5. Echéancier des séances

Séance 1, Introduction et présentation du projet

Introduction à la sécurité des systèmes d'information à partir d'un jeu de questions ouvertes.

  • Qu'est-ce que la sécurité d'un système d'information ?

  • Quelles sont les problématiques spécifiques aux métiers de la sécurité ?

  • Qu'est-ce que l'intelligence économique ?

  • Quel avenir pour le marché de la sécurité informatique ?

  • Qu'est-ce que la veille sécurité ?

Exemple des 4 principes de base et leurs modalités d'application.

  • la connaissance de son propre système d'information,

  • le principe du moindre privilège,

  • la défense en profondeur,

  • la prévention c'est l'idéal, la détection c'est une nécessité.

Présentation du projet et des travaux de groupes. Organisation et conditions d'accès à la maquette du système d'information.

Pour aboutir à une synthèse correcte sur la collecte d'informations, il est nécessaire de pouvoir comparer les informations issues de la maquette avec celles issues d'un réseau public courant.

Séance 2, Les politiques de sécurité, L'architecture sécurisée des périmètres de services

Présentation thématique sur les politiques de sécurité. Cette présentation doit servir prioritairement au groupe «défense» dans le but de définir les modalités d'utilisation du système d'information de Candide S.A.. Le groupe «analyse» doit rechercher des exemples de politiques de sécurité relatives aux audits. Enfin, le groupe «attaque» doit faire de même pour les tests d'intrusion internes et externes.

Présentation thématique sur la conception de périmètres de services sécurisés.

Pour la partie travaux de groupes, cette séance marque la finalisation des «plans de bataille». Chacun doit avoir un rôle et des missions définies à l'issue de cette séance.

Séance 3, L'importance de la journalisation, Le filtrage et ses fonctionnalités aux différents niveaux de la modélisation OSI

Présentation thématique sur la journalisation système et réseau, ses modalités d'exploitation et ses limites. L'objectif pédagogique est de montrer que sans exploitation correcte de la journalisation, aucune mesure du niveau de sécurité n'est envisageable.

Présentation thématique sur le filtrage et les «possibilités» des couches liaison, réseau, transport et application. L'objectif pédagogique est de montrer que si certains exploits sont très complexes à mettre en œuvre, d'autres sont utilisables très|trop facilement.

Pour la partie travaux de groupes, le choix des outils de chaque groupe doit être arrêté et la maquette du système partiellement en place.

Séance 4

Début d'exploitation d'une version minimale du système d'information de l'agence Candide S.A.. Les rôles de chaque membre de chaque groupe sont définis ainsi qu'un planning prévisionnel. Chaque groupe désigne une cellule de communication avec les autres groupes. La première tâche importante de ces cellules de communication est de définir les dates de confrontation planifiées.

Autres Séances

Le contenu des autres séances est fonction des différents paliers de progression prévus par chaque groupe. Généralement, il est possible de réaliser trois confrontations au cours des séances en groupe. Suite à chacune de ces confrontations, des préconisations sont émises par le groupe «analyse». Ces préconisations, ainsi que les observations faites par les deux autres groupes doivent guider les évolutions et les corrections à apporter.

On peut assimiler cette démarche à trois tours de roue décrivant le cycle : Plan, Do, Check, Act.