Dar Husseïn: Histoire politique et architecturale    À Istanbul, Nafti condamne l'agression contre l'Iran et appelle à une mobilisation islamique unie    Le MAE iranien qualifie les attaques américaines de « scandaleuses »    L'Iran tire 30 missiles sur l'entité sioniste    Les Etats-Unis bombardent trois sites nucléaires iraniens    Lancement d'une plateforme numérique dédiée au suivi de l'avancement de la réalisation des projets publics    Mohamed Ali Nafti : solidarité totale de la Tunisie avec l'Iran dans la défense de sa souveraineté    Boycott maintenu : les jeunes médecins s'étonnent du communiqué du ministère    Sonia Dahmani, sa codétenue harceleuse transférée… mais pas avant le vol de ses affaires    Foot – Coupe du monde des clubs (3e J-Gr:D)- ES Tunis : Belaïli absent contre Chelsea    L'homme de culture Mohamed Hichem Bougamra s'est éteint à l'âge de 84 ans    Baccalauréat 2025 : Répartition complète des résultats de la session principale par section    Beach hand – Championnat du monde U17 : la Tunisie éliminée en quarts de finale par la Hongrie    Ce qu'on écrase, ce qui tient debout    19.95: la meilleure moyenne nationale obtenue au baccalauréat par le matheux Mohamed Nasraoui    Alerte rouge sur les côtes de Monastir : des poissons morts détectés !    Baccalauréat 2025 : un taux de réussite global de 37,08%    Promouvoir l'emploi des jeunes en Tunisie: lancement du projet « Tunisie professionnelle »    La poétesse tunisienne Hanen Marouani au Marché de la Poésie 2025    « J'aimerais voir l'obscurité » : la nuit confisquée de Khayam Turki    Le ministre du Tourisme : La formation dans les métiers du tourisme attire de plus en plus de jeunes    Hôpitaux : plus de 900 opérations de la cataracte réalisées aujourd'hui au profit des démunis    L'huile d'olive bio de Zarzis conquiert les marchés américain et français    Ispahan sous les bombes : Israël frappe encore le site nucléaire iranien    Classement QS mondial des universités 2026 : l'Université de Tunis El Manar progresse de 40 places    Accès gratuit aux musées militaires ce dimanche    La Ministre des Finances : « Nous veillons à ce que le projet de loi de finances 2026 soit en harmonie avec le plan de développement 2026-2030 »    69e anniversaire de la création de l'armée nationale : Une occasion pour rapprocher l'institution militaire du citoyen    Le ministère des Affaires étrangères confirme le décès du jeune Tunisien Abdelmajid Hajri en Suède    L'églantine: Une petite rose, beaucoup de bienfaits et une véritable richesse pour la région de Zaghouan    Face au chaos du monde : quel rôle pour les intellectuels ?    Festival arabe de la radio et de la télévision 2025 du 23 au 25 juin, entre Tunis et Hammamet    Ons Jabeur battue au tournoi de Berlin en single, demeure l'espoir d'une finale en double    Carrefour Tunisie lance le paiement mobile dans l'ensemble de ses magasins    Caravane Soumoud de retour à Tunis : accueil triomphal et appels à soutenir la résistance palestinienne    WTA Berlin Quart de finale : Ons Jabeur s'incline face à Markéta Vondroušová    CUPRA célèbre le lancement du Terramar en Tunisie : un SUV au caractère bien trempé, désormais disponible en deux versions    AMEN BANK, solidité et performance financières, réussit la certification MSI 20000    Grève des jeunes médecins : large mobilisation et risque d'escalade    Grève générale dans le secteur agricole tunisien prévue le 25 juin : la fédération lance un avertissement    Joséphine Frantzen : rapprocher la Tunisie et les Pays-Bas, un engagement de chaque instant    Kaïs Saïed, Ons Jabeur, Ennahdha et Hizb Ettahrir…Les 5 infos de la journée    Berlin Ons Jabeur en quarts de finale face à Markéta Vondroušová    Skylight Garage Studio : le concours qui met en valeur les talents émergents de l'industrie audiovisuelle    Festival Au Pays des Enfants à Tunis : une 2e édition exceptionnelle du 26 au 29 juin 2025 (programme)    Découvrez l'heure et les chaînes de diffusion du quart de finale en double d'Ons Jabeur    Le Palais de Justice de Tunis: Aux origines d'un monument et d'une institution    Tunisie : Fin officielle de la sous-traitance dans le secteur public et dissolution d'Itissalia Services    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurité et CBK
Publié dans WMC actualités le 07 - 05 - 2007

C'est à l'intention des responsables de la sécurité des Systèmes d'Information (SI), consultants en TI et en sécurité, administrateurs de sécurité et autres ingénieurs, que l'Agence Nationale de Sécurité Informatique (ANSI), organise, en collaboration avec l'Association tunisienne pour le développement de la technologie numérique et des ressources humaines (ATTR), un séminaire de formation sur le thème : «Initiation aux 10 domaines d'expertise de la sécurité des systèmes d'Information», du 9 au 11 mai 2007 à Tunis.
Selon l'ANSI, ce séminaire abordera les 10 disciplines de sécurité du CBK ou ‘'Common Body of Knowledge'' qui constituent les fondements de l'expertise en matière de sécurité des systèmes d'information et l'objet de la certification la plus reconnue à l'échelle internationale : CISSP (Certified Information System Security Professional). Il permet aussi de se préparer à obtenir la moins ambitieuse certification SSCP (Systems Security Certified Practitioner, qui se base sur uniquement 7 disciplines du CBK). Le CBK et ainsi le programme de la certification concerne les dix domaines suivants: Bonnes pratiques pour! la gestion de la sécurité, Sécurité physique, Cryptographie, Sécurité des Télécommunications et des Réseaux, Architectures et Modèles de Sécurité, Sécurité des opérations, Systèmes et Méthodologies de contrôle d'accès, Sécurité des développements d'applications, Continuité des opérations et plan de reprise en cas de désastre ; Loi, investigations et éthique.
Des démonstrations d'outils de sécurité open-source seront réalisées au cours du séminaire en vue de démontrer les grandes potentialités, ainsi que les éventuelles limites de ces outils de protection à usage gratuit.
Les dix domaines de la sécurité :
Enjeux et axes stratégiques en matière de sécurisation des systèmes d'information nationaux.
Premier domaine : bases pratiques pour la gestion de la sécurité “Security Management Practices”.
Deuxième Domaine : Sécurité physique «Physical security» (les menaces de nature physique, mécanismes de contrôle d'accès & de détection d'incidents, aspects techniques de sécurisation des centres de calcul)…
Troisième Domaine : La Cryptographie «cryptography» (les concepts de base de la cryptographie : méthodes de chiffrement et de scellement, les algorithmes à clé publique et privée : exemples, avantages et inconvénients de chaque méthode ; les signatures électroniques et la notarisation, pour garantir l'authenticité des transactions électroniques et leur non répudiation ; les certificats électroniques : objet, utilisations…).
Quatrième Domaine : Sécurité des télécommunications et des réseaux «Telecommunications, Network, and Internet Security» (radioscopie et simulations d'exemples réels d'attaques de réseaux ; les technologies de sécurisation des connections externes des réseaux et des Extranets ; les technologies de sécurisation des réseaux internes (Firewalls PC et distribués, Détecteur d'intrusion hôte (HIDS) ; les technologies de protection contre les contenus malicieux (virus, spywares, (et spam) ; configuration et administration d'outils open-source de protection de réseaux et de chiffrement).
Cinquième Domaine : Architectures et modèles de sécurité «Security Architecture and Models» : modèles d'architectures de sécurité optimales… ; preuve de concept open-source : Mise en œuvre de la sécurisation totale d'un système d'information, en utilisant des outils open-source ; sécurisation des réseaux multimédia (téléphonie IP, vidéo-conférence…) ; les normes concernant le niveau de sécurité des outils : la norme ISO 15408 (Common Criteria).
Sixième Domaine : Sécurité des opérations «OperationsSecurity» : mécanismes et outils (open-source) d'administration de la sécurité (gestion centralisée des outils de sécurité et des alertes, gestion des sauvegardes) ; mécanismes et outils (open-source) de suivi de l'utilisation des systèmes ; notion de Plan de Réaction, en cas d'intrusion et rôle des CSIRTs...
Septième Domaine : Systèmes et méthodologies de contrôle d'accès («Access Control Systems and Methodology» : radioscopie et exemple d'attaques des systèmes de contrôle d'accès (Interception, rejout, crack de passwords, exploitation de failles pour l'accès frauduleux) ; concepts d'identification et d'authentification et bonnes pratiques pour la gestion des attributs d'authentification et outils de gestion des utilisateurs (LDAP ; techniques d'identification pour le contrôle d'accès aux ressources (contrôleurs de domaines) ; techniques d'authentifica! tion pour le contrôle d'accès aux ressources (Kerberos)…
Huitième Domaine : Sécurité des développements «Application Development Security» : radioscopie et simulations réelles d'exemples réels d'attaques visant les erreurs de programmation («Buffer overflow», Injection SQL, sites web : Cross-site scripting/vol de session) ; les structures et contrôles de base de la sécurité incorporés dans les applications (authentification des accès, chiffrement, log des opérations, ..) ; comment les contrôles de la sécurité sont insérés dans les applicatifs : API cryptographiques.
Neuvième Domaine : Continuité des opérations et plan de reprise en cas de désastre « Business Continuity & Disaster Recovery Planning»:
Appréhender : la différence entre la planification de la continuité et de la reprise d'activité ; la planification de la continuité de service en termes de mise en place et de portée du plan, d'analyse d'impact, de stratégies de reprise, de développement et d'implémentation des plans ; la planification de reprise après sinistre en termes de développement, d'implémentation et de restauration d'un plan
Dixième Domaine : Lois, investigations et éthique «Law, Investigations, and Ethics» : présentation des lois concernant la sécurité Informatique , les délits informatiques, la protection de la vie privée et e respect de la propriété intellectuelle ; à qui s'adresser en cas d'attaque (déclaration, plainte juridique) et principes de preuve, en cas d'attaques cybernétiques ; comment le code d'éthique de ! l'(ISC)2 et le RFC 1087 servent à résoudre les dilemmes éthiques des professionnels de la sécurité ; aperçu sur d'autres législations internationales, en matière de sécurité informatique.
site web : www.attr.org.tn


Cliquez ici pour lire l'article depuis sa source.