SOMMAIRE Thématique : Cyber Sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE Thématique : Cyber Sécurité"

Transcription

1 SOMMAIRE Rubrique : Développement et bases de données... 2 Rubrique : LID... 8 Rubrique : Sécurité des systèmes d'information...26 Rubrique : Systèmes et réseaux

2 SOMMAIRE Rubrique : Développement et bases de données Sécurité des applications Web... 3 Sécurité des applications Java/J2EE... 4 Sécurité des applications PHP... 5 Sécurité des applications.net... 6 Oracle sécurité

3 Rubrique : Développement et bases de données Sécurité des applications Web Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC01 Durée en jours : 3 - Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web. - Connaître et détecter les attaques classiques. - Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux et des principes de la SSI. INTRODUCTION Histoire et évolution du Web Les enjeux du Web Les protocoles du Web Menaces sur le Web et sécurité L OWASP ATTAQUES CONTRE LE WEB Panorama du top ten de l OWASP Principales attaques par injections Attaques des navigateurs Web Attaques sur HTTPS Le vol de session Le vol de cookies Le vol de données NOUVEAUX TYPES D ATTAQUES Attaques inter domaines Codes malveillants sous JavaScript et AJAX L alternative.net CLIENTS LOURDS ActiveX Applications Flash 4050 (Nbr apprenants max : 12) 337 3

4 Rubrique : Développement et bases de données Sécurité des applications Java/J2EE Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC02 Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation Java. SECURITE JAVA SE Vérificatione et Class Loader Security Manager, Access Controller, SandBox Fichier Java policy, Package security CHIFFREMENT EN JAVA Bases du chiffrement Librairie JCE Classe Cipher Algorithmes symétriques type AES, Algorithme asymétrique RSA Fonctions à sens unique type SHA Génération de clés, Génération de certificats SECURITE JAVA EE Authentification Web, HTTP basic et form, HTTPS et JSSE Modules JAAS, LoginModule, Rôles et domaines Protection des URL, Protection des méthodes Annotations de sécurité, Sécurité programmatique SECURITE APPLICATIVE Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ Anatomie d'une faille applicative Open Web Application Security Project, Le Top Ten OWASP Web Goat et ESAPI FAILLES ET REMEDES Injections SQL, Cross Site Scripting Détournement de sessions, Référence directe par URL Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 4

5 Rubrique : Développement et bases de données Sécurité des applications PHP Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC03 Durée en jours : 3 - Connaître les mécanismes de sécurité de PHP. - Comprendre les principales failles de sécurité applicative. - Sécuriser une configuration PHP. Authentifier et autoriser l'accès aux applications PHP. - Chiffrer des données avec PHP. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation PHP. SECURITE DES ACCES AVEC PHP - Authentification web, HTTP basic et form - Configuration HTTPS, PHP safe mode - Configuration PHP renforcée - Stratégies de contrôle d'accès, Stratégies basées sur les rôles - Contrôle d'accès aux fichiers, Vérifications et Logging CHIFFREMENT EN PHP - Bases du chiffrement, Fonctions Mcrypt - Librairies type phpseclib - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA - Génération de clés, Génération de certificats SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project, Le Top Ten OWASP FAILLES ET REMEDES - Injections SQL, Cross Site Scripting - Détournement de sessions, Référence directe par URL - Cross Site Request Forgery, Exécution à distance 4050 (Nbr apprenants max : 12) 337 5

6 Rubrique : Développement et bases de données Sécurité des applications.net Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC04 Durée en jours : 3 - Connaître les mécanismes de sécurité de.net. - Comprendre les principales failles de sécurité applicative. - Mettre en oeuvre Code Access Security et Role Based Security. - Sécuriser des Assembly. Authentifier et autoriser l'accès aux applications ASP.Net - Chiffrer des données avec le framework.net. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs cybersécurité, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation C#.Net. SECURITE DU FRAMEWORK.NET - Sécurité à l'exécution, Namespace permissions, Sandboxed environments, Code Access Security, Principales permissions, Permission Attribute, APTCA CHIFFREMENT EN C# - Bases du chiffrement - Windows Data Protection et File.Encrypt - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA ou MD5 - Génération de clés, Génération de certificats SECURITE WEB ASP.NET - Authentification web, HTTP basic, FormsAuthenticationModule, Integrated Windows Authentication, Méthode Application_AuthenticateRequest - Rôles et permissions, UrlAuthorizationModule, Security Attributes SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative - Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project - Le Top Ten OWASP FAILLES ET REMEDES AVEC ASP.NET - Injections SQL - Cross Site Scripting - Détournement de sessions - Référence directe par URL - Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 6

7 Rubrique : Développement et bases de données Oracle sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC05 Durée en jours : 3 - Savoir mettre en œuvre les différentes techniques de sécurisation d une base de données afin de contrôler, autoriser, interdire, tracer ses accès. - Savoir protéger les données en les masquant, en les chiffrant. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs de base de données. Prérequis (hors niv.same requis / compétences) : Savoir administrer une base de données Oracle. Introduction - Place de la sécurisation d une base de données dans un système d information. - Les enjeux et le périmètre de la sécurisation d une base de données. - Impacts sur les performances. Utilisateurs - Définition des utilisateurs, des rôles et des profils. - Les privilèges système et objet. - Mots de passe des utilisateurs et rôles. Complexification. Audits - Audit standard - FGA (Fine grained auditing) - Audit basé sur des triggers Oracle data vault Accès aux données - Vues sécurisées, Virtual Private Database ( VPD ), Oracle label security, Data masking Chiffrement des données - Packages : DBMS_crypto, dbms_obfuscation_toolkit. - Transparent data encryptions ( TDE ) colonnes et tablespaces. Authentification forte - Certificats. Clefs. Wallets, Single Sign On ( SSO ), utiliser l outil orapki, Authentification via Kerberos Base de données distantes. - Services Réseau, Listener, Database Link (Nbr apprenants max : 12) 337 7

8 Rubrique : LID SOMMAIRE Systèmes de détection d intrusion (IDS)... 9 Techniques de hacking et contre-mesures - Niveau Techniques de hacking et contre-mesures - Niveau Malwares...12 Informatique légale : Forensic...13 Techniques d'audit et de Pentesting...14 Expert en développement d outils d exploitation...15 Analyses inforensiques Windows...16 Investigation inforensique avancée...17 Rétro-ingénierie de logiciels malfaisants...18 Détection et prévention d'intrusion avec SNORT...19 Exploitation du SIEM Prelude couplé aux sondes SNORT...20 Exploitation du SIEM OSSIM couplé aux sondes SNORT...21 Exploitation avancée avec Metasploit...22 EC Council Certified Ethical Hacker...23 EC Council Network Security Administrator...24 EC Council Certified Incident Handler

9 Rubrique : LID Systèmes de détection d intrusion (IDS) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC01 Durée en jours : 3 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet, aux RSSI spécialistes et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances en sécurité réseaux. INTRODUCTION A LA DETECTION D INTRUSION - Techniques de détection - Techniques d évasion et contre-mesures SONDES - Installation, type d installation et intégration dans le réseau - Outils d administration et de supervision REACTIONS FACE AUX MENACES - Politiques de sécurité à déployer - Audit et analyse du trafic - Mise en œuvre des signatures INTEGRATION DANS L ENVIRONNEMENT - Bonnes pratiques pour intégrer les sondes, pour les adapter aux besoins - Gestion des faux positifs et faux négatifs ADMINISTRATION DES SONDES - Gestion et analyse des événements - Outils d administration - Outils de sécurité et remontées d alertes VIRTUALISATION ET HAUTE DISPONIBILITE - Présentation des «Sondes virtuelles» - Concepts de haute disponibilité 3600 (Nbr apprenants max : 12) 300 9

10 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 1 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC02 Durée en jours : 5 Assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Maitriser des connaissances dans la gestion des données et de leur circulation. PANORAMA DE LA SSI ATTAQUES PHYSIQUES - Principales attaques sur un poste Windows - Principales attaques sur un poste Linux - Contre-mesures RECONNAISSANCE PASSIVE - Découverte et recherche d informations sensibles, Doxing, social engineering, Google dorks, Maltego - Contre-mesures RECONNAISSANCE ACTIVE - Découverte des réseaux, des ports, des OS, des vulnérabilités - Contre-mesures FAILLES WEB - Découvrir une vulnérabilité sur un serveur web, Top Ten OWASP, attaques client-side - Contre-mesures EXPLOITATION - Utiliser une vulnérabilité sur Windows et Linux - Obtenir un shell, bufferoverflows, Metasploit - Contre-mesures POST-EXPLOITATION - Rechercher une élévation - Rechercher une persistance - Contre-mesures 6750 (Nbr apprenants max : 12)

11 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 2 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC03 Durée en jours : 5 - Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. - En déduire des solutions de sécurité avancées. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS RECONNAISSANCE PASSIVE AVANCEE Outils Moteurs de recherche RECONNAISSANCE ACTIVE AVANCEE Méthodologie Outils Bypass d IDS et de FW, Identifier les hosts et les vulnérabilités, Choisir une cible EXPLOITATION Modéliser la menace et identifier les cibles Définir et choisir une vulnérabilité, Exploiter la vulnérabilité Réaliser un exploit sur le web, sur des hosts, Réalisation de buffer overflows Mise en place de l exploit POST EXPLOITATION Méthodologie Recueil des informations et données sur environnement Linux et Windows Etude de la mémoire, Elévation de privilèges, Utilisation de DLLs, de Hook Savoir être persistant, Redirection de ports, Effacer ses traves, Techniques de bypass d AV, de FW, d IDS POST EXPLOITATION Méthodologie d une attaque sur le web Recherche de vulnérabilités Bypass WAF, Buffer overflows, Attaques par injections, Attaques par documents piégés Exploitation et post exploitation Attaques sur les canaux de communication 8250 (Nbr apprenants max : 12)

12 Rubrique : LID Malwares Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC04 Durée en jours : 3 Connaître les différents MalWares, les identifier et mener des contre-mesures adéquates. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux, connaissances Windows et Linux. Maîtriser les bases de la sécurité informatique. RECONNAITRE UN MALWARE - Différentes familles, Déroulement d'une infection, Liaisons avec le C&C - Récolte des informations, Image mémoire, Propriétés des MalWares EXAMEN DE BASE - Mise en place d'un laboratoire d'analyse - Cibler le type de fichier, Analyse selon la typologie du fichier - Particularité du format PE, Surveiller l'exécution d'un binaire - Cuckoo Sandbox - Sites Internet utiles RETRO-INGENIERIE - Cas de l'architecture x86 - Analyse statique et analyse dynamique OBFUSCATION - Cacher les chaînes de caractères, Cacher les appels à l'api Windows - Utilisation d'un packer - Autres solutions TROUVER, ISOLER ET ELIMINER - Indices d'un réseau compromis - Trouver les fichiers touchés - Utilisation de clamav : localiser et éliminer - L'outil OpenIOC CAS PRATIQUES 4950 (Nbr apprenants max : 12)

