SOMMAIRE Thématique : Cyber Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE Thématique : Cyber Sécurité"

Transcription

1 SOMMAIRE Rubrique : Développement et bases de données... 2 Rubrique : LID... 8 Rubrique : Sécurité des systèmes d'information...26 Rubrique : Systèmes et réseaux

2 SOMMAIRE Rubrique : Développement et bases de données Sécurité des applications Web... 3 Sécurité des applications Java/J2EE... 4 Sécurité des applications PHP... 5 Sécurité des applications.net... 6 Oracle sécurité

3 Rubrique : Développement et bases de données Sécurité des applications Web Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC01 Durée en jours : 3 - Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web. - Connaître et détecter les attaques classiques. - Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux et des principes de la SSI. INTRODUCTION Histoire et évolution du Web Les enjeux du Web Les protocoles du Web Menaces sur le Web et sécurité L OWASP ATTAQUES CONTRE LE WEB Panorama du top ten de l OWASP Principales attaques par injections Attaques des navigateurs Web Attaques sur HTTPS Le vol de session Le vol de cookies Le vol de données NOUVEAUX TYPES D ATTAQUES Attaques inter domaines Codes malveillants sous JavaScript et AJAX L alternative.net CLIENTS LOURDS ActiveX Applications Flash 4050 (Nbr apprenants max : 12) 337 3

4 Rubrique : Développement et bases de données Sécurité des applications Java/J2EE Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC02 Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation Java. SECURITE JAVA SE Vérificatione et Class Loader Security Manager, Access Controller, SandBox Fichier Java policy, Package security CHIFFREMENT EN JAVA Bases du chiffrement Librairie JCE Classe Cipher Algorithmes symétriques type AES, Algorithme asymétrique RSA Fonctions à sens unique type SHA Génération de clés, Génération de certificats SECURITE JAVA EE Authentification Web, HTTP basic et form, HTTPS et JSSE Modules JAAS, LoginModule, Rôles et domaines Protection des URL, Protection des méthodes Annotations de sécurité, Sécurité programmatique SECURITE APPLICATIVE Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ Anatomie d'une faille applicative Open Web Application Security Project, Le Top Ten OWASP Web Goat et ESAPI FAILLES ET REMEDES Injections SQL, Cross Site Scripting Détournement de sessions, Référence directe par URL Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 4

5 Rubrique : Développement et bases de données Sécurité des applications PHP Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC03 Durée en jours : 3 - Connaître les mécanismes de sécurité de PHP. - Comprendre les principales failles de sécurité applicative. - Sécuriser une configuration PHP. Authentifier et autoriser l'accès aux applications PHP. - Chiffrer des données avec PHP. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation PHP. SECURITE DES ACCES AVEC PHP - Authentification web, HTTP basic et form - Configuration HTTPS, PHP safe mode - Configuration PHP renforcée - Stratégies de contrôle d'accès, Stratégies basées sur les rôles - Contrôle d'accès aux fichiers, Vérifications et Logging CHIFFREMENT EN PHP - Bases du chiffrement, Fonctions Mcrypt - Librairies type phpseclib - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA - Génération de clés, Génération de certificats SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project, Le Top Ten OWASP FAILLES ET REMEDES - Injections SQL, Cross Site Scripting - Détournement de sessions, Référence directe par URL - Cross Site Request Forgery, Exécution à distance 4050 (Nbr apprenants max : 12) 337 5

6 Rubrique : Développement et bases de données Sécurité des applications.net Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC04 Durée en jours : 3 - Connaître les mécanismes de sécurité de.net. - Comprendre les principales failles de sécurité applicative. - Mettre en oeuvre Code Access Security et Role Based Security. - Sécuriser des Assembly. Authentifier et autoriser l'accès aux applications ASP.Net - Chiffrer des données avec le framework.net. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs cybersécurité, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation C#.Net. SECURITE DU FRAMEWORK.NET - Sécurité à l'exécution, Namespace permissions, Sandboxed environments, Code Access Security, Principales permissions, Permission Attribute, APTCA CHIFFREMENT EN C# - Bases du chiffrement - Windows Data Protection et File.Encrypt - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA ou MD5 - Génération de clés, Génération de certificats SECURITE WEB ASP.NET - Authentification web, HTTP basic, FormsAuthenticationModule, Integrated Windows Authentication, Méthode Application_AuthenticateRequest - Rôles et permissions, UrlAuthorizationModule, Security Attributes SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative - Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project - Le Top Ten OWASP FAILLES ET REMEDES AVEC ASP.NET - Injections SQL - Cross Site Scripting - Détournement de sessions - Référence directe par URL - Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 6

7 Rubrique : Développement et bases de données Oracle sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC05 Durée en jours : 3 - Savoir mettre en œuvre les différentes techniques de sécurisation d une base de données afin de contrôler, autoriser, interdire, tracer ses accès. - Savoir protéger les données en les masquant, en les chiffrant. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs de base de données. Prérequis (hors niv.same requis / compétences) : Savoir administrer une base de données Oracle. Introduction - Place de la sécurisation d une base de données dans un système d information. - Les enjeux et le périmètre de la sécurisation d une base de données. - Impacts sur les performances. Utilisateurs - Définition des utilisateurs, des rôles et des profils. - Les privilèges système et objet. - Mots de passe des utilisateurs et rôles. Complexification. Audits - Audit standard - FGA (Fine grained auditing) - Audit basé sur des triggers Oracle data vault Accès aux données - Vues sécurisées, Virtual Private Database ( VPD ), Oracle label security, Data masking Chiffrement des données - Packages : DBMS_crypto, dbms_obfuscation_toolkit. - Transparent data encryptions ( TDE ) colonnes et tablespaces. Authentification forte - Certificats. Clefs. Wallets, Single Sign On ( SSO ), utiliser l outil orapki, Authentification via Kerberos Base de données distantes. - Services Réseau, Listener, Database Link (Nbr apprenants max : 12) 337 7

8 Rubrique : LID SOMMAIRE Systèmes de détection d intrusion (IDS)... 9 Techniques de hacking et contre-mesures - Niveau Techniques de hacking et contre-mesures - Niveau Malwares...12 Informatique légale : Forensic...13 Techniques d'audit et de Pentesting...14 Expert en développement d outils d exploitation...15 Analyses inforensiques Windows...16 Investigation inforensique avancée...17 Rétro-ingénierie de logiciels malfaisants...18 Détection et prévention d'intrusion avec SNORT...19 Exploitation du SIEM Prelude couplé aux sondes SNORT...20 Exploitation du SIEM OSSIM couplé aux sondes SNORT...21 Exploitation avancée avec Metasploit...22 EC Council Certified Ethical Hacker...23 EC Council Network Security Administrator...24 EC Council Certified Incident Handler

9 Rubrique : LID Systèmes de détection d intrusion (IDS) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC01 Durée en jours : 3 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet, aux RSSI spécialistes et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances en sécurité réseaux. INTRODUCTION A LA DETECTION D INTRUSION - Techniques de détection - Techniques d évasion et contre-mesures SONDES - Installation, type d installation et intégration dans le réseau - Outils d administration et de supervision REACTIONS FACE AUX MENACES - Politiques de sécurité à déployer - Audit et analyse du trafic - Mise en œuvre des signatures INTEGRATION DANS L ENVIRONNEMENT - Bonnes pratiques pour intégrer les sondes, pour les adapter aux besoins - Gestion des faux positifs et faux négatifs ADMINISTRATION DES SONDES - Gestion et analyse des événements - Outils d administration - Outils de sécurité et remontées d alertes VIRTUALISATION ET HAUTE DISPONIBILITE - Présentation des «Sondes virtuelles» - Concepts de haute disponibilité 3600 (Nbr apprenants max : 12) 300 9

10 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 1 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC02 Durée en jours : 5 Assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Maitriser des connaissances dans la gestion des données et de leur circulation. PANORAMA DE LA SSI ATTAQUES PHYSIQUES - Principales attaques sur un poste Windows - Principales attaques sur un poste Linux - Contre-mesures RECONNAISSANCE PASSIVE - Découverte et recherche d informations sensibles, Doxing, social engineering, Google dorks, Maltego - Contre-mesures RECONNAISSANCE ACTIVE - Découverte des réseaux, des ports, des OS, des vulnérabilités - Contre-mesures FAILLES WEB - Découvrir une vulnérabilité sur un serveur web, Top Ten OWASP, attaques client-side - Contre-mesures EXPLOITATION - Utiliser une vulnérabilité sur Windows et Linux - Obtenir un shell, bufferoverflows, Metasploit - Contre-mesures POST-EXPLOITATION - Rechercher une élévation - Rechercher une persistance - Contre-mesures 6750 (Nbr apprenants max : 12)

11 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 2 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC03 Durée en jours : 5 - Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. - En déduire des solutions de sécurité avancées. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS RECONNAISSANCE PASSIVE AVANCEE Outils Moteurs de recherche RECONNAISSANCE ACTIVE AVANCEE Méthodologie Outils Bypass d IDS et de FW, Identifier les hosts et les vulnérabilités, Choisir une cible EXPLOITATION Modéliser la menace et identifier les cibles Définir et choisir une vulnérabilité, Exploiter la vulnérabilité Réaliser un exploit sur le web, sur des hosts, Réalisation de buffer overflows Mise en place de l exploit POST EXPLOITATION Méthodologie Recueil des informations et données sur environnement Linux et Windows Etude de la mémoire, Elévation de privilèges, Utilisation de DLLs, de Hook Savoir être persistant, Redirection de ports, Effacer ses traves, Techniques de bypass d AV, de FW, d IDS POST EXPLOITATION Méthodologie d une attaque sur le web Recherche de vulnérabilités Bypass WAF, Buffer overflows, Attaques par injections, Attaques par documents piégés Exploitation et post exploitation Attaques sur les canaux de communication 8250 (Nbr apprenants max : 12)

