Partager

Contenu

L’introduction
– Rappels sur le développement des réseaux et des accès à internet
– Importance de l’ouverture des infrastructures et ses conséquences
– Le point sur la législation : droits et devoirs
– Le système d’information et ses vulnérabilités
– Utilisateurs fixes et itinérants, administrateurs
– Les serveurs et les systèmes d’information
– Systèmes de traitement et de services : http, DNS, SSMTP, FTP ; administration SNMP ; SGBD ; Serveurs
d’authentification…
– Systèmes de stockage et de sauvegarde, le SAN (Storage Area Network)
– Architecture de communication : LAN, WAN et modes d’interconnexions ; les VPN
– Vulnérabilité des systèmes : failles matérielles et
logicielles, failles d’exploitation…
– La classification des risques, attaques et moyens
utilisés
– Indisponibilité, altération, écoute…
– Intrusion et injection de code : Virus, cheval de Troie, ver…
– Attaques structurées et non-structurées, attaques
composites, usurpation d’identité

Les points-clés de la sécurité

Authentification, contrôle d’accès, confidentialité,
disponibilité, intégrité, facilité d’utilisation

Les standards et solutions techniques
– Firewalls et Proxies
– Les serveurs d’authentification
– La détection d’intrusion (IDS)
– VPN IPSec, PGP, SSL, SHTTP, SMIME, les certificats et les PKI.

Le choix des solutions appropriées
– Cas des accès internet
– Sécurisation d’un serveur WEB
– Intranet
– Les accès distants au site central.

La démarche sécuritaire
– Les apports du modèle BS7799 (ISO 17799)
– Organisation humaine, audits, méthodes et moyens, contrôle cyclique