Ridha Chkoundali : la disparition du chèque a entraîné une baisse de la consommation    Chef de cuisine recherché par l'ambassade du Canada en Tunisie : tous les détails    Classement WTA : Ons Jabeur quitte le top 30    Classement WTA – Ons Jabeur rétrograde à la 36e position    Météo en Tunisie : Fortes pluies et orages attendus au Nord-Ouest et au Centre    Mostafa Abdelkebir : non, le passage frontalier de Ras Jedir n'est pas fermé    Syrie : Après L'Exclusion De Soulef Fawakherji, Mazen Al Natour Ecarté Du Syndicat    GAT VIE : Une belle année 2024 marquée par de bonnes performances.    La DG de l'Organisation Internationale pour les Migrations en visite en Tunisie    Tunisie : Alerte sur l'Emploi à l'Etranger    ARP : discussion d'une proposition de loi sur le travail des huissiers notaires    Tragique accident à Bouficha: un camion prend feu, le chauffeur décède sur le coup    Rayan Khalfi : un détenu de 19 ans relance la question de la torture en Tunisie    Un séisme de magnitude 4,9 secoue le nord du Chili    Saïda Garrach : l'Etat juste est celui qui sanctionne, non celui qui justifie    Réserves en devises : 22 469 MD couvrant 99 jours d'importation    Classement WTA : Ons Jabeur chute à la 36e place    Aujourd'hui : Une commission parlementaire en visite au port de Radès    FITA 2025 à Tunis les 6 et 7 mai : une opportunité stratégique pour les entreprises tunisiennes à la conquête de l'Afrique    Houcine Rhili : amélioration des réserves en eau, mais la vigilance reste de mise    À l'approche du pèlerinage, Riyad durcit le ton contre les violations des consignes    Trump annonce des droits de douane de 100 % sur les films étrangers pour "sauver" Hollywood    Tunisie – Bac 2025 : démarrage du bac blanc pour près de 144 000 candidats    Guerre commerciale : Le Japan hausse le ton et conditionne tout accord avec USA à une révision totale des taxes de Trump    Train Annaba-Tunis : une bonne nouvelle pour les familles et les voyageurs    Trafic international de drogue : un gardien de handball remis en liberté    Lors d'un entretien téléphonique avec le premier ministre Irakien : Saïed appelle à une position arabe unie face à l'occupant sioniste    USA – Trump veut taxer à 100 % les films étrangers : une nouvelle offensive commerciale en marche    Ce que les astres vous réservent ce 5 mai 2025 : une journée sous le signe des choix    Kaïs Saïed réaffirme son soutien à la cause palestinienne lors d'un échange avec le Premier ministre irakien    Foire du livre de Tunis : affluence record, mais ventes en baisse    Stand de La Presse à la FILT: Capter l'émotion en direct    Victoire capitale pour la Tunisie face au Kenya (3-1) en Coupe d'Afrique U20    Tunisie – Affaire de torture à la prison de Bizerte : le ministère de la Justice met fin aux rumeurs    Fake news, crise des médias… Zied Dabbar propose un fonds pour protéger l'information professionnelle en Tunisie    Coupe de Tunisie de Handball : Où voir la demi-finale entre Club Africain et l'Espérance de Tunis ?    Un missile tiré depuis le Yémen s'écrase près du principal aéroport d'Israël    Décès du journaliste Boukhari Ben Salah: Hommage émouvant du SNJT    «Mon Pays, la braise et la brûlure», de Tahar Bekri    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Le chanteur libanais Rayan annonce sa guérison et rend hommage à la Tunisie    Décès du producteur Walid Mostafa, époux de la chanteuse Carole Samaha    Le Canal de Panama: Champ de bataille de la rivalité sino-américaine    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    Drame en Inde : une influenceuse de 24 ans se suicide après une perte de followers    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Nouveau communiqué du comité de l'ESS    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurité et CBK
Publié dans WMC actualités le 07 - 05 - 2007

C'est à l'intention des responsables de la sécurité des Systèmes d'Information (SI), consultants en TI et en sécurité, administrateurs de sécurité et autres ingénieurs, que l'Agence Nationale de Sécurité Informatique (ANSI), organise, en collaboration avec l'Association tunisienne pour le développement de la technologie numérique et des ressources humaines (ATTR), un séminaire de formation sur le thème : «Initiation aux 10 domaines d'expertise de la sécurité des systèmes d'Information», du 9 au 11 mai 2007 à Tunis.
Selon l'ANSI, ce séminaire abordera les 10 disciplines de sécurité du CBK ou ‘'Common Body of Knowledge'' qui constituent les fondements de l'expertise en matière de sécurité des systèmes d'information et l'objet de la certification la plus reconnue à l'échelle internationale : CISSP (Certified Information System Security Professional). Il permet aussi de se préparer à obtenir la moins ambitieuse certification SSCP (Systems Security Certified Practitioner, qui se base sur uniquement 7 disciplines du CBK). Le CBK et ainsi le programme de la certification concerne les dix domaines suivants: Bonnes pratiques pour! la gestion de la sécurité, Sécurité physique, Cryptographie, Sécurité des Télécommunications et des Réseaux, Architectures et Modèles de Sécurité, Sécurité des opérations, Systèmes et Méthodologies de contrôle d'accès, Sécurité des développements d'applications, Continuité des opérations et plan de reprise en cas de désastre ; Loi, investigations et éthique.
Des démonstrations d'outils de sécurité open-source seront réalisées au cours du séminaire en vue de démontrer les grandes potentialités, ainsi que les éventuelles limites de ces outils de protection à usage gratuit.
Les dix domaines de la sécurité :
Enjeux et axes stratégiques en matière de sécurisation des systèmes d'information nationaux.
Premier domaine : bases pratiques pour la gestion de la sécurité “Security Management Practices”.
Deuxième Domaine : Sécurité physique «Physical security» (les menaces de nature physique, mécanismes de contrôle d'accès & de détection d'incidents, aspects techniques de sécurisation des centres de calcul)…
Troisième Domaine : La Cryptographie «cryptography» (les concepts de base de la cryptographie : méthodes de chiffrement et de scellement, les algorithmes à clé publique et privée : exemples, avantages et inconvénients de chaque méthode ; les signatures électroniques et la notarisation, pour garantir l'authenticité des transactions électroniques et leur non répudiation ; les certificats électroniques : objet, utilisations…).
Quatrième Domaine : Sécurité des télécommunications et des réseaux «Telecommunications, Network, and Internet Security» (radioscopie et simulations d'exemples réels d'attaques de réseaux ; les technologies de sécurisation des connections externes des réseaux et des Extranets ; les technologies de sécurisation des réseaux internes (Firewalls PC et distribués, Détecteur d'intrusion hôte (HIDS) ; les technologies de protection contre les contenus malicieux (virus, spywares, (et spam) ; configuration et administration d'outils open-source de protection de réseaux et de chiffrement).
Cinquième Domaine : Architectures et modèles de sécurité «Security Architecture and Models» : modèles d'architectures de sécurité optimales… ; preuve de concept open-source : Mise en œuvre de la sécurisation totale d'un système d'information, en utilisant des outils open-source ; sécurisation des réseaux multimédia (téléphonie IP, vidéo-conférence…) ; les normes concernant le niveau de sécurité des outils : la norme ISO 15408 (Common Criteria).
Sixième Domaine : Sécurité des opérations «OperationsSecurity» : mécanismes et outils (open-source) d'administration de la sécurité (gestion centralisée des outils de sécurité et des alertes, gestion des sauvegardes) ; mécanismes et outils (open-source) de suivi de l'utilisation des systèmes ; notion de Plan de Réaction, en cas d'intrusion et rôle des CSIRTs...
Septième Domaine : Systèmes et méthodologies de contrôle d'accès («Access Control Systems and Methodology» : radioscopie et exemple d'attaques des systèmes de contrôle d'accès (Interception, rejout, crack de passwords, exploitation de failles pour l'accès frauduleux) ; concepts d'identification et d'authentification et bonnes pratiques pour la gestion des attributs d'authentification et outils de gestion des utilisateurs (LDAP ; techniques d'identification pour le contrôle d'accès aux ressources (contrôleurs de domaines) ; techniques d'authentifica! tion pour le contrôle d'accès aux ressources (Kerberos)…
Huitième Domaine : Sécurité des développements «Application Development Security» : radioscopie et simulations réelles d'exemples réels d'attaques visant les erreurs de programmation («Buffer overflow», Injection SQL, sites web : Cross-site scripting/vol de session) ; les structures et contrôles de base de la sécurité incorporés dans les applications (authentification des accès, chiffrement, log des opérations, ..) ; comment les contrôles de la sécurité sont insérés dans les applicatifs : API cryptographiques.
Neuvième Domaine : Continuité des opérations et plan de reprise en cas de désastre « Business Continuity & Disaster Recovery Planning»:
Appréhender : la différence entre la planification de la continuité et de la reprise d'activité ; la planification de la continuité de service en termes de mise en place et de portée du plan, d'analyse d'impact, de stratégies de reprise, de développement et d'implémentation des plans ; la planification de reprise après sinistre en termes de développement, d'implémentation et de restauration d'un plan
Dixième Domaine : Lois, investigations et éthique «Law, Investigations, and Ethics» : présentation des lois concernant la sécurité Informatique , les délits informatiques, la protection de la vie privée et e respect de la propriété intellectuelle ; à qui s'adresser en cas d'attaque (déclaration, plainte juridique) et principes de preuve, en cas d'attaques cybernétiques ; comment le code d'éthique de ! l'(ISC)2 et le RFC 1087 servent à résoudre les dilemmes éthiques des professionnels de la sécurité ; aperçu sur d'autres législations internationales, en matière de sécurité informatique.
site web : www.attr.org.tn


Cliquez ici pour lire l'article depuis sa source.