant for all people.


Duration


Speakers


Agenda

This tutorial lasts one day; it is taught in French.

09H00

  • Les risques et les enjeux
    • Déni de service
    • Défiguration de serveur web
    • Intrusion et vol de fichiers
    • Code mobile malveillant
    • Contournement du système de sécurité
      • Attaques par rebond sur un poste distant
      • Connexion mobile ou sans fil
      • Courrielwebs
    • Les vers
      • Exemple de Nimda & Code Red
  • Le choix d'une solution de sécurité Internet
    • Offre du marché
    • Méthodologie
    • Concepts de base de la sécurité réseau
    • Principes d'une architecture de sécurité Internet
    • Exemples d'architectures
    • Architecture de commerce électronique
    • Sécurité au niveau du système d'exploitation
    • Compétence des exploitants
    • Coût d'une connexion Internet sécurisée
10H30 Pause

11H00

  • La conception de systèmes de sécurité internet
    • Principes de base
      • Périmètre
      • Filtrage IP
      • Filtrage dynamique
      • Filtrage de session
    • Relais en sortie
      • Exemple de Squid
    • Relais en entrée
      • Exemple d'Apache
    • Messagerie
      • Exemple de Postfix
    • DNS
    • Architectures réseaux
      • DMZ
      • Étages
      • Cloisonnement
      • Redondance et haute disponibilité
  • Gestion des accès distants
    • Besoin fonctionnel
    • Solution avec IPsec
    • Solution avec SSL/TLS
    • Sécurité avec SSL/TLS
    • Solution avec SSH
    • Gestion de l'authentification
      • Serveurs d'authentification
      • Mots de passe à usage unique et calculettes
      • Exemples d'authentification avec SSH
12H30 Lunch

14H00

  • Sécurité des postes nomades
    • Risques
    • Chiffrement des données
    • Systèmes de sécurité personnels
      • Usage
      • Configuration
  • Mise en place et l'exploitation d'une passerelle de sécurité Internet
    • Organisation
    • Formalisation de l'exploitation
    • Plan de secours
    • Compétence des exploitants
    • Responsabilisation des utilisateurs
    • Veille technologique en vulnérabilités
    • Que faire en cas d'incident ?
  • Gestion de la journalisation et détection d'intrusion
    • Outils
    • Centralisation et gestion
    • Exemple avec IPFC
    • Usage de la détection d'intrusion
15H30 Pause

16H00

  • Infogérance de sa sécurité Internet
    • Définition
    • Intérêt et besoin des MSSP
    • Hiérarchie et infogérance
    • Marché de l'infogérance
    • Types de MSSP
    • Méthodologie pour infogérer sa sécurité
    • Questions à poser
  • Analyses, audits et tests d'intrusion
    • Introduction
    • Définitions
    • Comparatif
    • Analyse de risque et ISO17799
    • Audits
    • Tests d'intrusion
    • Usage dans le cadre de l'infogérance
  • Les ASP de tests de vulnérabilité
    • Définition et outils
    • Objectif
    • Marché
    • Caractéristiques
    • Limites
    • Tests de vulnérabilités assistés
  • Aspects juridiques
    • Respect de la vie privée / CNIL
    • Responsabilités des dirigeants
    • Plainte pour piratage
    • Chiffrement et journaux
  • Conclusion
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants