Contactez-nous Recommandez ce site

Sommaire

Autres articles

Le saviez-vous?

Pour obtenir gratuitement le document "Dix règles pour atteindre le milliard de dollars" et bénéficier de nos promotions spéciales, inscrivez votre email ici.

Nom:

Email:

FORMATION EN SECURITE DES LOGICIELS DE GESTION

11 juillet 2019 par tsopgniduhamel

FORMATION EN SECURITE DES LOGICIELS DE GESTION

Formation dispensée à l’Ecole Polytechnique de Yaoundé, avec l’appui de la Banque Mondiale. Certifications octroyées par l’école à la fin de la formation

Durée : 6 jours (module 1 : 2 jours, module 2 : 2 jours, module 3 : 2 jours ; les participants sont libres de choisir les modules qui les intéressent.)

Date de formation : du 16 au 21 décembre 2019

Date limite d’inscription : 02 novembre 2019

Prix : nous contacter

Cible : Entrepreneurs, investisseurs, analystes de crédit, chefs d’entreprises, Directeurs financiers, chargés d’études.

Nombre de places limité.


Les pertes de milliards d’euros récemment réalisées par certaines sociétés nous permettent de réaliser quel point les failles de sécurité dans les logiciels peuvent être dévastatrices pour une organisation. Les logiciels que vous utilisez ou que vous utiliserez pourraient être vulnérables à des malversations qui se traduiront par des conséquences néfastes pour votre organisation.

C’est pour vous permettre de mieux identifier et mieux vous protéger des attaques potentielles que nous vous proposons un module spécial dédié à la sécurité informatique dans les logiciels de gestion. Cette focalisation est justifiée par le fait que les connaissances dans ce domaine manquent cruellement aux divers intervenants, y compris aux professionnels de la sécurité informatique, qui sont trop souvent plus focalisés sur les systèmes et réseaux et sur les problèmes technologiques généraux.

Bien qu’il existe de nombreuses formations en sécurité informatique, très peu abordent d’une manière réellement APPROFONDIE les problèmes liés AUX LOGICIELS DE GESTION. A titre d’exemple, la fonction d’impression seule peut introduire de sérieuses failles dans ces logiciels, pouvant se traduire par d’énormes pertes d’argent. Ce point n’est pourtant presque pas abordé dans les cours usuels sur la sécurité informatique, car ces cours abordent la sécurité plus d’un point de vue technologique que d’un point de vue fonctionnel.

Il est question dans ce séminaire de jeter un regard étendu sur les stratégies de fraude et les solutions qui existent pour s’en protéger. Ce séminaire s’adresse aux cadres et Directeurs ayant informatisé ou désirant informatiser leur activité, ainsi qu’aux informaticiens chargés de développer ou de déployer des applications de gestion, aux contrôleurs de gestion, aux inspecteurs et aux chefs de projets informatiques.

CONTENU DE LA FORMATION
Module 1/, SI01 : sécurité des logiciels de gestion, 1-2 jours

La sécurité des applications de gestion : problèmes fonctionnels
Le problème de la toute puissance du database administrator : problèmes et solutions

Techniques de stockage des mots de passe, avantages et inconvénients : clair, cryptage simple, hashé, hashé enrichi, utilisation des annuaires, mots de passe jetables, …
Techniques d’attaque des mots de passe : force brute, dictionnaire, anniversaire, reniflement, phishing…
Techniques de protection contre les attaques de mots de passe : politique de mots de passe, changement de mot de passe, quotas…

Les invariants de contrôle : Définition, stratégie d’élaboration, stratégies d’utilisation
Problèmes de sécurité relatifs aux dates et heures : la clôture, la récupération d’heure, les fuseaux horaires, la monotonie des dates.
Problèmes relatifs aux saisies de masse : les « erreurs de saisie », les doublons
Problème de la saisie factice et des impressions : position du problème, fausses solutions, solutions effectives.

Problèmes liés aux messages : contexte, cas des emails, cas des sms
Les technologies de surveillance
Problèmes liés aux failles informatiques des applications ou des systèmes sous-jacents.
Problèmes de configuration dynamique des logiciels de gestion : (Paye et GRH, commerciale, ERP, Paramétrages, tests et validation)
Problèmes liés aux mises à jour des logiciels : mise à jour des codes, mises à jour des bases de données, déploiements.

Stratégies de sécurité pour le développement : principes de sécurité pour le développement et le déploiement d’applications.

La signature électronique, la cryptographie et les certificats numériques

Nécessité, définition et caractéristiques juridiques, aspects techniques, tiers de confiance ou Autorité de Certification, composition et principes de fonctionnement d’un certificat, l’infrastructure PKI (cas du Cameroun), les signatures électroniques et vos applications.

Sécurité des bases de données
Organisation d’un SGBD, les failles des bases de données, les piliers de la sécurité des SGBD, mécanismes de sécurité, recommandations, Cas de Oracle, Sql Server, MySql.

Module 2 : La sécurité des applications web , jours 3-4
Fondamentaux de la sécurité des applications Web, CSS, manipulation d’URL, falsification des soumissions de formulaires, requêtes http falsifiées, CSRF, fixation de session, détournement de session, session exposées, navigation, débordement de capacité, phishing avancé, analyseur de vulnérabilités.
Les principales règles pour des applications Web sécurisées, selon OWASP

Module 3 : Méthodes de sécurité, Jours 5-6

Référentiels et méthodes utilisées en sécurité informatique  : Politique de sécurité, audit, EBIOS, CRAM, MEHARI

Mise en œuvre d’un projet de gestion des identités et des accès : état des lieux, justification du projet, étapes standard, analyse technique, SSO et modèles de contrôle d’accès, difficultés pratiques et solutions majeures)
Mise en place d’une stratégie efficace de sécurité en rapport avec les logiciels : Affaire de tous, comment bâtir un environnement de sécurité, les lois immuables de l’administration de la sécurité.

Etude de cas EBIOS

Nous contacter :
TEL :(+237) 658 091 146/ 679 789 866
BP : 8390 YAOUNDE CAMEROUN
Email :training@polytechvalor.org