12 Rubrique : LID Malwares Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC04 Durée en jours : 3 Connaître les différents MalWares, les identifier et mener des contre-mesures adéquates. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux, connaissances Windows et Linux. Maîtriser les bases de la sécurité informatique. RECONNAITRE UN MALWARE - Différentes familles, Déroulement d'une infection, Liaisons avec le C&C - Récolte des informations, Image mémoire, Propriétés des MalWares EXAMEN DE BASE - Mise en place d'un laboratoire d'analyse - Cibler le type de fichier, Analyse selon la typologie du fichier - Particularité du format PE, Surveiller l'exécution d'un binaire - Cuckoo Sandbox - Sites Internet utiles RETRO-INGENIERIE - Cas de l'architecture x86 - Analyse statique et analyse dynamique OBFUSCATION - Cacher les chaînes de caractères, Cacher les appels à l'api Windows - Utilisation d'un packer - Autres solutions TROUVER, ISOLER ET ELIMINER - Indices d'un réseau compromis - Trouver les fichiers touchés - Utilisation de clamav : localiser et éliminer - L'outil OpenIOC CAS PRATIQUES 4950 (Nbr apprenants max : 12)

13 Rubrique : LID Informatique légale : Forensic Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC05 Durée en jours : 2 - Appréhender l'analyse des données pour extraire les informations utiles suite à une attaque. - Connaître les bases d'une investigation sur un SI. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir de bonnes connaissances réseaux, systèmes et des connaissances des techniques de hacking et de sécurité. INTRODUCTION PRINCIPES DE CHIFFREMENT - Rot13, Base 64, Hash EXTRAIRE LES DONNEES ESSENTIELLES DES FICHIERS - MP3, images, PDF, fichiers Microsoft - Exemples FICHIERS COMPRESSES - Lire les données d'un fichier ZIP - Attaque force brute RECHERCHER LES INFORMATIONS DANS UN FICHIER TEXTE - Faire une recherche dans un système de fichiers - Trouver l'information dans un fichier OpenOffice et dans un fichier Word COURRIER ELECTRONIQUE - Récupérer les adresses mails dans un fichier - Trouver l'information dans une boîte mail INFORMATIONS CACHEES, LA STEGANOGRAPHIE - Trouver les informations dans une image - Dissimuler une image dans une image - Lire l'image ANALYSE DE LA MEMOIRE VOLATILE - Présentation de Volatility - Processus et librairies - Exemples EXERCICES ET MISE EN OEUVRE 3300 (Nbr apprenants max : 12)

14 Rubrique : LID Techniques d'audit et de Pentesting Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC06 Durée en jours : 4 - Elaborer, réaliser et mener une procédure d audit de sécurité de type test de pénétration - Rédiger un rapport d'audit professionnel. Population concernée : Ce stage s'adresse aux auditeurs et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PRESENTATION D'AUDITS DE SECURITE Principes et méthodologie Définition du cadre juridique Détermination du périmètre d'action Profil de l'auditeur Boîte à outils Pièges à éviter Etudes de cas concrets RAPPORT D'AUDIT Elaborer un rapport d'audit Techniques de rédaction Utilisation des graphiques EXTRAIRE ET SYNTHETISER LES INFORMATIONS Conseils et recommandations Conclusion et transmission Exemples de rédaction MISE EN OEUVRE D'AUDITS ET DE SECURITE Forces et faiblesses d'un commutateur Cas 1 : Audit simple Cas 2 : Audit d'un réseau d'entreprise Cas 3 : Audit d'un réseau sans fil Cas 4 : Audit depuis une "black box" 8400 (Nbr apprenants max : 12)

15 Rubrique : LID Expert en développement d outils d exploitation Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC07 Durée en jours : 5 - Comprendre et exploiter de manière avancée les vulnérabilités dans le noyau et les services (locaux et distants) sous Windows et Linux. - Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. - Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX - Architectures Intel et ARM - Assembleur, programmation C, Perl, Python - Etude des processus, analyse de scripts REALISER SES OUTILS - Outils pour maîtriser les débordements de tampon - Réaliser un Shell code, des outils d analyse et d injection de paquets - Utiliser et optimiser des scripts (NMAP, METASPLOIT) - Utiliser Metasploit pour développer - Réaliser un «rootkit» TECHNIQUES DE CONTOURNEMENT - Contourner un environnement Linux ou Windows - Outrepasser les protections réseaux - Appréhender et maîtriser les processus - Maintenir un accès - Elévation de privilèges - Eliminer les traces 6750 (Nbr apprenants max : 12)

