Cybersécurité

Big Data, sécurité des données

Objectifs de la formation

  • Comprendre la qualification complexe des données
  • Identifier les principaux risques touchant les solutions de traitement des données massives
  • Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))
  • Connaître les principales solutions techniques de base pour se protéger des risques
  • Mettre en oeuvre une politique de sécurité pour traiter les risques, les menaces, les attaques


Programme de la formation

Risques et menaces

  • Introduction à la sécurité. Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.).
  • Etat des lieux de la sécurité informatique.
  • Le vocabulaire de la sécurité informatique.
  • La classification DICT/P : Disponibilité, Intégrité, Confidentialité et Traçabilité/Preuve.
  • Attaques « couches basses ». La sécurité sur Hadoop. Intelligence gathering.
  • Forces et faiblesses du protocole TCP/IP. HTTP : protocole exposé (SQL injection,Cross Site Scripting, etc.).
  • Illustration des attaques de type ARP et IP Spoofing, TCPSYNflood, SMURF, etc
  • Déni de service et déni de service distribué. DNS : attaque Dan Kaminsky. Attaques applicatives.

Travaux pratiques

Installation et utilisation de l’analyseur réseau Wireshark. Mise en œuvre d’une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d’adressage sécurisé : RFC 1918. Translation d’adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ). Exemples d’architectures.
  • Sécurisation de l’architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité, firewalls et environnements virtuels.
  • Proxy serveur et relais applicatif. Proxy ou firewall : concurrence ou complémentarité ?
  • Evolution technologique des firewalls (Appliance, VPN, IPS,UTM…).
  • Reverse proxy, filtrage de contenu, cache et authentification. Relais SMTP : une obligation ?

Travaux pratiques

Mise en œuvre d’un proxy cache/authentification.

Vérifier l’intégrité d’un système

  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L’audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d’audit.
  • Définition d’une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).

Travaux pratiques

Audit de vulnérabilités du réseau et serveurs à l’aide de Nessus et Nmap. Audit de vulnérabilités d’un site Web.

Les atteintes juridiques au Système de Traitement Automatique des Données

  • Rappel, définition du Système de Traitement Automatique des Données (STAD).
  • Les risques sur les solutions de traitement des données massives.
  • Types d’atteintes, contexte européen, la loi LCEN. Le règlement RGPD, CNIL, PLA.
  • Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Incident de sécurité informatique, premières actions (Prev Lesson)
(Next Lesson) Smartphone Forensics
Back to Cybersécurité
Public

Consultants sécurité et SI, administrateurs système.

Pré-requis

Notions d'architectures applicatives. Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.