13 Rubrique : LID Informatique légale : Forensic Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC05 Durée en jours : 2 - Appréhender l'analyse des données pour extraire les informations utiles suite à une attaque. - Connaître les bases d'une investigation sur un SI. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir de bonnes connaissances réseaux, systèmes et des connaissances des techniques de hacking et de sécurité. INTRODUCTION PRINCIPES DE CHIFFREMENT - Rot13, Base 64, Hash EXTRAIRE LES DONNEES ESSENTIELLES DES FICHIERS - MP3, images, PDF, fichiers Microsoft - Exemples FICHIERS COMPRESSES - Lire les données d'un fichier ZIP - Attaque force brute RECHERCHER LES INFORMATIONS DANS UN FICHIER TEXTE - Faire une recherche dans un système de fichiers - Trouver l'information dans un fichier OpenOffice et dans un fichier Word COURRIER ELECTRONIQUE - Récupérer les adresses mails dans un fichier - Trouver l'information dans une boîte mail INFORMATIONS CACHEES, LA STEGANOGRAPHIE - Trouver les informations dans une image - Dissimuler une image dans une image - Lire l'image ANALYSE DE LA MEMOIRE VOLATILE - Présentation de Volatility - Processus et librairies - Exemples EXERCICES ET MISE EN OEUVRE 3300 (Nbr apprenants max : 12)

14 Rubrique : LID Techniques d'audit et de Pentesting Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC06 Durée en jours : 4 - Elaborer, réaliser et mener une procédure d audit de sécurité de type test de pénétration - Rédiger un rapport d'audit professionnel. Population concernée : Ce stage s'adresse aux auditeurs et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PRESENTATION D'AUDITS DE SECURITE Principes et méthodologie Définition du cadre juridique Détermination du périmètre d'action Profil de l'auditeur Boîte à outils Pièges à éviter Etudes de cas concrets RAPPORT D'AUDIT Elaborer un rapport d'audit Techniques de rédaction Utilisation des graphiques EXTRAIRE ET SYNTHETISER LES INFORMATIONS Conseils et recommandations Conclusion et transmission Exemples de rédaction MISE EN OEUVRE D'AUDITS ET DE SECURITE Forces et faiblesses d'un commutateur Cas 1 : Audit simple Cas 2 : Audit d'un réseau d'entreprise Cas 3 : Audit d'un réseau sans fil Cas 4 : Audit depuis une "black box" 8400 (Nbr apprenants max : 12)

15 Rubrique : LID Expert en développement d outils d exploitation Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC07 Durée en jours : 5 - Comprendre et exploiter de manière avancée les vulnérabilités dans le noyau et les services (locaux et distants) sous Windows et Linux. - Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. - Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX - Architectures Intel et ARM - Assembleur, programmation C, Perl, Python - Etude des processus, analyse de scripts REALISER SES OUTILS - Outils pour maîtriser les débordements de tampon - Réaliser un Shell code, des outils d analyse et d injection de paquets - Utiliser et optimiser des scripts (NMAP, METASPLOIT) - Utiliser Metasploit pour développer - Réaliser un «rootkit» TECHNIQUES DE CONTOURNEMENT - Contourner un environnement Linux ou Windows - Outrepasser les protections réseaux - Appréhender et maîtriser les processus - Maintenir un accès - Elévation de privilèges - Eliminer les traces 6750 (Nbr apprenants max : 12)

16 Rubrique : LID Analyses inforensiques Windows Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC08 Durée en jours : 5 - Mener à bien des études inforensiques de systèmes Windows - Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs et prouver un délit numérique. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Maitriser Windows et avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et Malwares, ou posséder un niveau équivalent. Connaissances en assembleur, systèmes Linux, en langage de programmation (C, Python, Perl). FONDAMENTAUX - Enjeux, contexte, méthodologie, type de rapport, aspects légaux - Généralités sur les systèmes, structures de données, recherche de preuves, acquisitions de données - Outils et framework INFORENSIQUE WINDOWS - Analyse du disque et des fichiers - Objets Windows, analyse des processus, Process Handle et jetons - Analyse des journaux, des registres, des services - Détecter un malware INFORENSIQUE WINDOWS : LE RESEAU - Artefacts, connexions cachées, RAW Sockets et sniffer - Nouvelle pile TCP/IP, historique d Internet, restauration du cache DNS INFORENSIQUE WINDOWS : LE NOYAU ET LES ROOTKITS - Noyau, mémoire, threads - Drivers et IRPs, appels noyau, timers INFORENSIQUE WINDOWS : LE SOUS-SYSTEME WINDOWS GUI - Session desktops, Windows station - Atom et tables atom - Handles utilisateurs - Clipboard 8250 (Nbr apprenants max : 12)

17 Rubrique : LID Investigation inforensique avancée Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC09 Durée en jours : 5 - Avoir la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT) - Analyser les systèmes - Faire l acquisition et l analyse de mémoire - Construire un historique étendu d événements (timeline) - Identifier les logiciels malveillants et les techniques anti-inforensiques. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Analyses inforensiques Windows ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PREPARER UNE ANALYSE INFORENSIQUE Précautions à prendre, préparation de l examen Acquisition et analyse avancée de la mémoire ANALYSE INFORENSIQUE DES SYSTEMES DE FICHIERS Système de fichiers sous Windows et sous Linux Démarche de l'inforensique et de la réponse aux incidents Etudes et analyses avancées d un «file system» ANALYSE DE L'HISTORIQUE (TIMELINE) Analyse de timeline Création et analyse de timeline de système de fichiers ANALYSE DU KERNEL Recherche des artefacts, Elévation de privilèges, Recherche de hooks Périphériques, Analyse du SSDT, des threads en mode kernel, des appels et des timers ANALYSE D'INTRUSION Découverte et analyse d une intrusion, de malwares et de rootkits Etudes de cas complexes GUIDES POUR MENER UNE INVESTIGATION INFORMATIQUE Les lois en vigueur Bien préparer le contrat Guide et bonnes pratiques Guide de rédaction d un rapport d analyse Découverte et analyse de malwares ETUDES DE CAS ET MISES EN SITUATION 8250 (Nbr apprenants max : 12)

18 Rubrique : LID Rétro-ingénierie de logiciels malfaisants Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC10 Durée en jours : 5 - Mettre en place un laboratoire d'analyse des logiciels malfaisants - Effectuer une analyse comportementale de logiciels malfaisants - Effectuer une analyse statique et dynamique de codes malfaisants - Contourner les techniques d'autoprotection - Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, JavaScript...). Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Malwares ou avoir un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Maitriser les réseaux, Windows et Linux Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX ANALYSE SUR LES DOCUMENTS, SHELLCODE ET URL S FS sous Windows, Retro ingénierie sur le JavaScript, Jsunpack Eléments DOM, Retrouver du code dans divers fichiers et les exploits utilisés Désassembler du Shell code, Retracer les liens URL Automatiser l analyse DE OBFUSCATION Reversing d algorithmes XOR, Base64 Isoler les données chiffrées, Décrypter les données Dumping des processus mémoire, Retrouver les OEP des malwares, Décoder les chaines Exercices TRAVAILLER AVEC LES DLLS Recherche des artefacts, Enumération des DLLs Outrepasser les restrictions, Débugger les DLLs, Retrouver les appels DLLs Exercices LES ROOTKITS Détecter les hooks IAT, EAT, d API, IDT, IRP, SSDT Retrouver les threads des rootkit, les processus et routines Scanner les objets mutants Exercices 8250 (Nbr apprenants max : 12)

19 Rubrique : LID Détection et prévention d'intrusion avec SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC11 Durée en jours : 3 - Être capable d'installer et de configurer une sonde SNORT en mode IDS ou IPS. - Etre capable d'écrire des règles personnalisées pour détecter et prévenir les intrusions. - Utiliser les capacités d'export pour traiter les sorties des équipements dans de multiples formats (tcpdump, idmef, MySql,..). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, l'administration Linux. INTRODUCTION AUX IDS ET A SNORT Définitions : IDS, NIDS, HIDS, Signatures, Alertes, Logs, Fausses alertes/faux Positifs, Sondes LES NETWORKS INTRUSION DETECTION SYSTEMS NIDS Décodeur de Packet Préprocesseurs Le moteur de détection Flux TCP Comment protéger un système IDS Snort sur interface furtif Ecouter sur le réseau MISE EN PLACE DE SNORT (IDS ET IPS) Installation et configuration, lancement de Snort, exemple de fichier de configuration Utilisation et Administration, fonctionnement et conception de règles SNORT, alertes de SNORT, système de journalisation et d alerte, les modules de sortie Utilisation avancée (sécurité des sondes, monitoring et Analyse) Ressources 3600 (Nbr apprenants max : 12)

20 Rubrique : LID Exploitation du SIEM Prelude couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC12 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM Prelude avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM PRELUDE - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous Prelude - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

21 Rubrique : LID Exploitation du SIEM OSSIM couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC13 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM OSSIM avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM OSSIM - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement d un IDS - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous OSSIM - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

22 Rubrique : LID Exploitation avancée avec Metasploit Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC14 Durée en jours : 4 Etre capable de : - Exploiter toutes les capacités du Framework Metasploit - Créer différentes sortes de modules pour Metasploit - Comprendre le fonctionnement de Rex - Concevoir des extensions Meterpreter Population concernée : Ce stage s'adresse aux auditeurs et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder de bonnes connaissances des environnements Linux et Windows. Maîtrise des langages C et C++. Connaissance de Visual Studio. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Structure de Metasploit REX Cycle d un pentest Meterpreter Armitage Conduite d un pentest Prise en main du langage Ruby, Shell Ruby Modules, Concevoir et réaliser des modules Réalisation de scripts pour Meterpreter Travailler avec RailGun, Scripts, Manipulation d API Windows, Scripts sophistiqués Réalisation d un exploit Structure Les architectures Construction de la base d un exploit Portage d un exploit sous Perl, Python et pour le web Utilisation avancée des outils Mise en place d attaques sophistiquées 6600 (Nbr apprenants max : 12)

23 Rubrique : LID EC Council Certified Ethical Hacker Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC15 Durée en jours : 5 - Introduire et démontrer des outils de piratage dans le seul but de l'apprentissage des tests d'intrusion. - Acquérir la certification d'auditeur technique professionnel. - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux auditeurs, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissance professionnelle de TCP/IP, Linux et Windows Server Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Méthodologie de reconnaissance Techniques de scanning Sniffing Hacking sur les systèmes d exploitation Introduction a la cryptographie Logiciels malveillants (vers, virus et chevaux de troie) Social engineering Denis de service Hacking sur les applications web Injections SQL Hacking mobile Buffer overflows Technologie sans fil Evasion d IDS (Nbr apprenants max : 12)

24 Rubrique : LID EC Council Network Security Administrator Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC16 Durée en jours : 5 - Etre capable d'analyser et mettre en place une politique de sécurité réseau. - Se préparer et passer l'examen ENSA Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Niveau CNA/CNE Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Fondamentaux du réseau, Protocoles de réseau, Analyse de protocole Renforcer la sécurité physique, Sécurité du réseau Organisation de standards de sécurité, Standards de sécurité, Politique de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls, Filtrage de paquets & serveurs proxy, Bastion internet & pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Renforcer les systèmes d opération Patch management Analyse de journaux de logs Sécurité des applications, Sécurité web, Sécurité des e mails Authentification : encryptage, cryptographie et signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Evaluation des vulnérabilités du réseau (Nbr apprenants max : 12)

25 Rubrique : LID EC Council Certified Incident Handler Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC17 Durée en jours : 3 - Appliquer les méthodes d'évaluation des risques - Gérer et réagir aux différents types d'incidents de sécurité - Intégrer les aspects législatifs et réglementaires - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense, aux officiers cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances générales en sécurité réseau. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Introduction à la réponse aux incidents et leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CERT ET CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Reprise après incident Lois et règlementations de sécurité (Nbr apprenants max : 12)

26 SOMMAIRE Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire)...27 Introduction à la fonction CSSI (Séminaire)...28 Politiques de sécurité des SI au Mindef...29 Démarche d'homologation SSI au MinDef...30 Synthèse sur la sécurité des systèmes d information et de communication (Séminaire)...31 ISO Synthèse (Séminaire)...32 Analyse des risques (Séminaire)...33 Audit, indicateurs et contrôle de la sécurité (Séminaire)...34 Plan de secours - Continuité (Séminaire)...35 Connaitre le droit et les risques juridiques du SI (Séminaire)...36 L'essentiel du RGS (séminaire)...37 EBIOS, gestion des risques...38 PCA/PRA - Mise en œuvre...39 Veille technologique pour la Cyber Sécurité...40 EC Council Certified Information Systems Auditor...41 ISO Certified Lead Implementer...42 ISO Certified Lead Auditor...43 ISO Certified Risk Manager...44 CISSP...45 Sécurité des SCADA

27 Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC07 Durée en jours : 4 Sensibiliser les OSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux OSSI d'organismes et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle de l OSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 27

28 Rubrique : Sécurité des systèmes d'information Introduction à la fonction CSSI (Séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC17 Durée en jours : 3 Sensibiliser les CSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux CSSI et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle du CSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 28

29 Rubrique : Sécurité des systèmes d'information Politiques de sécurité des SI au Mindef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC19 Durée en jours : 2 Etre capable d'identifier et de comprendre les différents textes de référence nécessaires à l'application des politiques de sécurité des systèmes d'inforamtion du Mindef. Population concernée : Ce stage s'adresse à toute personne impliquée dans la sécurité des systèmes d'information du Mindef. Prérequis (hors niv.same requis / compétences) : Sensibilisation à la SSI Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : A C D E S Identification et étude du corpus documentaire en matière de politique de sécurité des systèmes d'information, notamment : - PSSI-E - PSSI-M - PSSI-A - IM IM (Nbr apprenants max : 12) 0 29

30 Rubrique : Sécurité des systèmes d'information Démarche d'homologation SSI au MinDef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC16 Durée en jours : 2 Etre capable de mener une démarche d'homologation d'un système d'information conformément à la réglementation et aux méthodes du Mindef. Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux RCP dans le cadre d'une démarche d'intégration de la SSI dans les projets Prérequis (hors niv.same requis / compétences) : Connaissance de base sur les méthodes de conduite de projet ainsi que sur la gestion des risques Etude des différentes démarches d'homologation (sommaire, simplifiée et standard) et des livrables attendus tout au long du projet. 0 (Nbr apprenants max : 12) 0 30

31 Rubrique : Sécurité des systèmes d'information Synthèse sur la sécurité des systèmes d information et de communication (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC01 Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication. Proposer des solutions techniques permettant de protéger et sécuriser les SI et les réseaux. Population concernée : Ce stage s adresse à toute personne impliquée dans la sécurité des SI notamment aux RSSI spécialistes ou non, aux administrateurs cybersécurité et aux administrateurs des systèmes et réseaux. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E CONCEPTS - Introduction généralités de la sécurité des systèmes d information et de communication - Problématique de la sécurité des systèmes d information et de communication - Archives sécurisées - Technologies de la sécurité des systèmes d information et de communication - Filtrage - Chiffrement/déchiffrement - Scellement - SIEM (Security Information and Event Management) SOLUTIONS - Authentification - Firewall, proxy - Anti virus, ids - Réseaux privés virtuels (VPN) - Appliance sécurises - Sécurité opérationnelle - Conclusion 3300 (Nbr apprenants max : 14)

32 Rubrique : Sécurité des systèmes d'information ISO Synthèse (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC02 Durée en jours : 3 Présenter l ensemble des normes ISO traitant de la sécurité du SI et de son management. Population concernée : Ce stage s adresse aux OSSI et officiers cybersécurité ainsi qu'aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E INTRODUCTION Contexte, enjeux et contraintes de la sécurité de l information numérique ou cyber sécurité Obligations réglementaires et normatives Rappel des normes série ISO 270xx. PLANIFICATION Management, schéma directeur et plolitique de gouvernance : ISO Analyse de risque et plan de traitement du risque : ISO JOUR 2 MISE EN OEUVRE Mise en oeuvre du SMSI (Système de management de la sécurité) ISO Mise en oeuvre des mesures de sécurité et bonnes pratiques : ISO Mise en oeuvre de la continuité et de la reprise d activité : ISO CONTROLES ET SUPERVISION Gestion d incidents et traitement : Audits : ISO ISO Moyens de mesurage, indicateurs, tableaux de bord : ISO AMELIORATION CONTINUE Revue de direction Plan d actions d amélioration du niveau de sécurité et de l organisation 7050 (Nbr apprenants max : 14)

33 Rubrique : Sécurité des systèmes d'information Analyse des risques (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC04 Durée en jours : 3 Présenter les meilleures pratiques d'analyse des risques (menace, vulnérabilités, contre-mesures, ) à appliquer à son SI. Choisir une méthode. Comprendre les objectifs, les normes, les coûts. Population concernée : Ce stage s'adresse aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Contexte Définition d une menace et liste des principales menaces Définition d une vulnérabilité Définition d un risque et liste de principaux risques Définition d une mesure Critères DICT Principe de l analyse de risques Démarches Identification, classification des risques Evaluation des risques Gestion et réduction des risques Méthodes ISO et le processus PDCA Analyse avec EBIOS 2010 Analyse avec MEHARI 2010 Norme ISO Mise en application Présentation et contexte Mise en œuvre Etapes de l analyse Critères Mesures Risques résiduels et acceptés Déclaration d applicabilité 7050 (Nbr apprenants max : 14)

34 Rubrique : Sécurité des systèmes d'information Audit, indicateurs et contrôle de la sécurité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC05 Durée en jours : 2 Savoir construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SI. Population concernée : Ce stage s'adresse aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Gestion de la Sécurité Rappel des normes ISO Besoin en visibilité Présentation du SMSI (Système de Management de la Sécurité) Obligations réglementaires et normatives Audits-démarche Préparation de l audit Recueil d information Analyse des informations Synthèse de restitution Indicateurs et moyens de mesure Indicateur au sens ITIL Type d indicateur Intégration de l indicateur dans le SMSI Moyens de mesures et ISO Tableaux de bord et reporting Définition de la Baseline Méthode d'identification d une cible Evolution du niveau de sécurité Schéma directeur et politique de sécurité Amélioration continue (ITIL) Exemple de tableau de bord 4700 (Nbr apprenants max : 14)

35 Rubrique : Sécurité des systèmes d'information Plan de secours - Continuité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC06 Durée en jours : 2 Mener à bien un projet de secours informatique ou/et de continuité d'activité (stratégies, risques, responsabilités, documents, dispositifs, entraînements, ). Population concernée : Ce stage s'adresse aux personnes chargées d'étudier les aspects continuité et disponibilité du SI notamment les RSSI. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Importance du SI dans la mission de l entreprise Caractériser le besoin en continuité Obligations légales Gestion de la continuité Concepts Terminologie Différents plans (PRI, PRA, PCA, PGC) Conduite du projet Identification des risques et menaces sur le SI Biens critiques (catégorisation) Plan de continuité Procédures Escalade Organisation Moyens Plan de gestion de crise Cellule de crise Valise de crise Plan de secours Tests de continuité et de secours Niveaux de tests Simulation d un sinistre 4700 (Nbr apprenants max : 14)

36 Rubrique : Sécurité des systèmes d'information Connaitre le droit et les risques juridiques du SI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC21 Durée en jours : 2 Connaître les aspects juridiques liés aux systèmes d'information et aux communications. Sensibiliser les utilisateurs et concepteurs d'un système d'information aux grands principes juridiques qui régissent son utilisation (Droit du logiciel et de la propriété intellectuelle). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux responsables techniques ou organisationnels de la SSI qui se posent des questions sur les aspects juridiques de la SSI. Prérequis (hors niv.same requis / compétences) : Une expérience opérationnelle de la SSI et de l'exercice des responsabilités est souhaitée. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Droit applicable Mise en jeu de la responsabilité Informatique et libertés Communications électroniques Conservation des traces Contrôles des salariés Atteintes aux STAD Cryptologie Signature électronique Archivage électronique Charte informatique 4700 (Nbr apprenants max : 14)

37 Rubrique : Sécurité des systèmes d'information L'essentiel du RGS (séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC15 Durée en jours : 1 Connaitre les origines, les bases et les acteurs concernés. Connaitre l architecture du Référentiel Général de Sécurité (RGS). Identifier les obligations et recommandations issues du RGS. Identifier les moyens de les mettre en œuvre. Population concernée : Ce stage s'adresse aux chefs de projet, aux RSSI ainsi qu'à toute personne ayant la nécessité de connaitre et comprendre le Référentiel Général de Sécurité. Prérequis (hors niv.same requis / compétences) : Pas de pré-requis particuliers. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E PRESENTATION DU REFERENTIEL GENERAL DE SECURITE Présentation globale : Définition, Origine du RGS Obligations : Faire une appréciation des risques, Présentations des fonctions de sécurité, Homologuer ses télé services Recommandations : 8 recommandations générales PRESENTATION DES MENACES ET DES RISQUES HAUT NIVEAU QUI PESENT SUR LES AUTORITES ADMINISTRATIVES Déroulement d une appréciation des risques COMMENT SE METTRE EN CONFORMITE Homologuer ses services : Rôles et responsabilités à définir, Réaliser l appréciation des risques, Mettre en place les mesures de sécurité, Auditer, Soumettre à homologation Se faire qualifier «PSCo» : Adapter la PC type, Mettre en oeuvre les mesures de sécurité (tech/orga), L audit à blanc, L audit de certification Qualifier ses produits : Présentation des niveaux de qualification (CSPN, CC), Profils de protections Travailler avec des prestataires : Préparer les contrats, Suivre les contrats 2400 (Nbr apprenants max : 14)

38 Rubrique : Sécurité des systèmes d'information EBIOS, gestion des risques Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC08 Durée en jours : 3 Maîtriser la conduite d un projet d analyse de risques. Acquérir les techniques de communication propres à l animation des entretiens et des réunions. Savoir identifier les cas d utilisation de la méthode EBIOS : de la définition d une politique de sécurité jusqu'à la mise en place d un SMSI conforme à l ISO Population concernée : Ce stage s'adresse aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S ETUDE DU CONTEXTE Définir le cadre de la gestion des risques Préparer les métriques, Identifier les biens, Etude du contexte Eléments dimensionnants d'une étude, Exemples et application ETUDE DES EVENEMENTS REDOUTES Apprécier les événements redoutés Evénements redoutés Exemples et application, Synthèse ETUDE DES SCENARIOS DE MENACES Apprécier les scénarios de menaces Les différents scénarios de menaces, Mécanique de sélection des menaces Exemples et application, Synthèse ETUDE DES RISQUES Apprécier les risques, Comment constituer les risques? Comment évaluer les risques? Identifier les objectifs de sécurité Exemples et application Choix de traitement du risque ETUDE DES MESURES DE SECURITE Formaliser les mesures de sécurité à mettre en oeuvre, Mettre en oeuvre les mesures de sécurité Exemples et application APPLICATION COMPLETE DE LA METHODE EBIOS Etude de cas concrets Conclusion 4950 (Nbr apprenants max : 12)

39 Rubrique : Sécurité des systèmes d'information PCA/PRA - Mise en œuvre Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC18 Durée en jours : 3 Etre capable de mettre en œuvre un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'à toute personne chargée de la mise en œuvre d'un PCA/PRA. Prérequis (hors niv.same requis / compétences) : Bonnes connaissances des architectures réseaux et des systèmes d'information. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S Enjeux du PCA PRA Continuité d'activité Management des risques et PCA PRA Susciter la cohésion autour du PCA PRA Mise en œuvre et suivi du PCA PRA Gestion d'un projet de PCA PRA Mise au point du PCA PRA Réalisation du PCA PRA Gestion de crise Tests du PCA PRA 4950 (Nbr apprenants max : 12)

40 Rubrique : Sécurité des systèmes d'information Veille technologique pour la Cyber Sécurité Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC13 Durée en jours : 3 Acquérir les compétences permettant de : - faciliter la recherche d informations pertinentes sur le Web (fonctions avancées de moteurs de recherche, outils de veille, connaissances du Web visible et invisible) ; - construire un référentiel de données pertinentes, à partir des informations recueillies ; - capitaliser les informations du référentiel ; - bien communiquer avec les utilisateurs du référentiel (recueil et diffusion des informations en vue d améliorer le référentiel). Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances réseaux et sécurité de base. CYBER SECURITE Présentation, Définitions des composantes, Cyber sécurité en chiffres Focus sur le Darknet VEILLE TECHNOLOGIQUE Présentation, Principales techniques et méthodologies L anonymisation, Techniques et méthodes d établissement d un référentiel TPS : Recherches basiques et mise en place d un référentiel UTILISER LES MOTEURS DE RECHERCHE Google et ses darks Les moteurs non usuels Shodan TPS : Recherches basiques et mise en place d un référentiel ETENDRE SES RECHERCHES Etablissement d une base de données de sources Principes de doxing Organiser la collecte et l exploitation AMELIORER LE REFERENTIEL Après le recueil, l analyse Outils statistiques et techniques d analyse de données Bien communiquer à partir du référentiel TPS : Travaux sur le référentiel - Exercices sur l analyse des informations recueillies - Optimisation des flux de référentiel 6300 (Nbr apprenants max : 12)

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...40 1 Rubrique

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Malwares Identification, analyse et éradication

Malwares Identification, analyse et éradication Identification d'un malware 1. Présentation des malwares par familles 7 1.1 Introduction 7 1.2 Backdoor 8 1.3 Ransomware 9 1.4 Voleur 10 1.5 Rootkit 10 2. Scénario d'infection 12 2.1 Introduction 12 2.2

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Communication interne/externe. Management et gestion de projet

Communication interne/externe. Management et gestion de projet REFERENTIEL D ACTIVITE ET Compétences communes à l ensemble des titulaires de la certification Etudes et développement Développer des applications informatiques selon un cahier des charges fourni par le

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Shinken Guide de la supervision (de l'installation à l'exploitation)

Shinken Guide de la supervision (de l'installation à l'exploitation) Avant-propos 1. Objectifs 11 2. Public visé 12 3. Prérequis et connaissances nécessaires 13 4. Structure de l'ouvrage 13 Conception et architecture 1. Supervision : concepts et rappels 15 1.1 Définition

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

SÉCURISER UN SYSTÈME LINUX/UNIX

SÉCURISER UN SYSTÈME LINUX/UNIX Réseaux et Sécurité SÉCURISER UN SYSTÈME LINUX/UNIX Réf: SRX Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux,

Plus en détail

Formations Gestion de projets et outils

Formations Gestion de projets et outils Ne sont présents dans ce tableau que les stages en inter- entreprises. Pour les autres stages, ils sont tous organisables en cours particulier Déroulement des formations, localisation : Technopark de Casablanca

Plus en détail

Catalogue de formation ip label

Catalogue de formation ip label Catalogue de formation ip label Reproduction ou communication même partielle interdite sans autorisation écrite d ip label. Sommaire 1 CATALOGUE DES FORMATIONS INTER ENTREPRISES... 3 2 L ENSEIGNEMENT...

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0)

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS Formations cybersécurité 2015 Sekoia 2014-16 place de la Madeleine - 75008 PARIS INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO

Plus en détail

Journées techniques de l Ouest

Journées techniques de l Ouest Journées techniques de l Ouest La sécurité des systèmes d information Par Gilles BIZET gilles.bizet@aql.fr [Sommaire] I. [La SSI, qu est ce que c est?] II. [Qu avons-nous à protéger?] III. [Comment se

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Formations Sécurité Informatique

Formations Sécurité Informatique Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

SOMMAIRE Thématique : Bureautique

SOMMAIRE Thématique : Bureautique SOMMAIRE Rubrique : Internet... 2... 4 1 SOMMAIRE Rubrique : Internet Naviguer et communiquer avec Internet... 3 2 Rubrique : Internet Naviguer et communiquer avec Internet Edition : 2016 Etat : Reconduit

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

SCORE CIL/DPO. Manuel utilisateur PRESENTATION DE LA SOLUTION

SCORE CIL/DPO. Manuel utilisateur PRESENTATION DE LA SOLUTION SCORE LA SOLUTION CIL/DPO POUR LES RSSI ET Manuel utilisateur Le logiciel SCORE vise à fournir à l ensemble des professionnels de la filière SSI les outils leur permettant d accomplir leurs missions, à

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Formations & Certifications informatiques, Services & Produits

Formations & Certifications informatiques, Services & Produits Le système d exploitation Linux a depuis de nombreuses années gagné le monde des entreprises et des administrations grâce à sa robustesse, sa fiabilité, son évolutivité et aux nombreux outils et services

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Gestionnaire d applications

Gestionnaire d applications FONCTION DE LA FILIERE SI INTITULE : Gestionnaire d applications CLASSIFICATION / GROUPE : 3.3 A CODE RH :.. FAMILLE PROFESSIONNELLE : Filière SI - Exploitation et Services au client Date de mise en application

Plus en détail

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux Avant-propos 1. À qui s adresse ce livre? 11 2. Les pré-requis 12 Préambule 1. Rappel sur les architectures Internet/Intranet/Extranet 13 1.1 Le protocole HTTP 14 1.1.1 Les méthodes HTTP 16 1.1.2 Les codes

Plus en détail

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE STRATEGIE, ORGANISATION ET MANAGEMENT D ENTREPRISE Page 2 FORMATION PERSONNALISEE Evaluation du besoin Ecoute de votre besoin

Plus en détail

Catalogue 2012. Formations RESEAUX TELECOM

Catalogue 2012. Formations RESEAUX TELECOM Centre d'information, de Formation, de Documentation et d'etudes en Technologies des communications www.cifodecom.com.tn Catalogue 2012 Formations RESEAUX TELECOM Formations SERVICES TELECOM Formations

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Audit de la Sécurité du Système d'information

Audit de la Sécurité du Système d'information Audit de la Sécurité du Système d'information Code : F7 Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre entreprise? Quelle démarche? Quelles

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS Enseignement de spécialisation - 4.1 Solutions d infrastructure, systèmes et réseaux SISR1 Maintenance des accès utilisateurs Ce module permet de construire les savoirs et savoir-faire liés à la résolution

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Authentifications. Contrôle d'accès. Le point de vue d' OWASP ASVS (Application Security Verification Standard )

Authentifications. Contrôle d'accès. Le point de vue d' OWASP ASVS (Application Security Verification Standard ) Authentifications Gestion des Sessions Contrôle d'accès Le point de vue d' OWASP ASVS (Application Security Verification Standard ) Philippe Léothaud : chez BeeWare depuis 2003, d'abord en charge de l'offre

Plus en détail

Big Data EC2 S3. Stockage. Amazon Web Services. Réf. Intitulé des formations Page

Big Data EC2 S3. Stockage. Amazon Web Services. Réf. Intitulé des formations Page IAM Big Data EBS Big Data Cloud EC2 S3 Cloud Stockage Stockage Amazon Web Services Réf. Intitulé des formations Page GK4501 Notions de base Amazon Web Services 3 GK4502 Architecture sur Amazon Web Services

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

2. Architecture materielle Objectifs Comprendre l'architecture d'un ordinateur

2. Architecture materielle Objectifs Comprendre l'architecture d'un ordinateur A. de la formation Fournir aux étudiants l ensemble des connaissances leur permettant de: Concevoir, réaliser et mettre en œuvre des systèmes d'informations Evaluer le coup d un système et participer à

Plus en détail

Profil de protection d un progiciel serveur applicatif SCADA

Profil de protection d un progiciel serveur applicatif SCADA Profil de protection d un progiciel serveur applicatif SCADA Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Cours sécurité informatique M&K HDHILI

Cours sécurité informatique M&K HDHILI Cours sécurité informatique Mohamed Houcine HDHILI med_elhdhili@yahoo.es Karima MAALAOUI karima.maalaoui@yahoo.fr 1 Objectifs du cours Acquérir des connaissances fondamentales sur les aspects de la sécurité

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information Référence : 514 - DSI REPUBLIQUE FRANCAISE SECRETARIAT GENERAL DU GOUVERNEMENT DSAF/SDRH/BGRH Création de poste Remplacement Le A pourvoir au 01/01/2016... (délai de traitement administratif du dossier

Plus en détail

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102)

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) Prérequis : Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solutions Linux Extraction de données authentifiantes de la mémoire

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE Avant-propos 1. À qui ce livre s'adresse-t-il? 19 2. Prérequis 20 3. Objectifs 20 4. Organisation du livre 21 5. Pour aller plus loin 22 N-tiers, JEE et Oracle WebLogic Server 1. Introduction 23 1.1 Modèle

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

Quel référentiel pour les métiers de la cybersécurité?

Quel référentiel pour les métiers de la cybersécurité? Quel référentiel pour les métiers de la cybersécurité? Décembre 2014 Les notes σtratégiques Les notes stratégiques Policy Papers Research Papers Cette note stratégique est tirée de l Etude de Prospective

Plus en détail

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0 Prérentrée 2007-2008 Programme www.supinfo.com Copyright SUPINFO. All rights reserved Version 1.0 Table des Matières 1. TECHNOLOGIES CISCO...3 1.1. PROGRAMME...3 1.2. OBJECTIF...3 2. TECHNOLOGIES LINUX...4

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail