Professional Documents
Culture Documents
La scurit de linformation et la cyber-scurit sont des sujets qui font partie intgrante
des organisations et deviennent un enjeu incontournable pour les auditeurs. Ces derniers
doivent comprendre les risques lis la scurit de linformation et les approches pour
auditer ces risques afin de sassurer que lorganisation les gre correctement.
Les participants pourront galement connaitre les diffrents outils utiliss pour faire une
valuation adquate de ltat de la scurit de linformation dans les organisations.
Proposition de cours
Dure : Deux jours
Connaissance : Intermdiaire
Pr-requis : Aucun
Prparation : Aucune
Format de livraison : Sminaire sur place
Titre du cours : Scurit de linformation, lments avancs
1
Rappel des concepts de base de la scurit
Notions dactifs informationnels
Rles et responsabilits en scurit de linformation
Classification de linformation
Le rle de lhumain dans la protection de linformation
Considrations pour les auditeurs
Installation scuritaire
Configuration scuritaire
Gestion de la scurit dune base de donnes
Considrations pour les auditeurs
2
Attaques de scurit
Deni de services
numration
Lhomme du milieu
Injection SQL
Rootkits
Etc.
Considrations pour les auditeurs
Mthodologies dattaque
Mthodes dattaques
Techniques non destructives et techniques destructives
Exemples dune attaque rseau
Outils utiliss par les hackers
Vulnrabilits contrler et dtection par des outils scan
Considrations pour les auditeurs
Surveillance du rseau
Dtection dattaques
Suivi de la performance
Mtriques de gestion
Outils de diagnostic, de surveillance et de performance
Considrations pour les auditeurs
Protocoles et modles
Authentification et encryption
Rseaux ad-hoc et Rogue
Trojan AP
Attaques sur les rseaux sans fil (scanning, probing, attaques actives, SSID, etc)
Considrations pour les auditeurs
3
Les lments de gestion et de protection
Considrations pour les auditeurs
Cyber-scurit
Cyber-attaques : exemples
Scurit de linformation vs Cyber-Scurit
Normes en Cyber-Scurit
o ISO 27032
o Cadre de cyber scurit du NIST
o Autres normes :
COBIT
Famille ISO 27000
Concept de Red team , reconnaissance et Weaponization et outils associs
(Directory, Metasploit, ZapProxy, PowerShell, etc)
Le concept de rsilience
Aprs la dcouverte dune intrusion : amliorer la gestion des incidents
Dvelopper un programme qui permet de se diriger vers la rsilience
Crer un cosystme de rsilience digital
Considrations pour les auditeurs
lments dactualit