SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE

Dimension: px
Commencer à balayer dès la page:

Download "SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE"

Transcription

1 FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE EDITION 2016

2 Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique

3 Editorial Fondée en 2004 par deux consultants en sécurité informatique, Sysdream s est entourée des meilleurs profi ls techniques dans ce domaine. Les experts de Sysdream, tous forts d au moins 10 années d expérience, durant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations libres tout comme commerciaux. Les résultats de ces recherches sont publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité effi cace. Sysdream a su développé des formations d expertise technique dispensées par les consultants les plus compétents et spécialisés dans chacun des domaines d étude. Nous avons ainsi formé plus de 5000 professionnels (techniciens,consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes. Bénéfi ciez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. contact : info@sysdream.com 3

4 Nos engagements Expérience de la formation Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d une trentaine de thèmatiques. Associant la quantité à le qualité des formations dispensées, et dans un soucis d amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Environnement de travail complet Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques. Travaux pratiques Dans toutes nos formations, l accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par l intervenant. Formations à taille humaine Parce que l apprentissage passe par une participation intéractive aux Travaux Pratiques, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur. Formateurs Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont de plus régulièrement consultants pour de grands groupes industriels et ministères. 4

5 Nos références Ils nous font confiance 5

6 Planning : Formations 2016 Code Thématiques Durée Sessions J F M A M J J A S O N D SECURITE OFFENSIVE - ETHICAL HACKING HSF Hacking & Sécurité : Les Fondamentaux HSAv6 Hacking & Sécurité : Avancé V HSEv4 Hacking & Sécurité : Expert V CEHv9 Certifi ed Ethical Hacker v ECSAv9 EC-Council certifi ed Security Analyst v CISA Certifi ed Information Systems Auditor PNT Test d intrusion : Mise en Situation d Audit AUDWEB Audit de site web 3 29 AUDSI Mener un audit de sécurité: méthode d un audit d un SI 3 2 PYTPEN Python pour le pentest 4 21 SVSM Sécurité VPN, sans-fi l et mobilité HSL Hacking & Sécurité Logiciel EAM Exploitation avancée avec Metasploit BEVA Bootcamp Exploitation Vulnérabilités Applicatives INFORENSIQUE CHFIv8 Computer Hacking Forensic Investigator v RILM Rétro-Ingénierie de Logiciels Malfaisants MDIE Malwares: détection, identifi cation et éradication

7 Planning : Formations 2016 Codes Thématiques Durée Sessions J F M A M J J A S O N D MANAGEMENT ISO LI ISO27001: Certifi ed Lead Implementer ISO LA ISO27001: Certifi ed Lead Auditor ISO EBIOS ISO 27005: Certifi ed Risk Manager + Méthode EBIOS ISO ISO 27005: Certifi ed Risk Manager CISM Certifi ed Information Security Manager CISSP CISSP IPAD Certifi ed Information Systems Security Professional - Cours format papier Certifi ed Information Systems Security Professional - Cours sur IPAD SECURITE DEFENSIVE DS Durcissement des Systèmes SL Sécurisation Linux SW Sécurisation Windows SECAND Sécurisation Android 2 30 SR Sécurisation des Réseaux VS Virtualisation et Sécurité SIEMVTS SIEM et Veille Technologique Sécurité MSIEM Mise en place d'un SIEM VTS Veille Technologique Sécurité SSCI Sécurité des Systèmes de Contrôle Industriel DSAND Développer de manière sécurisée sous Android 2 1 DSWPHP Développement Sécurisé pour le Web: session PHP 3 11 DSWPYT Développement Sécurisé pour le Web: session Python

8 Sommaire Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Hacking & Sécurité : Avancé v6 Hacking & Sécurité : Expert v4 Certifi ed Ethical Hacker v9 - CERTIFIANT Certifi ed Information Systems Auditor - CERTIFIANT EC-Council Certifed Security Analyst v9 - CERTIFIANT Test d intrusion : Mise en situation d Audit Sécurité VPN, sans-fi l et mobilité Audit de site web - NOUVEAU Mener un audit de sécurité: méthode d audit d un SI - NOUVEAU Python pour le Pentest - NOUVEAU Hacking & Sécurité Logiciel Exploitation Avancée avec Metasploit Bootcamp Exploitation Vulnérabilités Applicatives Inforensique Computer Hacking Forensic Inverstigator v8 - CERTIFIANT Rétro-Ingénierie de Logiciels Malfaisants - NOUVEAU Malwares: détection, identifi cation et éradication - NOUVEAU Management ISO27001 LI Lead Implementer - CERTIFIANT ISO27001 LA Lead Auditor - CERTIFIANT ISO Certifi ed Risk Manager avec EBIOS - CERTIFIANT ISO Certifi ed Risk Manager - CERTIFIANT CISM Certifi ed Information Security Manager - CERTIFIANT CISSP Certifi ed Information Systems Security Professional - CERTIFIANT CISO Certifed Chief Information Security Offi cer - CERTIFIANT

9 Sécurité Défensive Durcissement des systèmes Sécurisation Linux Sécurisation Windows - NOUVEAU Sécurisation des réseaux Sécurisation Android - NOUVEAU Veille Technologique Sécurité Mise en place d un SIEM SIEM et Veille Technologique Sécurité - NOUVEAU Virtualisation et Sécurité - NOUVEAU Sécurité des Systèmes de Contrôle Industriel - NOUVEAU Développer de manière sécurisée sous Android - NOUVEAU Développement Sécurisé pour le Web: session PHP - NOUVEAU Développement Sécurisé pour le Web: session Python - NOUVEAU Les atouts Sysdream Financer sa formation Remises sur les réservations Le centre de formation Nos prestations sur mesure (formations et audits) Evènement : Hack In Paris (HIP) Evènement : La Nuit du Hack (NDH)

10 Sécurité Offensive - Ethical Hacking Destinées aux consultants et experts en sécurité ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Fondamentaux Hacking & Sécurité : les Fondamentaux 1 févr. 2016, 7 avr. 2016, 2 mai 2016, 5 juil. 2016, 8 sept Avancé Hacking & Sécurité : Avancé v6 8 févr. 2016, 14 mars 2016, 11 avr. 2016, 9 mai 2016, 6 juin Certifi ed Ethical Hacker v9 - Certifi ante 8 févr. 2016, 7 mars 2016, 11 avr. 2016, 9 mai 2016, 6 juin Test d intrusion: Mise en situation d Audit 21 mars 2016, 30 mai 2016, 12 sept. 2016, 17 oct. 2016, 28 nov Audit de site web 29 mars 2016 EC-Council Certifi ed Security Analyst v9 - Certifi ante 9 mai 2016, 28 nov Sécurité VPN, sans-fi l et mobilité 17 mai 2016, 2 nov Python pour le Pentest 21 nov Mener un audit de sécurité: méthode d audit d un SI 2 mai 2016 Expert Hacking & Sécurité: Expert v4 15 févr. 2016, 18 avr. 2016, 13 juin 2016, 19 sept. 2016, 17 oct Hacking & Sécurité Logiciel 30 mai 2016, 28 nov Exploitation Avancée avec Metasploit 17 mai 2016, 5 déc Bootcamp Exploitation de Vulnérabilités Applicatives 23 mai 2016, 7 nov Certifi ed Information Systems Auditor - Certifi ante 9 mai 2016, 14 nov

11 Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Comprendre et détecter les attaques sur un SI Exploiter et défi nir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau et intégrer les outils de sécurité de base Code : HSF Durée : 2 jours Prix : 1100 HT RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Jour 1 Introduction et méthodologie Prise d informations Prise d informations à distance sur des réseaux d entreprise et des systèmes Informations publiques Localiser le système cible Énumération des services actifs Introduction sur les réseaux Introduction TCP/IP Attaques réseau Attaques locales Attaques locales visant à outrepasser l authentifi cation et/ou compromettre le système Cassage de mots de passe Compromission du système de fi chier Jour 2 Ingénierie sociale Utilisation de faiblesses humaines afi n de récupérer des informations sensibles et/ou compromettre des systèmes Phishing Outils de contrôle à distance Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Recherche et exploitation de vulnérabilités Prise de contrôle à distance Introduction aux vulnérabilités Web - Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son SI Connaissances Windows Support de cours 70% d exercices pratiques 1 PC par personne 11

12 Sécurité Offensive - Ethical Hacking Hacking & Sécurité : Avancé v6 Pratiquez les attaques avancées pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Comprendre et détecter les attaques sur un SI Défi nir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats Code : HSA Durée : 5 jours Prix : 3300 HT RSSI, DSI Consultants en sécurité Ingénieurs / techniciens Administrateurs systèmes / réseaux Développeurs Administration Windows/ Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Jour 1 Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI - Adressage IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitation Prise d empreinte des services Vulnérabilités réseaux Sniffi ng réseau Spoofi ng réseau / Bypassing de fi rewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overfl ow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentifi cation Le fi chier passwd d Unix Service d authentifi cation Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS Jour 5 Contremesures classiques Limitation des fuites d informations Filtrage des entrées utilisateur Séparation des droits Limitation des accès réseau Firewall / VPN Détection des intrusions SIV (contrôle d intégrité)/ids Challenge fi nal 12

13 Sécurité Offensive - Ethical Hacking Hacking & Sécurité : Expert v4 Une analyse poussée de l attaque pour mieux vous défendre Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI. Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Code : HSE Durée : 5 jours Prix : 3300 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Avoir le niveau HSA Bonnes connaissances de Linux en ligne de commande Bases de développement Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux Metasploit Jours 1 & 2 Réseau Techniques de scan Différents types de scans Personnalisation des fl ags Packet-trace Utilisation des NSE Scripts Détection de fi ltrage Messages d erreur / Traceroute Sorties nmap Firewalking avec le NSE Firewalk Plan d infrastructure Problématiques / Erreurs à ne pas faire Eléments de défense Sécurité physique Forger les paquets Commandes de base Lire des paquets à partir d un pcap Sniffer les paquets Exporter au format pcap Exporter au format PDF Filtrage des paquets avec le fi ltre - fi lter Modifi er des paquets via scapy Les outils de fuzzing de scapy Détournement de communication Layer 2 vlan (Trunk, vlan hopping) Jour 2 (suite) Système Metasploit Attaques d un service à distance Attaque d un client et bypass d antivirus Attaque Firefox visant Internet Explorer, Attaque visant la suite Microsoft Offi ce Génération de binaire Meterpreter Bypass av (killav.rb, chiffrement) Utilisation du Meterpreter Utilisation du cmd/escalade de privilège MultiCMD, attaque 5 sessions et plus Manipulation du fi lesystem Sniffi ng / Pivoting / Port Forwarding Attaque d un réseau Microsoft Architecture / PassTheHash Vol de token (impersonate token) Rootkit Jour 3 Web Découverte de l infrastructure et des technologies associées Recherche des vulnérabilités Côté serveur (recherche d identifi ant, vecteur d injection, SQL injection ) Injection de fi chiers Problématique des sessions Web Service Ajax Côté client (Clickjacking, Xss, XSRF, Flash, Java) Jours 4 & 5 Applicatif Shellcoding Linux Du C à l assembleur Suppression des NULL bytes Encoding (Shellcode alphanumé, riques/shellcode Polymorphiques) Shellcoding Windows Description du format PE Shellcodes avec adresses hardcodées Shellcodes LSD Buffer Overflow avancés sous Linux Présentation des méthodes standard Stack / Heap Présentation du ROP et des techniques de bypass des dernières protections ASLR / PIE / RELRO Autres vulnérabilités TP final 13

14 Certifiant Tous nos cours sur Certified Ethical Hacker v9 Sécurité Offensive - Ethical Hacking Préparez-vous à la certification CEH en apprenant les dernières techniques d Ethical Hacking La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique voudra connaître pour monter en compétences dans le domaine de la sécurité de l information. A travers ces 18 modules, la formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les pirates. Cette formation de 5 jours sera dispensée par un CEI Certifi ed EC- Council Instructor. L objectif de cette formation est de vous aider à maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d intruction que dans une situation de piratage éthique. Vous quitterez la salle avec des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certifi cation Certifi ed Ethical Hacker! Cette formation vous préparera à l examen de certifi cation Certifi ed Ethical Hacker Maitriser une méthodologie de piratage éthique Acquérir des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certifi cation Certifi ed Ethical Hacker Cette formation vous préparera à l examen de certifi cation Certifi ed Ethical Hacker Code : CEHv9 Durée : 5 jours Prix : 3890 HT Examen: Inclus* Responsables sécurité Auditeurs Professionnels de la sécurité Administrateurs de site Toute personne concernée par la stabilité des systèmes d information Connaissances professionnelles de TCP/ IP, Linux et Windows Server Support de cours offi ciel en anglais Cours donné en français 20% d exercices pratiques 1 PC par personne / Internet Programme Modules Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration System Hacking Malware Threats Sniffi ng Social Engineering Denial-of-Service Session Hijacking Hacking Webservers Hacking Web Applications SQL Injection Hacking Wireless Networks Hacking Mobile Platforms Evading IDS, Firewalls and Honeypots Cloud Computing Cryptography Certification Passage de l examen L examen CEH (312-50) s effectuera en ligne sur la plateforme ECC pour une passage dans les locaux de Sysdream. Il est également possible de passer l examen à distance via Proctor U (en option) ou encore en province et à l étranger dans un centre de test Pearson Vue (en option également). Dans le cas où vous ne souhaiteriez pas passer l examen dans les locaux de Sysdream, il faudra donc le spécifi er lors de votre inscription à la formation. * Valable 10 mois et uniquement dans les locaux de Sysdream. Disponible en option hors de nos locaux. 14

15 Certifiant Tous nos cours sur Sécurité Offensive - Ethical Hacking Certified Information Systems Auditor Préparation à la certification CISA La formation prépare à la certifi cation CISA (Certifi ed Information Systems Auditor), seule certifi cation reconnue mondialement dans le domaine de la gouvernance, de l audit, du contrôle et de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certifi cation place des exigences élevées et identiques dans le monde entier. Elle couvre la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défi ni par l ISACA, Information Systems Audit and Control Association. Elle sanctionne à la fois la réussite à l examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d expérience. Il est cependant possible de passer l examen avant les 5 ans d expérience. Le certifi cat sera alors décerné après validation des années d expérience ou des équivalences. Analyser les différents domaines du programme sur lesquels porte l examen Assimiler le vocabulaire et les idées directrices de l examen S entrainer au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire Code : CISA Durée : 5 jours Prix : 3400 HT Examen: Non inclus* Auditeurs Consultants IT Responsables IT Responsables de la sécurité Directeurs des SI Connaissances générales en informatique, sécurité et audit Connaissances de base dans le fonctionnement des systèmes d information Support de cours en français Cours donné en français 1 PC par personne / Internet Programme Modules enseignés Domaine 1: Processus d audit des SI Les standards d audit L analyse de risque et le contrôle interne La pratique d un audit SI Domaine 2 : Gouvernance des SI Stratégie de la gouvernance du SI Procédures et Risk management La pratique de la gouvernance des SI L audit d une structure de gouvernance Domaine 3 : Gestion du cycle de vie des systèmes et de l infrastructure Gestion de projet: pratique et audit Les pratiques de développement L audit de la maintenance applicative et des systèmes Les contrôles applicatifs Domaine 4 : Fourniture et support des services Audit de l exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux Domaine 5 : Protection des avoirs informatiques Gestion de la sécurité : politique et gouvernance Audit et sécurité logique et physique Audit de la sécurité des réseaux Audit des dispositifs nomades Domaine 6 : Plan de continuité et plan de secours informatique Les pratiques des plans de continuité et des plans de secours Audit des systèmes de continuité et de secours * Inscription à l examen sur le site de l ISACA. 15