16 Rubrique : LID Analyses inforensiques Windows Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC08 Durée en jours : 5 - Mener à bien des études inforensiques de systèmes Windows - Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs et prouver un délit numérique. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Maitriser Windows et avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et Malwares, ou posséder un niveau équivalent. Connaissances en assembleur, systèmes Linux, en langage de programmation (C, Python, Perl). FONDAMENTAUX - Enjeux, contexte, méthodologie, type de rapport, aspects légaux - Généralités sur les systèmes, structures de données, recherche de preuves, acquisitions de données - Outils et framework INFORENSIQUE WINDOWS - Analyse du disque et des fichiers - Objets Windows, analyse des processus, Process Handle et jetons - Analyse des journaux, des registres, des services - Détecter un malware INFORENSIQUE WINDOWS : LE RESEAU - Artefacts, connexions cachées, RAW Sockets et sniffer - Nouvelle pile TCP/IP, historique d Internet, restauration du cache DNS INFORENSIQUE WINDOWS : LE NOYAU ET LES ROOTKITS - Noyau, mémoire, threads - Drivers et IRPs, appels noyau, timers INFORENSIQUE WINDOWS : LE SOUS-SYSTEME WINDOWS GUI - Session desktops, Windows station - Atom et tables atom - Handles utilisateurs - Clipboard 8250 (Nbr apprenants max : 12)

17 Rubrique : LID Investigation inforensique avancée Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC09 Durée en jours : 5 - Avoir la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT) - Analyser les systèmes - Faire l acquisition et l analyse de mémoire - Construire un historique étendu d événements (timeline) - Identifier les logiciels malveillants et les techniques anti-inforensiques. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Analyses inforensiques Windows ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PREPARER UNE ANALYSE INFORENSIQUE Précautions à prendre, préparation de l examen Acquisition et analyse avancée de la mémoire ANALYSE INFORENSIQUE DES SYSTEMES DE FICHIERS Système de fichiers sous Windows et sous Linux Démarche de l'inforensique et de la réponse aux incidents Etudes et analyses avancées d un «file system» ANALYSE DE L'HISTORIQUE (TIMELINE) Analyse de timeline Création et analyse de timeline de système de fichiers ANALYSE DU KERNEL Recherche des artefacts, Elévation de privilèges, Recherche de hooks Périphériques, Analyse du SSDT, des threads en mode kernel, des appels et des timers ANALYSE D'INTRUSION Découverte et analyse d une intrusion, de malwares et de rootkits Etudes de cas complexes GUIDES POUR MENER UNE INVESTIGATION INFORMATIQUE Les lois en vigueur Bien préparer le contrat Guide et bonnes pratiques Guide de rédaction d un rapport d analyse Découverte et analyse de malwares ETUDES DE CAS ET MISES EN SITUATION 8250 (Nbr apprenants max : 12)

18 Rubrique : LID Rétro-ingénierie de logiciels malfaisants Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC10 Durée en jours : 5 - Mettre en place un laboratoire d'analyse des logiciels malfaisants - Effectuer une analyse comportementale de logiciels malfaisants - Effectuer une analyse statique et dynamique de codes malfaisants - Contourner les techniques d'autoprotection - Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, JavaScript...). Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Malwares ou avoir un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Maitriser les réseaux, Windows et Linux Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX ANALYSE SUR LES DOCUMENTS, SHELLCODE ET URL S FS sous Windows, Retro ingénierie sur le JavaScript, Jsunpack Eléments DOM, Retrouver du code dans divers fichiers et les exploits utilisés Désassembler du Shell code, Retracer les liens URL Automatiser l analyse DE OBFUSCATION Reversing d algorithmes XOR, Base64 Isoler les données chiffrées, Décrypter les données Dumping des processus mémoire, Retrouver les OEP des malwares, Décoder les chaines Exercices TRAVAILLER AVEC LES DLLS Recherche des artefacts, Enumération des DLLs Outrepasser les restrictions, Débugger les DLLs, Retrouver les appels DLLs Exercices LES ROOTKITS Détecter les hooks IAT, EAT, d API, IDT, IRP, SSDT Retrouver les threads des rootkit, les processus et routines Scanner les objets mutants Exercices 8250 (Nbr apprenants max : 12)

19 Rubrique : LID Détection et prévention d'intrusion avec SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC11 Durée en jours : 3 - Être capable d'installer et de configurer une sonde SNORT en mode IDS ou IPS. - Etre capable d'écrire des règles personnalisées pour détecter et prévenir les intrusions. - Utiliser les capacités d'export pour traiter les sorties des équipements dans de multiples formats (tcpdump, idmef, MySql,..). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, l'administration Linux. INTRODUCTION AUX IDS ET A SNORT Définitions : IDS, NIDS, HIDS, Signatures, Alertes, Logs, Fausses alertes/faux Positifs, Sondes LES NETWORKS INTRUSION DETECTION SYSTEMS NIDS Décodeur de Packet Préprocesseurs Le moteur de détection Flux TCP Comment protéger un système IDS Snort sur interface furtif Ecouter sur le réseau MISE EN PLACE DE SNORT (IDS ET IPS) Installation et configuration, lancement de Snort, exemple de fichier de configuration Utilisation et Administration, fonctionnement et conception de règles SNORT, alertes de SNORT, système de journalisation et d alerte, les modules de sortie Utilisation avancée (sécurité des sondes, monitoring et Analyse) Ressources 3600 (Nbr apprenants max : 12)

20 Rubrique : LID Exploitation du SIEM Prelude couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC12 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM Prelude avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM PRELUDE - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous Prelude - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

21 Rubrique : LID Exploitation du SIEM OSSIM couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC13 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM OSSIM avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM OSSIM - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement d un IDS - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous OSSIM - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

22 Rubrique : LID Exploitation avancée avec Metasploit Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC14 Durée en jours : 4 Etre capable de : - Exploiter toutes les capacités du Framework Metasploit - Créer différentes sortes de modules pour Metasploit - Comprendre le fonctionnement de Rex - Concevoir des extensions Meterpreter Population concernée : Ce stage s'adresse aux auditeurs et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder de bonnes connaissances des environnements Linux et Windows. Maîtrise des langages C et C++. Connaissance de Visual Studio. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Structure de Metasploit REX Cycle d un pentest Meterpreter Armitage Conduite d un pentest Prise en main du langage Ruby, Shell Ruby Modules, Concevoir et réaliser des modules Réalisation de scripts pour Meterpreter Travailler avec RailGun, Scripts, Manipulation d API Windows, Scripts sophistiqués Réalisation d un exploit Structure Les architectures Construction de la base d un exploit Portage d un exploit sous Perl, Python et pour le web Utilisation avancée des outils Mise en place d attaques sophistiquées 6600 (Nbr apprenants max : 12)

23 Rubrique : LID EC Council Certified Ethical Hacker Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC15 Durée en jours : 5 - Introduire et démontrer des outils de piratage dans le seul but de l'apprentissage des tests d'intrusion. - Acquérir la certification d'auditeur technique professionnel. - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux auditeurs, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissance professionnelle de TCP/IP, Linux et Windows Server Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Méthodologie de reconnaissance Techniques de scanning Sniffing Hacking sur les systèmes d exploitation Introduction a la cryptographie Logiciels malveillants (vers, virus et chevaux de troie) Social engineering Denis de service Hacking sur les applications web Injections SQL Hacking mobile Buffer overflows Technologie sans fil Evasion d IDS (Nbr apprenants max : 12)

24 Rubrique : LID EC Council Network Security Administrator Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC16 Durée en jours : 5 - Etre capable d'analyser et mettre en place une politique de sécurité réseau. - Se préparer et passer l'examen ENSA Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Niveau CNA/CNE Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Fondamentaux du réseau, Protocoles de réseau, Analyse de protocole Renforcer la sécurité physique, Sécurité du réseau Organisation de standards de sécurité, Standards de sécurité, Politique de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls, Filtrage de paquets & serveurs proxy, Bastion internet & pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Renforcer les systèmes d opération Patch management Analyse de journaux de logs Sécurité des applications, Sécurité web, Sécurité des e mails Authentification : encryptage, cryptographie et signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Evaluation des vulnérabilités du réseau (Nbr apprenants max : 12)

25 Rubrique : LID EC Council Certified Incident Handler Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC17 Durée en jours : 3 - Appliquer les méthodes d'évaluation des risques - Gérer et réagir aux différents types d'incidents de sécurité - Intégrer les aspects législatifs et réglementaires - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense, aux officiers cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances générales en sécurité réseau. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Introduction à la réponse aux incidents et leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CERT ET CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Reprise après incident Lois et règlementations de sécurité (Nbr apprenants max : 12)

26 SOMMAIRE Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire)...27 Introduction à la fonction CSSI (Séminaire)...28 Politiques de sécurité des SI au Mindef...29 Démarche d'homologation SSI au MinDef...30 Synthèse sur la sécurité des systèmes d information et de communication (Séminaire)...31 ISO Synthèse (Séminaire)...32 Analyse des risques (Séminaire)...33 Audit, indicateurs et contrôle de la sécurité (Séminaire)...34 Plan de secours - Continuité (Séminaire)...35 Connaitre le droit et les risques juridiques du SI (Séminaire)...36 L'essentiel du RGS (séminaire)...37 EBIOS, gestion des risques...38 PCA/PRA - Mise en œuvre...39 Veille technologique pour la Cyber Sécurité...40 EC Council Certified Information Systems Auditor...41 ISO Certified Lead Implementer...42 ISO Certified Lead Auditor...43 ISO Certified Risk Manager...44 CISSP...45 Sécurité des SCADA

27 Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC07 Durée en jours : 4 Sensibiliser les OSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux OSSI d'organismes et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle de l OSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 27

28 Rubrique : Sécurité des systèmes d'information Introduction à la fonction CSSI (Séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC17 Durée en jours : 3 Sensibiliser les CSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux CSSI et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle du CSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 28

29 Rubrique : Sécurité des systèmes d'information Politiques de sécurité des SI au Mindef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC19 Durée en jours : 2 Etre capable d'identifier et de comprendre les différents textes de référence nécessaires à l'application des politiques de sécurité des systèmes d'inforamtion du Mindef. Population concernée : Ce stage s'adresse à toute personne impliquée dans la sécurité des systèmes d'information du Mindef. Prérequis (hors niv.same requis / compétences) : Sensibilisation à la SSI Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : A C D E S Identification et étude du corpus documentaire en matière de politique de sécurité des systèmes d'information, notamment : - PSSI-E - PSSI-M - PSSI-A - IM IM (Nbr apprenants max : 12) 0 29

30 Rubrique : Sécurité des systèmes d'information Démarche d'homologation SSI au MinDef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC16 Durée en jours : 2 Etre capable de mener une démarche d'homologation d'un système d'information conformément à la réglementation et aux méthodes du Mindef. Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux RCP dans le cadre d'une démarche d'intégration de la SSI dans les projets Prérequis (hors niv.same requis / compétences) : Connaissance de base sur les méthodes de conduite de projet ainsi que sur la gestion des risques Etude des différentes démarches d'homologation (sommaire, simplifiée et standard) et des livrables attendus tout au long du projet. 0 (Nbr apprenants max : 12) 0 30

31 Rubrique : Sécurité des systèmes d'information Synthèse sur la sécurité des systèmes d information et de communication (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC01 Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication. Proposer des solutions techniques permettant de protéger et sécuriser les SI et les réseaux. Population concernée : Ce stage s adresse à toute personne impliquée dans la sécurité des SI notamment aux RSSI spécialistes ou non, aux administrateurs cybersécurité et aux administrateurs des systèmes et réseaux. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E CONCEPTS - Introduction généralités de la sécurité des systèmes d information et de communication - Problématique de la sécurité des systèmes d information et de communication - Archives sécurisées - Technologies de la sécurité des systèmes d information et de communication - Filtrage - Chiffrement/déchiffrement - Scellement - SIEM (Security Information and Event Management) SOLUTIONS - Authentification - Firewall, proxy - Anti virus, ids - Réseaux privés virtuels (VPN) - Appliance sécurises - Sécurité opérationnelle - Conclusion 3300 (Nbr apprenants max : 14)

32 Rubrique : Sécurité des systèmes d'information ISO Synthèse (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC02 Durée en jours : 3 Présenter l ensemble des normes ISO traitant de la sécurité du SI et de son management. Population concernée : Ce stage s adresse aux OSSI et officiers cybersécurité ainsi qu'aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E INTRODUCTION Contexte, enjeux et contraintes de la sécurité de l information numérique ou cyber sécurité Obligations réglementaires et normatives Rappel des normes série ISO 270xx. PLANIFICATION Management, schéma directeur et plolitique de gouvernance : ISO Analyse de risque et plan de traitement du risque : ISO JOUR 2 MISE EN OEUVRE Mise en oeuvre du SMSI (Système de management de la sécurité) ISO Mise en oeuvre des mesures de sécurité et bonnes pratiques : ISO Mise en oeuvre de la continuité et de la reprise d activité : ISO CONTROLES ET SUPERVISION Gestion d incidents et traitement : Audits : ISO ISO Moyens de mesurage, indicateurs, tableaux de bord : ISO AMELIORATION CONTINUE Revue de direction Plan d actions d amélioration du niveau de sécurité et de l organisation 7050 (Nbr apprenants max : 14)

33 Rubrique : Sécurité des systèmes d'information Analyse des risques (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC04 Durée en jours : 3 Présenter les meilleures pratiques d'analyse des risques (menace, vulnérabilités, contre-mesures, ) à appliquer à son SI. Choisir une méthode. Comprendre les objectifs, les normes, les coûts. Population concernée : Ce stage s'adresse aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Contexte Définition d une menace et liste des principales menaces Définition d une vulnérabilité Définition d un risque et liste de principaux risques Définition d une mesure Critères DICT Principe de l analyse de risques Démarches Identification, classification des risques Evaluation des risques Gestion et réduction des risques Méthodes ISO et le processus PDCA Analyse avec EBIOS 2010 Analyse avec MEHARI 2010 Norme ISO Mise en application Présentation et contexte Mise en œuvre Etapes de l analyse Critères Mesures Risques résiduels et acceptés Déclaration d applicabilité 7050 (Nbr apprenants max : 14)

34 Rubrique : Sécurité des systèmes d'information Audit, indicateurs et contrôle de la sécurité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC05 Durée en jours : 2 Savoir construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SI. Population concernée : Ce stage s'adresse aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Gestion de la Sécurité Rappel des normes ISO Besoin en visibilité Présentation du SMSI (Système de Management de la Sécurité) Obligations réglementaires et normatives Audits-démarche Préparation de l audit Recueil d information Analyse des informations Synthèse de restitution Indicateurs et moyens de mesure Indicateur au sens ITIL Type d indicateur Intégration de l indicateur dans le SMSI Moyens de mesures et ISO Tableaux de bord et reporting Définition de la Baseline Méthode d'identification d une cible Evolution du niveau de sécurité Schéma directeur et politique de sécurité Amélioration continue (ITIL) Exemple de tableau de bord 4700 (Nbr apprenants max : 14)

35 Rubrique : Sécurité des systèmes d'information Plan de secours - Continuité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC06 Durée en jours : 2 Mener à bien un projet de secours informatique ou/et de continuité d'activité (stratégies, risques, responsabilités, documents, dispositifs, entraînements, ). Population concernée : Ce stage s'adresse aux personnes chargées d'étudier les aspects continuité et disponibilité du SI notamment les RSSI. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Importance du SI dans la mission de l entreprise Caractériser le besoin en continuité Obligations légales Gestion de la continuité Concepts Terminologie Différents plans (PRI, PRA, PCA, PGC) Conduite du projet Identification des risques et menaces sur le SI Biens critiques (catégorisation) Plan de continuité Procédures Escalade Organisation Moyens Plan de gestion de crise Cellule de crise Valise de crise Plan de secours Tests de continuité et de secours Niveaux de tests Simulation d un sinistre 4700 (Nbr apprenants max : 14)

36 Rubrique : Sécurité des systèmes d'information Connaitre le droit et les risques juridiques du SI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC21 Durée en jours : 2 Connaître les aspects juridiques liés aux systèmes d'information et aux communications. Sensibiliser les utilisateurs et concepteurs d'un système d'information aux grands principes juridiques qui régissent son utilisation (Droit du logiciel et de la propriété intellectuelle). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux responsables techniques ou organisationnels de la SSI qui se posent des questions sur les aspects juridiques de la SSI. Prérequis (hors niv.same requis / compétences) : Une expérience opérationnelle de la SSI et de l'exercice des responsabilités est souhaitée. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Droit applicable Mise en jeu de la responsabilité Informatique et libertés Communications électroniques Conservation des traces Contrôles des salariés Atteintes aux STAD Cryptologie Signature électronique Archivage électronique Charte informatique 4700 (Nbr apprenants max : 14)

37 Rubrique : Sécurité des systèmes d'information L'essentiel du RGS (séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC15 Durée en jours : 1 Connaitre les origines, les bases et les acteurs concernés. Connaitre l architecture du Référentiel Général de Sécurité (RGS). Identifier les obligations et recommandations issues du RGS. Identifier les moyens de les mettre en œuvre. Population concernée : Ce stage s'adresse aux chefs de projet, aux RSSI ainsi qu'à toute personne ayant la nécessité de connaitre et comprendre le Référentiel Général de Sécurité. Prérequis (hors niv.same requis / compétences) : Pas de pré-requis particuliers. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E PRESENTATION DU REFERENTIEL GENERAL DE SECURITE Présentation globale : Définition, Origine du RGS Obligations : Faire une appréciation des risques, Présentations des fonctions de sécurité, Homologuer ses télé services Recommandations : 8 recommandations générales PRESENTATION DES MENACES ET DES RISQUES HAUT NIVEAU QUI PESENT SUR LES AUTORITES ADMINISTRATIVES Déroulement d une appréciation des risques COMMENT SE METTRE EN CONFORMITE Homologuer ses services : Rôles et responsabilités à définir, Réaliser l appréciation des risques, Mettre en place les mesures de sécurité, Auditer, Soumettre à homologation Se faire qualifier «PSCo» : Adapter la PC type, Mettre en oeuvre les mesures de sécurité (tech/orga), L audit à blanc, L audit de certification Qualifier ses produits : Présentation des niveaux de qualification (CSPN, CC), Profils de protections Travailler avec des prestataires : Préparer les contrats, Suivre les contrats 2400 (Nbr apprenants max : 14)

38 Rubrique : Sécurité des systèmes d'information EBIOS, gestion des risques Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC08 Durée en jours : 3 Maîtriser la conduite d un projet d analyse de risques. Acquérir les techniques de communication propres à l animation des entretiens et des réunions. Savoir identifier les cas d utilisation de la méthode EBIOS : de la définition d une politique de sécurité jusqu'à la mise en place d un SMSI conforme à l ISO Population concernée : Ce stage s'adresse aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S ETUDE DU CONTEXTE Définir le cadre de la gestion des risques Préparer les métriques, Identifier les biens, Etude du contexte Eléments dimensionnants d'une étude, Exemples et application ETUDE DES EVENEMENTS REDOUTES Apprécier les événements redoutés Evénements redoutés Exemples et application, Synthèse ETUDE DES SCENARIOS DE MENACES Apprécier les scénarios de menaces Les différents scénarios de menaces, Mécanique de sélection des menaces Exemples et application, Synthèse ETUDE DES RISQUES Apprécier les risques, Comment constituer les risques? Comment évaluer les risques? Identifier les objectifs de sécurité Exemples et application Choix de traitement du risque ETUDE DES MESURES DE SECURITE Formaliser les mesures de sécurité à mettre en oeuvre, Mettre en oeuvre les mesures de sécurité Exemples et application APPLICATION COMPLETE DE LA METHODE EBIOS Etude de cas concrets Conclusion 4950 (Nbr apprenants max : 12)

39 Rubrique : Sécurité des systèmes d'information PCA/PRA - Mise en œuvre Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC18 Durée en jours : 3 Etre capable de mettre en œuvre un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'à toute personne chargée de la mise en œuvre d'un PCA/PRA. Prérequis (hors niv.same requis / compétences) : Bonnes connaissances des architectures réseaux et des systèmes d'information. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S Enjeux du PCA PRA Continuité d'activité Management des risques et PCA PRA Susciter la cohésion autour du PCA PRA Mise en œuvre et suivi du PCA PRA Gestion d'un projet de PCA PRA Mise au point du PCA PRA Réalisation du PCA PRA Gestion de crise Tests du PCA PRA 4950 (Nbr apprenants max : 12)

40 Rubrique : Sécurité des systèmes d'information Veille technologique pour la Cyber Sécurité Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC13 Durée en jours : 3 Acquérir les compétences permettant de : - faciliter la recherche d informations pertinentes sur le Web (fonctions avancées de moteurs de recherche, outils de veille, connaissances du Web visible et invisible) ; - construire un référentiel de données pertinentes, à partir des informations recueillies ; - capitaliser les informations du référentiel ; - bien communiquer avec les utilisateurs du référentiel (recueil et diffusion des informations en vue d améliorer le référentiel). Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances réseaux et sécurité de base. CYBER SECURITE Présentation, Définitions des composantes, Cyber sécurité en chiffres Focus sur le Darknet VEILLE TECHNOLOGIQUE Présentation, Principales techniques et méthodologies L anonymisation, Techniques et méthodes d établissement d un référentiel TPS : Recherches basiques et mise en place d un référentiel UTILISER LES MOTEURS DE RECHERCHE Google et ses darks Les moteurs non usuels Shodan TPS : Recherches basiques et mise en place d un référentiel ETENDRE SES RECHERCHES Etablissement d une base de données de sources Principes de doxing Organiser la collecte et l exploitation AMELIORER LE REFERENTIEL Après le recueil, l analyse Outils statistiques et techniques d analyse de données Bien communiquer à partir du référentiel TPS : Travaux sur le référentiel - Exercices sur l analyse des informations recueillies - Optimisation des flux de référentiel 6300 (Nbr apprenants max : 12)

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

Formations Sécurité Informatique

Formations Sécurité Informatique Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Catalogue des Formations Techniques

Catalogue des Formations Techniques Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

... Conseil. Exp er tise. I ngénierie. Formation

... Conseil. Exp er tise. I ngénierie. Formation 0 I ngénierie Formation A T A Exp er tise L O G Conseil C.... U E F O R MAT I O N Formation Gestion des Projets / MOA Formations Projets, Référenciels et outils FPRO00 Gérer un projet informatique FPRO00

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail