Descriptif
Ce volet est consacré à l’étude des moyens de sécurisation d’un système informatique, élément vital du système d’information de l’entreprise.
Il permet d’aborder les moyens techniques, organisationnels et humains nécessaires à la continuité des services et la protection du patrimoine informationnel de l’entreprise.
Il permet également de connaître les techniques d’audit et de détection d’intrusion pour la recherche de vulnérabilités.
Il donne une vision complète des mécanismes de sécurité offerts par un système d’exploitation et des outils d’administration de la sécurité.
Une étude de cas porte sur l‘analyse, le test et la correction de vulnérabilités effectués avec l’outil Metasploit dans un environnement Linux.
Objectifs pédagogiques
• Rechercher et étudier les vulnérabilités (Outil Métasploit).
• Mettre en place et gérer les contrôles d’accès logiques aux ressources du SI.
• Connaître les outils d’administration globale et de supervision (SOC, SIEM).
• Mettre en place les mécanismes de sécurité des systèmes d’exploitation.
• Connaître les outils et procédures de sécurisation du cycle de développement des applications (OWASP, SDL, SAMM).
• Connaître le processus de certification des services et produits de sécurité (Critères communs).