16 Certifiant Tous nos cours sur EC-Council Certified Security Analyst v9 La certification du pentester Sécurité Offensive - Ethical Hacking La formation ECSAv9 vous apporte une réelle expérience pratique de tests d intrusion. Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des systèmes d exploitation et sur des environnements d application tout en enseignant aux stagiaires comment documenter et écrire un rapport de test d intrusion. C est une formation sécurité intensive programmée sur 5 jours avec un contenu complet très interactif, basé sur des normes et concentré sur la méthodologie. Ce cours fait partie du cursus «Information Security» d EC-Council. C est un cours de niveau «Professional» avec la formation Certifi ed Ethical Hacker comme étant le corps du cours et la Licensed Penetration Tester comme étant la certifi cation «Master» de ce cursus. Apporter une vue d ensemble des différents audits et la méthodologie associée Etre certifi é Expert en sécurité Une fois certifi é ECSAv9, passer l examen LPT afi n d obtenir la Licensed Penetration Tester qui est la certifi cation «Master» de ce cursus Code : ECSAv9 Durée : 5 jours Prix : 3890 HT Examen: Inclus* Administrateurs de serveur réseau Administrateurs pare-feu Analystes sécurité de l information Administrateurs système Professionnels d évaluation des risques Windows/Linux/Unix Réseau TCP/IP La certifi cation CEH est un pré-requis vivement recommandé Support de cours Cours donné en français ilabs offi ciels accessibles pendant 30 jours 1 PC par personne / Programme Modules principaux 1. Security Analysis and Penetration Testing Méthodologies 2. TCP IP Packet Analysis 3. Pre-penetration Testing Steps 4. Information Gathering Methodology 5. Vulnerability Analysis 6. External Network Penetration Testing Methodology 7. Internal Network Penetration Testing Methodology 8. Firewall Penetration Testing Methodology 9. IDS Penetration Testing Methodology 10. Web Application Penetration Testing Methodology 11. SQL Penetration Testing Methodology 12. Database Penetration Testing Methodology 13. Wireless Network Penetration Testing Methodology 14. Mobile Devices Penetration Testing Methodology 15. Cloud Penetration Testing Methodology 16. Report Writing and Post Test Actions Modules en auto-apprentissage 1. Password Cracking Penetration Testing 2. Router and Switches Penetration Testing 3. Denial-of-Service Penetration Testing 4. Stolen Laptop, PDAs and Cell Phones Penetration Testing 5. Source Code Penetration Testing 6. Physical Security Penetration Testing 7. Surveillance Camera Penetration Testing 8. VoIP Penetration Testing 9. VPN Penetration Testing 10. Virtual Machine Penetration Testing 11. War Dialing 12. Virus and Trojan Detection 13. Log Management Penetration Testing Certification Passage de l examen 14. File Integrity Checking 15. Telecommunication and Broadband Communication Penetration Testing 16. Security Penetration Testing 17. Security Patches Penetration Testing 18. Data Leakage Penetration Testing 19. SAP Penetration Testing 20. Standards and Compliance 21. Information System Security Principles 22. Information System Incident Handling and Response 23. Information System Auditing and Certifi cation A partir du premier jour de la formation, le stagiaire aura 60 jours pour soumettre un rapport mais bénéfi ciera d un accès aux ilabs de 30 jours. Un fois le rapport validé par EC-Council (sous 7 jours), le stagiaire recevra le voucher d examen sur l qu il aura renseigné le premier jour de la formation. A partir de la réception du voucher, il disposera de 3 mois pour passer l examen de certifi cation à distance via Proctor U ou bien dans les locaux de Sysdream à l une des dates d examen disponibles ci-dessus. * Valable 3 mois dès validation du rapport par EC-Council pour un passage de l examen à distance via Proctor U ou dans les locaux de Sysdream. 16

17 Test d instrusion: Mise en situation d audit Le PenTest par la pratique Sécurité Offensive - Ethical Hacking Ce cours vous apprendra à mettre en place une véritable procédure d audit de type PenTest ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l effi cacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confi dentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit ; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle Apprendre à rédiger un rapport d audit professionnel Code : PNT Durée : 5 jours Prix : 3200 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Avoir suivi ou avoir le niveau du cours HSA Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ) et Linux Chaque participant a accès à une infrastructure virtualisée permettant l émulation de systèmes d exploitation moderne Le test d intrusion s effectue sur un SI simulé et mis à disposition des Jour 1 Méthodologie de l audit La première journée sera utilisée pour poser les bases méthodologiques d un audit de type test d intrusion. L objectif principal étant de fournir les outils méthodologiques afi n de mener à bien un test d intrusion. Les points abordés seront les suivants : et types de PenTest Qu est ce qu un PenTest? Le cycle du PenTest Différents types d attaquants Types d audits (Boîte Noire, Boîte Blanche, Boîte Grise) Avantages du PenTest Limites du PenTest Cas particuliers (Dénis de service, Ingénierie sociale) Aspect règlementaire Responsabilité de l auditeur Contraintes fréquentes Législation : articles de loi Précautions Points importants du mandat Exemples de méthodologies et d outils Préparation de l audit Déroulement Cas particuliers (Habilitations, Dénis de service, Ingénierie Sociale) Déroulement de l audit (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d accès, Comptes rendus et fi n des tests) Éléments de rédaction d un rapport Importance du rapport Composition (Synthèse générale, Synthèse techniques) Evaluation de risque Exemples d impacts Se mettre à la place du mandataire Une revue des principales techniques d attaques et outils utilisés sera également faite afi n de préparer au mieux les stagiaires à la suite de la formation. Jours 2, 3 & 4 Une mise en situation d audit sera faite afi n d appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. L objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. Le système d information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L objectif étant d en trouver un maximum lors de l audit et de fournir au client les recommandations adaptées afi n que ce dernier sécurise effi cacement son système d information. Pour ce faire, le formateur se mettra à la place d un client pour qui les stagiaires auront à auditer le système d information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afi n de guider les stagiaires tout au long de la mise en situation. Le formateur aura un rôle de guide afi n de : faire profi ter les stagiaires de son expérience de terrain mettre en pratique la partie théorique de la première journée d élaborer un planning d aider les stagiaires à trouver et exploiter les vulnérabilités présentes formater les découvertes faites en vue d en faire un rapport pour le client Jour 5 Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées. Préparation du rapport Mise en forme des informations collectées lors de l audit Préparation du document et application de la méthodologie vue lors du premier jour Écriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? 17

18 Sécurité Offensive - Ethical Hacking Sécurité VPN, sans-fil & mobilité Approche ludique de la sécurité des technologies mobiles Les réseaux sans-fi l sont des facteurs essentiels du développement de la mobilité des outils informatiques. Cette liée au phénomène BYOD ( Bring your own Device) voit de nombreux terminaux, tels que les smartphones et les tablettes. Nous ferons le point sur les enjeux en terme de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fi l: WiFi, bluetoth, GSM, 3G/4G, etc. Des travaux pratiques sont mis en oeuvre ou démontrés avec du matériel dédié (carte WiFi, antenne, HackRF, etc.). Nous parlerons des différents moyens de protection, notamment les VPN, mais aussi à tous les niveaux de la couche OSI. Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fi l, dans le contexte actuel de forte mobilités des outils technologiques Code : SVSM Durée : 2 jours Prix : 1200 HT Jour 1 Introduction: enjeux de la mobilité et du BYOD WiFi Le WiFi et ses vulnérabilités Comment protéger un réseau WiFi VPN Théorie et mode de fonctionnement Points importants pour une implémentation sécurisée Mise en place sur une infrastructure de test Administrateurs systèmes et réseau Experts Sécurité Bonnes connaissances réseau / système Administration Linux (shell) Notions de Scripting Support de cours 80% d exercices pratiques 1 PC par personne Jour 2 SDR, hackrf et GRC Présentation des environnements TP: Prise en main basique des outils TP: Ecoute passive Bluetooth Le Bluetooth et ses vulnérabilités Sniffi ng du Bluetooth Protection du Bluetooth Etat de l art théorique des réseaux GSM/3G/4G et du GPRS 18

19 Audit de site web L audit web par la pratique Sécurité Offensive - Ethical Hacking Ce cours vous confrontera aux problématiques de la sécurité des sites web. Vous y étudierez le déroulement d un audit, aussi bien d un coté méthodologique que d un coté technique. Les différents aspects d une analyse d un site web seront mise en avant à travers plusieurs exercices pratiques. Cette formation est destinée aux consultants et aux développeurs qui souhaitent pouvoir effectuer des tests techniques lors d un audit ou d un déploiement de sites web. Comprendre et exploiter de les différentes vulnérabilités d un site internet Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration Code : AUDWEB Durée : 3 jours Prix : 2100 HT Consultants en sécurité Développeurs Ingénieurs / Techniciens Administration Windows/ Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Jour 1 Introduction Rappel méthodologie d audit (Boite noire, Boite grise) Plan d action (Prise d informations, Scan, Recherche et exploitation de vulnérabilités, Rédaction rapport) Prise d information Cartographie du site (Visite du site comme un utilisateur, Recherche de page d administration, robots.txt, sitemap) Recherche de fi chiers présent par défaut Détection des technologies utilisées (Language : Php, Java, Asp/ CMS : Wordpress, Drupal, Magento, Prestashop, développement maison / Service : Apache, Nginx, Tomcat, IIS) Google hacking (Google tag (site:, ext:, intitle:), Recherche de fi chiers et pages cachées mais référencés, Sous domaines, theharvester) Recherche de données confi dentielles (Adresse mail personnelle, Données métiers et techniques accessibles publiquement) Scan Scanner de port (Nmap) Scanner de vulnérabilité (Scanners généraux : Nessus, OpenVAS, Nexpose Scanners web : nikto, Acunetix) Limites (Déni de service, Manque des vulnérabilités) Contremesures Limiter l exposition réseau Filtrer les accès aux pages d administrations Remplacer les messages d erreurs verbeux par des messages génériques Jour 2 Vulnérabilités applicatives Politique de mise à jour (Version des applications Recherche d exploit public) Contournement HTTPS (Chiffrement de toutes les communications après authentifi cation Vulnérabilités SSL (Heartbleed, Poodle, CRIME, BEAST) Validité certifi cat) Politique de mot de passe (Mot de passe par défaut Stockage des mots de passe Présence de mot de passe faible (Nom de l entreprise, date de naissance,...) Vérifi cation de la réinitialisation) Isolation inter-comptes (Accès aux données d autres utilisateurs Modifi cation d informations personnelles) Gestion des sessions (Sessions prédictibles) Gestion des cookies (Vérifi cation des drapeaux) * Présence d information confi dentielles Contremesures Mise à jour des systèmes Chiffrement des communications Vérifi cation des droits utilisateurs Stockage des mots de passe hashé, modifi cation des mots de passe par défaut Système de session non prédictible avec une entropie élevée Drapeaux HTTPOnly, Secure Jour 3 Vulnérabilités web XSS (Différence XSS Réfl échie et XSS Stockée, Démonstration outils d exploitation (beef) Injection SQL (Type d injection SQL : Union, Blind, Time, Error based Lecture et écriture de fi chier arbitraire sur le système) CSRF (Exécution de requêtes HTTP à l insu de l utilisateur) Escape Shell (Exécution de commandes arbitraires sur le système) Local fi le inclusion (Récupération d informations confi dentielles Exécution de commandes sur le système) Upload (Déploiement de portes dérobées) 19

20 Sécurité Offensive - Ethical Hacking Mener un audit de sécurité: Méthode d audit d un SI Mettez en place des audits de sécurité de qualité au sein de votre SI Aujourd hui, pour affi rmer avoir un niveau de protection suffi sant sur l ensemble de son infrastructure, il est nécessaire de réaliser des audits. Ce cours à pour objectif d illustrer toutes les éprouver les systèmes avec l ensemble des attaques connues. Mener un audit impose des règles et des limitations qu il est nécessaire de connaître. Cette formation décrit les différentes méthodologies d audit ainsi que leur particularité. Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour fi nir une étude de cas de systèmes vulnérable sera étudié pour illustrer les principales vulnérabilités rencontrées et comment l évaluation d une vulnérabilité est faite en fonction de son impact, de sa potentialité. Cette formation se destine à des RSSI, DSI, consultants, et auditeurs souhaitant instaurer des processus d audit. Bien délimiter un audit, connaître les méthodes existantes Connaître les règles et les engagements d un audits, et ses limitations Quelles sont les méthodologies reconnues Mettre en place une situation d audit Les outils nécessaires pour réaliser un audit Code : AUDSI Durée : 3 jours Prix : 2100 HT Consultants en sécurité Développeurs Ingénieurs / Techniciens Niveau cours HSF/HSA Connaissance des systèmes Linux et Windows Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7,2008 ) et Linux (Kali, Debian) Jour 1 Introduction aux tests d intrusion Défi nition du test d intrusion L intérêt du test d intrusion Les phases d un test d intrusion (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d accès, Comptes rendus et fi n des tests) Règles et engagements Portée technique de l audit (Responsabilité de l auditeur Contraintes fréquentes Législation : Articles de loi Précautions usuelles) Les types de tests d intrusion Externe Interne Méthodologie Utilité de la méthodologie Méthodes d audit Méthodologies reconnues Particularités de l audit d infrastructure classique d infrastructure SCADA web de code Jour 2 Les outils d audit de configuration (SCAP, checklists, etc.) Les outils d audit de code Outils d analyse de code Outils d analyse statique Outils d analyse dynamique Les outils de prise d information Prise d information (Sources ouvertes, Active) Scanning (Scan de ports, Scan de vulnérabilités Les outils d attaque Outils réseau Outils d analyse système Outils d analyse web Frameworks d exploitation Outils de maintien d accès Jour 3 Étude de cas Application de la méthodologie et des outils sur un cas concret Les livrables Évaluation des risques Impact, potentialité et criticité d une vulnérabilité Organiser le rapport Prestations complémentaires à proposer 20

21 Python pour le Pentest Sécurité Offensive - Ethical Hacking Développement et exploitation avec Python pour le Pentest Cette formation, destinée aux personnes ayant déjà une connaissance basique du langage Python, arbore les différents modules et cas d utilisations de Python lors de tests d intrusions. Nous verrons de nombreuses problématiques rencontrées lors d audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afi n d automatiser les tâches complexes et spécifi ques. Faciliter le développement d exploits en Python Automatiser le traitement de tâches et automatiser les exploitations Contourner les solutions de sécurité Interfacer différents langages avec Python Code : PYTPEN Durée : 4 jours Prix : 2600 HT RSSI Consultants en sécurité Ingénieurs et Techniciens Administrateurs systèmes et réseaux Connaissances en Python Support de cours 90% d exercices pratiques 1 PC par personne Machines virtuelles Windows/Linux Jour 1 Python pour le HTTP, requests Développement d un système de recherche exhaustive Contournement de captcha Développement d un module Python BurpSuite Introduction à BurpSuite Développement d un module de détection passif de Web Application Firewalls Exploitation d une injection SQL à l aveugle Extraction bit à bit et analyse comportementale Jour 2 Introduction aux tâches distribuées Introduction à l attaque Slowloris Développement d un exploit slowloris distribué Python et l altération HTTP Introduction à MITMProxy Développement d un module «SSL Striping» Python et le forensics Volatility Hachoir Network Forensics avec Scapy Jour 3 Le C et Python, Cython ctypes Développement d un module Cython Antivirus et Backdoors Antivirus et Backdoors Shellcodes Création d une porte dérobée avancée Jour 4 Chaîne d exploitation Exploitation de multiples vulnérabilités Création d un exploit complet (POC) TP Final Capture the Flag 21

22 Sécurité Offensive - Ethical Hacking Hacking & sécurité Logiciel Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur. Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifi er et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Comprendre et détecter les faiblesses logicielles d une application Concevoir une architecture logicielle sécurisée Code : HSL Durée : 5 jours Prix : 3500 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Développement Assembleur / C TCP/IP Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé de démonstration Environnement logiciel de test Jours 1 & 2 Introduction au cracking Qu est ce que le cracking? Pourquoi? Qui sont les crackers? Piratage, crackers, quel intérêt? Apprendre le cracking Connaissances de base Entrer dans ce nouveau monde Premiers problèmes Keygenning Unpacking Jour 3 Approfondir le cracking (suite) Compréhension du code assembleur Protection anti-debuggers Eviter les détections de debuggers Obfuscation de code Jour 4 Les protections avancées Cryptographie, la solution? Les nanomites Stolen Bytes Machines virtuelles Jour 5 L identification en ligne (jeu) Numéros de série Authentifi cation simple en ligne Authentifi cation avancée en ligne Protection des coordonnées serveur Le reverse Engineering sous Linux Le format ELF Méthodes d anti-debug Debuggers et outils d analyses statiques Les machines virtuelles Outils et analyse d un fi rmware 22

23 Sécurité Offensive - Ethical Hacking Exploitation Avancée avec Metasploit Basez vos exploits sur le célèbre framework Cette formation va vous plonger au cœur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun. Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les détails des différents modes de communication supportés par Metasploit. Vous découvrirez aussi les possibilités offertes par Metasploit pour la production d encodeurs et de payloads polymorphiques. Cette formation est principalement destinée aux auditeurs techniques souhaitant approfondir leurs connaissances de Metasploit et de ses composants afi n d utiliser pleinement toutes les capacités de ce formidable outil. Exploiter toutes les capacités du Framework Metasploit Créer différentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires...) Comprendre le fonctionnement de Rex Concevoir des extensions Meterpreter Code : EAM Durée : 4 jours Prix : 2800 HT Auditeurs techniques expérimentés Maîtrise du langage assembleur Maîtrise des langages C et C++ Bonne connaissance des environnements Linux et Windows Maîtrise des méthodologies de conception de shellcode Connaissance de l outil Microsoft Visual Studio Bonne connaissance de Metasploit Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows 8, XP) et Linux Jour 1 Architecture logicielle de Metasploit Les interfaces de communication Metasploit Bibliothèque Rex Présentation, Fonctionnalités Assemblage dynamique Jour 2 Bibliothèque Rex (suite) Encodage Logging Support de protocoles variés Développement d un exploit, payload, auxiliary employant Rex Jour 3 Développement extension (dll) meterpreter Architecture logicielle meterpreter Relation avec Metasploit Railgun Développement de plugins(rb) Machines virtuelles Jour 4 Développement de payloads Structure d un module de payload Création d un shellcode sur mesure Intégration dans un module Metasploit Msfencode Développement et intégration d un nouveau encodeur 23

24 Sécurité Offensive - Ethical Hacking Bootcamp Exploitation de Vulnérabilités Applicatives Basez vos exploits sur le célèbre framework Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits à l exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP). Il s agit d une formation pratique, avec des exploitations sur des applications d apprentissage et des programmes réels en situation concrète. Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises. Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles Etre capable d exploiter une vulnérabilité applicative sur les systèmes Linux et Windows Etre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows) Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme) Code : BEVA Durée : 4 jours Prix : 2700 HT Pentesters Maîtrise du langage Bonnes connaissances des langages assembleur, C et Python Connaître les bases de l exploitation d un débordement de zone mémoire (d un point de vue utilisation) Support de cours 70% d exercices pratiques 1 PC par personne Jour 1 Buffer overflow sous Linux (IA-32) Exploitation sans protection Exploitation avec ASLR Exploitation avec NX Exploitation avec ASLR et NX (ROP) Exploitation sur IA-64 (64 bits) Sellcoding Linux, première partie (32 bits) Environnement de conception de shellcodes Shellcode standard Reverse shell TCP Bind Shell TCP Jour 2 Shellcoding Linux (suite) Shellcoding multi-saged Shellcoding 64 bits Shellcode standard 64 bits Reverse shell 64 bits Buffer Overflow sous Windows Exploitation sans protection Contournement du stack canary (/GS) Contournement de la protection SafeSEH Contournement du DEP Jour 3 Shellcoding sous Windows Environnement de conception de shellcodes Technique de shellcoding générique Mise en œuvre de méthode LSD Shellcode MessageBox Shellcode Execute Jour 4 Format String Présentation Exploitation sous Windows Exploitation sous Linux Contremesures actuelles 24

25 Inforensique Les formations du domaine Inforensique offrent un panel de compétences techniques et organisationnelles pour analyser en profondeur un incident de sécurité et y réagir avec les mesures adéquates. Ces connaissances, susceptibles d intéresser tout responsable ou intervenant technique en sécurité, système ou réseau, constituent aussi l outillage essentiel d une organisation de type SOC (Security Operating Center), CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team). Avancé Computer Hacking Forensic Investigator v8 - Certifi ante 11 avr. 2016, 13 juin 2016, 3 oct. 2016, 12 déc Expert Rétro-Ingénierie de Logiciels Malfaisants 6 juin 2016, 5 déc Malwares: détection, identifi cation et éradication 2 mai 2016, 2 nov

26 Certifiant Tous nos cours sur Computer Hacking Forensic Investigator v8 Inforensique La certification de l investigation numérique EC-Council propose le programme le plus avancé au monde en matière d investigation légale : la formation CHFI. La certifi cation CHFI donnera aux participants les qualifi cations nécessaires pour identifi er les traces laissées lors de l intrusion d un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires. C est une formation complète qui recouvre de nombreux cas d investigations légales et qui va permettre aux étudiants d acquérir de l expérience sur les différentes techniques d investigation. La certifi cation va également délivrer les outils nécessaires pour effectuer des investigations légales. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l espionnage d entreprises, les menaces internes et d autres cas similaires incluant des systèmes d informations. Donner aux participants les qualifi cations nécessaires pour identifi er et analyser les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires Se préparer à l examen CHFI Code : CHFI Durée : 5 jours Prix : 3590 HT Examen: Inclus* Professionnels IT en charge de la sécurité des systèmes d information, l investigation légale et la gestion d incidents La certifi cation CEH est un pré-requis recommandé pour ce cours Programme Modules enseignés Module 1 : L investigation légale dans le monde d aujourd hui Module 2 : Procédés d investigation informatique Module 3 : Recherche et Saisie de PC Module 4 : Preuve numérique Module 5 : Procédure First Responder Module 6 : Laboratoire d investigation légale Module 7 : Comprendre les systèmes de fi chiers et les disques durs Module 8 : Investigation légale sous Windows Module 9 : Collecte de données et duplication Module 10 : Retrouver des fi chiers et des partitions supprimés Module 11 : Investigation légale en utilisant AccessData FTK Module 12 : Investigation légale en utilisant EnCase Module 13 : Sténographie et investigation légale dans les fi chiers d image Module 14 : Application de crackage de mots de passe Module 15 : Capture de logs et corrélation d évènements Module 16 : Investigation légale dans les réseaux et utilisation des journaux de logs à des fi ns d investigation Module 17 : Enquêter sur les attaques Wireless Module 18 : Enquêter sur les attaques Internet Module 19 : Suivre les s et enquêter sur les délits par Module 20 : Investigation légale des mobiles Module 21 : Rapports d investigation Module 22 : Devenir un expert témoin Certification Support de cours offi ciel en anglais Cours donné en français 20% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration et de mise en pratique Passage de l examen L examen CHFIv8 (312-49) s effectuera en ligne sur la plateforme ECC pour une passage dans les locaux de Sysdream. Il est également possible de passer l examen à distance via Proctor U (en option). Dans le cas où vous ne souhaiteriez pas passer l examen dans les locaux de Sysdream, il faudra donc le spécifi er lors de votre inscription à la formation. * Valable 10 mois et uniquement dans les locaux de Sysdream. Disponible en option pour un passage à distance hors de nos locaux. 26

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

CHEF ATELIER CHEF ATELIER

CHEF ATELIER CHEF ATELIER Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3) Table des matières 1. Présentation de l atelier......

Plus en détail

Se curite des SI et Cyber Se curite

Se curite des SI et Cyber Se curite Se curite des SI et Cyber Se curite Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/2015... 2 Formation : Synthèses et Référentiels... 3 Sécurité

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+

Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+ Kais GHARRED Nationalité : Tunisienne Né le : 27/09/1980 Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+ E-mail :kais.gharred@gmail.com, kais.gharred@sinapstec.com

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

Création d un «Web Worm»

Création d un «Web Worm» Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Catalogue des Formations Techniques

Catalogue des Formations Techniques Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

concevoir, mettre en œuvre et maintenir un réseau informatique

concevoir, mettre en œuvre et maintenir un réseau informatique Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Formations Sécurité Informatique

Formations Sécurité Informatique Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants : Calendrier des formations Janvier- Juin 2014 Organisme de formation spécialiste IT agrée par l'état et enregistré sous le numéro : 07-905 - 11 Bureautiques Réseaux et Systèmes d exploitation Sécurité Management

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

JAB, une backdoor pour réseau Win32 inconnu

JAB, une backdoor pour réseau Win32 inconnu JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Calendrier. Accèder à nos filières. Inter-entreprises. Informatique Technique. Bureautique. * 0,15 cts la minute

Calendrier. Accèder à nos filières. Inter-entreprises. Informatique Technique. Bureautique. * 0,15 cts la minute Accèder à nos filières Pao, Dao/Cao et Web Calendrier Inter-entreprises 2015 Bureautique Informatique technique Informatique technique Bureautique Systèmes... 4 Windows Server 2012 R2...4 Windows Server

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

CATALOGUE DES FORMATIONS LANGUES

CATALOGUE DES FORMATIONS LANGUES CATALOGUE DES FORMATIONS LANGUES Présentation Ecole Informatique Jasmin agrée par le Ministère de formation professionnelle et de l emploi sous le n 11-1202-12 le 29/08/2012. Spécialiste en informatique,

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur

Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur FORMATION FORFAIT WEB DEVELOPPEUR Qualification ISQ OPQF Formacode 46 125 Certification de titre professionnel Web Designer + modules optionnels : Développement PHP/MySQL avancé, Web App, CMS e-boutique

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Présentation du 30/10/2012. Giving security a new meaning

Présentation du 30/10/2012. Giving security a new meaning Présentation du 30/10/2012 Giving security a new meaning 1 SOMMAIRE 1. Introduction 2. Qu est ce que CerberHost? 3. Implémentation technique 4. Cas Client : Charlie Hebdo 5. Roadmap 6. Tarification 7.

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail