Sécurité des infrastructures TI : les meilleures pratiques

But de la formation

À venir.

Description

À venir.

Objectifs

- Identifier les composantes qui jouent un rôle clé dans la sécurité des systèmes d'exploitation.
- Identifier les outils nécessaires à la sécurisation d'un système informatique en fonction des besoins.
- Appliquer les meilleures pratiques en regard à la sécurité dans l'exécution des tâches d'administration de systèmes.
- Définir et mettre en oeuvre une politique de contrôle d'accès.
- Renforcer la protection d'un système en réduisant la surface d'attaque (bastionnage).
- Installer et configurer des outils de surveillance et de protection au niveau du système d'exploitation.
- Configurer et gérer les mécanismes de journalisation.

Méthodologie

À venir.

Clientèle visée

Administrateurs systèmes, auditeurs de systèmes d’information et membres d’une équipe de sécurité de l’information.

Contenu

L'authentification

  • Les mécanismes se basant sur les mots de passe
  • Les certificats
  • Les bases du contrôle d'accès

Modèlisation

  • Modèle Bell-La padula et BIBA
  • Contrôle d'accès basé sur les rôles (RBAC)

Mise en oeuvre

  • Particularités des environnements Linux (SELinux)
  • Particularités des environnements Windows

La gestion des comptes et des autorisations

La gestion des journaux d'événements

La sélection, le déploiement et l'administration de :

  • Coupe-feu
  • Solutions anti-virus
  • Solutions de monitoring
  • Systèmes de détection d'intrusions (IDS)

Les meilleures pratiques du bastionnage

Les réseaux privés virtuels (VPN)