Nos formations :
Formation Parcours certifiant Veille et Sécurité SI
Bloc de compétences d'un Titre RNCP
- Programme
- Composition
- Participants / Prérequis
Ce parcours de formation représente le septième bloc de compétences du titre RNCP de Niveau II (bac+3) "Administrateur du système d'information" reconnu par l'État. L'ensemble de ces formations vous permettra d’apprendre les risques et les menaces portant atteinte à la sécurité du système d'information ainsi que les différentes étapes pour mettre en place une veille concurrentielle efficace.
Objectifs pédagogiques
- Apprendre les fondamentaux de la sécurité des systèmes d’information
- Sécuriser les systèmes d’information en mode avancé
- Savoir sécuriser les applications web
- Mettre en œuvre une veille concurrentielle efficace
Certification
Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Plan d'adressage sécurisé : RFC 1918.
- Translation d'adresses (FTP comme exemple).
- Le rôle des zones démilitarisées (DMZ).
- Exemples d'architectures.
- Sécurisation de l'architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Actions et limites des firewalls réseaux traditionnels.
- Évolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.
- Proxy serveur et relais applicatif.
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.
Détecter les intrusions
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (Nmap) et applicatifs (web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l'architecture d'entreprise ?
- Panorama du marché, étude détaillée de Snort.
Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.
Les vulnérabilités des applications web
- Pourquoi les applications web sont-elles plus exposées ?
- Les risques majeurs des applications web selon l'OWASP (Top Ten 2017).
- Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
- Les attaques en injection (commandes injection, SQL injection, LDAP injection...).
- Les attaques sur les sessions (cookie poisonning, session hijacking...).
- Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...).
- Attaques sur les configurations standard (default password, directory transversal...).
Travaux pratiques
Attaque Cross Site Scripting. Exploitation d'une faille sur le frontal http. Contournement d'une authentification par injection de requête SQL.
Les outils documentaires de veille et la surveillance du web
- Les sociétés de piges.
- Les abonnements : presse, newsletters, flux RSS...
- Les types d'informations web recherchées.
- Les modalités, les outils de collecte et d'analyse des contenus.
- La constitution du référentiel (sites web, blogs, forums).
- Les aspirateurs de sites, les logiciels de cartographie de l'information.
- Les logiciels spécialisés de veille globale.
Exercice
Identification de sites Internet pouvant entrer dans la définition d'un référentiel pour une entreprise.
-
Sécurité systèmes et réseaux, niveau 1
Réf : FRW - 4 jours
-
Sécurité systèmes et réseaux, niveau 2
Réf : SEA - 4 jours
-
Sécurité des applications Web
Réf : SER - 3 jours
-
Mettre en œuvre une veille concurrentielle efficace
Réf : VCU - 2 jours
-
Certification Veille et Sécurité SI
Réf : ZVX - 1 jour
» Participants
» Prérequis
Pour vous inscrire
Ce parcours est composé d’un ensemble de modules. Les dates indiquées ci-dessous correspondent aux premières sessions possibles du parcours.
Pour vous inscrire : nous consulter










