SOMMAIRE Thématique : Cyber Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE Thématique : Cyber Sécurité"

Transcription

1 SOMMAIRE Rubrique : Développement et bases de données... 2 Rubrique : LID... 8 Rubrique : Sécurité des systèmes d'information...26 Rubrique : Systèmes et réseaux

2 SOMMAIRE Rubrique : Développement et bases de données Sécurité des applications Web... 3 Sécurité des applications Java/J2EE... 4 Sécurité des applications PHP... 5 Sécurité des applications.net... 6 Oracle sécurité

3 Rubrique : Développement et bases de données Sécurité des applications Web Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC01 Durée en jours : 3 - Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web. - Connaître et détecter les attaques classiques. - Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux et des principes de la SSI. INTRODUCTION Histoire et évolution du Web Les enjeux du Web Les protocoles du Web Menaces sur le Web et sécurité L OWASP ATTAQUES CONTRE LE WEB Panorama du top ten de l OWASP Principales attaques par injections Attaques des navigateurs Web Attaques sur HTTPS Le vol de session Le vol de cookies Le vol de données NOUVEAUX TYPES D ATTAQUES Attaques inter domaines Codes malveillants sous JavaScript et AJAX L alternative.net CLIENTS LOURDS ActiveX Applications Flash 4050 (Nbr apprenants max : 12) 337 3

4 Rubrique : Développement et bases de données Sécurité des applications Java/J2EE Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC02 Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation Java. SECURITE JAVA SE Vérificatione et Class Loader Security Manager, Access Controller, SandBox Fichier Java policy, Package security CHIFFREMENT EN JAVA Bases du chiffrement Librairie JCE Classe Cipher Algorithmes symétriques type AES, Algorithme asymétrique RSA Fonctions à sens unique type SHA Génération de clés, Génération de certificats SECURITE JAVA EE Authentification Web, HTTP basic et form, HTTPS et JSSE Modules JAAS, LoginModule, Rôles et domaines Protection des URL, Protection des méthodes Annotations de sécurité, Sécurité programmatique SECURITE APPLICATIVE Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ Anatomie d'une faille applicative Open Web Application Security Project, Le Top Ten OWASP Web Goat et ESAPI FAILLES ET REMEDES Injections SQL, Cross Site Scripting Détournement de sessions, Référence directe par URL Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 4

5 Rubrique : Développement et bases de données Sécurité des applications PHP Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC03 Durée en jours : 3 - Connaître les mécanismes de sécurité de PHP. - Comprendre les principales failles de sécurité applicative. - Sécuriser une configuration PHP. Authentifier et autoriser l'accès aux applications PHP. - Chiffrer des données avec PHP. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation PHP. SECURITE DES ACCES AVEC PHP - Authentification web, HTTP basic et form - Configuration HTTPS, PHP safe mode - Configuration PHP renforcée - Stratégies de contrôle d'accès, Stratégies basées sur les rôles - Contrôle d'accès aux fichiers, Vérifications et Logging CHIFFREMENT EN PHP - Bases du chiffrement, Fonctions Mcrypt - Librairies type phpseclib - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA - Génération de clés, Génération de certificats SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project, Le Top Ten OWASP FAILLES ET REMEDES - Injections SQL, Cross Site Scripting - Détournement de sessions, Référence directe par URL - Cross Site Request Forgery, Exécution à distance 4050 (Nbr apprenants max : 12) 337 5

6 Rubrique : Développement et bases de données Sécurité des applications.net Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC04 Durée en jours : 3 - Connaître les mécanismes de sécurité de.net. - Comprendre les principales failles de sécurité applicative. - Mettre en oeuvre Code Access Security et Role Based Security. - Sécuriser des Assembly. Authentifier et autoriser l'accès aux applications ASP.Net - Chiffrer des données avec le framework.net. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs cybersécurité, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation C#.Net. SECURITE DU FRAMEWORK.NET - Sécurité à l'exécution, Namespace permissions, Sandboxed environments, Code Access Security, Principales permissions, Permission Attribute, APTCA CHIFFREMENT EN C# - Bases du chiffrement - Windows Data Protection et File.Encrypt - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA ou MD5 - Génération de clés, Génération de certificats SECURITE WEB ASP.NET - Authentification web, HTTP basic, FormsAuthenticationModule, Integrated Windows Authentication, Méthode Application_AuthenticateRequest - Rôles et permissions, UrlAuthorizationModule, Security Attributes SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative - Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project - Le Top Ten OWASP FAILLES ET REMEDES AVEC ASP.NET - Injections SQL - Cross Site Scripting - Détournement de sessions - Référence directe par URL - Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 6

7 Rubrique : Développement et bases de données Oracle sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC05 Durée en jours : 3 - Savoir mettre en œuvre les différentes techniques de sécurisation d une base de données afin de contrôler, autoriser, interdire, tracer ses accès. - Savoir protéger les données en les masquant, en les chiffrant. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs de base de données. Prérequis (hors niv.same requis / compétences) : Savoir administrer une base de données Oracle. Introduction - Place de la sécurisation d une base de données dans un système d information. - Les enjeux et le périmètre de la sécurisation d une base de données. - Impacts sur les performances. Utilisateurs - Définition des utilisateurs, des rôles et des profils. - Les privilèges système et objet. - Mots de passe des utilisateurs et rôles. Complexification. Audits - Audit standard - FGA (Fine grained auditing) - Audit basé sur des triggers Oracle data vault Accès aux données - Vues sécurisées, Virtual Private Database ( VPD ), Oracle label security, Data masking Chiffrement des données - Packages : DBMS_crypto, dbms_obfuscation_toolkit. - Transparent data encryptions ( TDE ) colonnes et tablespaces. Authentification forte - Certificats. Clefs. Wallets, Single Sign On ( SSO ), utiliser l outil orapki, Authentification via Kerberos Base de données distantes. - Services Réseau, Listener, Database Link (Nbr apprenants max : 12) 337 7

8 Rubrique : LID SOMMAIRE Systèmes de détection d intrusion (IDS)... 9 Techniques de hacking et contre-mesures - Niveau Techniques de hacking et contre-mesures - Niveau Malwares...12 Informatique légale : Forensic...13 Techniques d'audit et de Pentesting...14 Expert en développement d outils d exploitation...15 Analyses inforensiques Windows...16 Investigation inforensique avancée...17 Rétro-ingénierie de logiciels malfaisants...18 Détection et prévention d'intrusion avec SNORT...19 Exploitation du SIEM Prelude couplé aux sondes SNORT...20 Exploitation du SIEM OSSIM couplé aux sondes SNORT...21 Exploitation avancée avec Metasploit...22 EC Council Certified Ethical Hacker...23 EC Council Network Security Administrator...24 EC Council Certified Incident Handler

9 Rubrique : LID Systèmes de détection d intrusion (IDS) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC01 Durée en jours : 3 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet, aux RSSI spécialistes et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances en sécurité réseaux. INTRODUCTION A LA DETECTION D INTRUSION - Techniques de détection - Techniques d évasion et contre-mesures SONDES - Installation, type d installation et intégration dans le réseau - Outils d administration et de supervision REACTIONS FACE AUX MENACES - Politiques de sécurité à déployer - Audit et analyse du trafic - Mise en œuvre des signatures INTEGRATION DANS L ENVIRONNEMENT - Bonnes pratiques pour intégrer les sondes, pour les adapter aux besoins - Gestion des faux positifs et faux négatifs ADMINISTRATION DES SONDES - Gestion et analyse des événements - Outils d administration - Outils de sécurité et remontées d alertes VIRTUALISATION ET HAUTE DISPONIBILITE - Présentation des «Sondes virtuelles» - Concepts de haute disponibilité 3600 (Nbr apprenants max : 12) 300 9

10 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 1 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC02 Durée en jours : 5 Assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Maitriser des connaissances dans la gestion des données et de leur circulation. PANORAMA DE LA SSI ATTAQUES PHYSIQUES - Principales attaques sur un poste Windows - Principales attaques sur un poste Linux - Contre-mesures RECONNAISSANCE PASSIVE - Découverte et recherche d informations sensibles, Doxing, social engineering, Google dorks, Maltego - Contre-mesures RECONNAISSANCE ACTIVE - Découverte des réseaux, des ports, des OS, des vulnérabilités - Contre-mesures FAILLES WEB - Découvrir une vulnérabilité sur un serveur web, Top Ten OWASP, attaques client-side - Contre-mesures EXPLOITATION - Utiliser une vulnérabilité sur Windows et Linux - Obtenir un shell, bufferoverflows, Metasploit - Contre-mesures POST-EXPLOITATION - Rechercher une élévation - Rechercher une persistance - Contre-mesures 6750 (Nbr apprenants max : 12)

11 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 2 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC03 Durée en jours : 5 - Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. - En déduire des solutions de sécurité avancées. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS RECONNAISSANCE PASSIVE AVANCEE Outils Moteurs de recherche RECONNAISSANCE ACTIVE AVANCEE Méthodologie Outils Bypass d IDS et de FW, Identifier les hosts et les vulnérabilités, Choisir une cible EXPLOITATION Modéliser la menace et identifier les cibles Définir et choisir une vulnérabilité, Exploiter la vulnérabilité Réaliser un exploit sur le web, sur des hosts, Réalisation de buffer overflows Mise en place de l exploit POST EXPLOITATION Méthodologie Recueil des informations et données sur environnement Linux et Windows Etude de la mémoire, Elévation de privilèges, Utilisation de DLLs, de Hook Savoir être persistant, Redirection de ports, Effacer ses traves, Techniques de bypass d AV, de FW, d IDS POST EXPLOITATION Méthodologie d une attaque sur le web Recherche de vulnérabilités Bypass WAF, Buffer overflows, Attaques par injections, Attaques par documents piégés Exploitation et post exploitation Attaques sur les canaux de communication 8250 (Nbr apprenants max : 12)

12 Rubrique : LID Malwares Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC04 Durée en jours : 3 Connaître les différents MalWares, les identifier et mener des contre-mesures adéquates. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux, connaissances Windows et Linux. Maîtriser les bases de la sécurité informatique. RECONNAITRE UN MALWARE - Différentes familles, Déroulement d'une infection, Liaisons avec le C&C - Récolte des informations, Image mémoire, Propriétés des MalWares EXAMEN DE BASE - Mise en place d'un laboratoire d'analyse - Cibler le type de fichier, Analyse selon la typologie du fichier - Particularité du format PE, Surveiller l'exécution d'un binaire - Cuckoo Sandbox - Sites Internet utiles RETRO-INGENIERIE - Cas de l'architecture x86 - Analyse statique et analyse dynamique OBFUSCATION - Cacher les chaînes de caractères, Cacher les appels à l'api Windows - Utilisation d'un packer - Autres solutions TROUVER, ISOLER ET ELIMINER - Indices d'un réseau compromis - Trouver les fichiers touchés - Utilisation de clamav : localiser et éliminer - L'outil OpenIOC CAS PRATIQUES 4950 (Nbr apprenants max : 12)

13 Rubrique : LID Informatique légale : Forensic Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC05 Durée en jours : 2 - Appréhender l'analyse des données pour extraire les informations utiles suite à une attaque. - Connaître les bases d'une investigation sur un SI. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir de bonnes connaissances réseaux, systèmes et des connaissances des techniques de hacking et de sécurité. INTRODUCTION PRINCIPES DE CHIFFREMENT - Rot13, Base 64, Hash EXTRAIRE LES DONNEES ESSENTIELLES DES FICHIERS - MP3, images, PDF, fichiers Microsoft - Exemples FICHIERS COMPRESSES - Lire les données d'un fichier ZIP - Attaque force brute RECHERCHER LES INFORMATIONS DANS UN FICHIER TEXTE - Faire une recherche dans un système de fichiers - Trouver l'information dans un fichier OpenOffice et dans un fichier Word COURRIER ELECTRONIQUE - Récupérer les adresses mails dans un fichier - Trouver l'information dans une boîte mail INFORMATIONS CACHEES, LA STEGANOGRAPHIE - Trouver les informations dans une image - Dissimuler une image dans une image - Lire l'image ANALYSE DE LA MEMOIRE VOLATILE - Présentation de Volatility - Processus et librairies - Exemples EXERCICES ET MISE EN OEUVRE 3300 (Nbr apprenants max : 12)

14 Rubrique : LID Techniques d'audit et de Pentesting Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC06 Durée en jours : 4 - Elaborer, réaliser et mener une procédure d audit de sécurité de type test de pénétration - Rédiger un rapport d'audit professionnel. Population concernée : Ce stage s'adresse aux auditeurs et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PRESENTATION D'AUDITS DE SECURITE Principes et méthodologie Définition du cadre juridique Détermination du périmètre d'action Profil de l'auditeur Boîte à outils Pièges à éviter Etudes de cas concrets RAPPORT D'AUDIT Elaborer un rapport d'audit Techniques de rédaction Utilisation des graphiques EXTRAIRE ET SYNTHETISER LES INFORMATIONS Conseils et recommandations Conclusion et transmission Exemples de rédaction MISE EN OEUVRE D'AUDITS ET DE SECURITE Forces et faiblesses d'un commutateur Cas 1 : Audit simple Cas 2 : Audit d'un réseau d'entreprise Cas 3 : Audit d'un réseau sans fil Cas 4 : Audit depuis une "black box" 8400 (Nbr apprenants max : 12)

15 Rubrique : LID Expert en développement d outils d exploitation Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC07 Durée en jours : 5 - Comprendre et exploiter de manière avancée les vulnérabilités dans le noyau et les services (locaux et distants) sous Windows et Linux. - Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. - Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX - Architectures Intel et ARM - Assembleur, programmation C, Perl, Python - Etude des processus, analyse de scripts REALISER SES OUTILS - Outils pour maîtriser les débordements de tampon - Réaliser un Shell code, des outils d analyse et d injection de paquets - Utiliser et optimiser des scripts (NMAP, METASPLOIT) - Utiliser Metasploit pour développer - Réaliser un «rootkit» TECHNIQUES DE CONTOURNEMENT - Contourner un environnement Linux ou Windows - Outrepasser les protections réseaux - Appréhender et maîtriser les processus - Maintenir un accès - Elévation de privilèges - Eliminer les traces 6750 (Nbr apprenants max : 12)

16 Rubrique : LID Analyses inforensiques Windows Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC08 Durée en jours : 5 - Mener à bien des études inforensiques de systèmes Windows - Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs et prouver un délit numérique. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Maitriser Windows et avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et Malwares, ou posséder un niveau équivalent. Connaissances en assembleur, systèmes Linux, en langage de programmation (C, Python, Perl). FONDAMENTAUX - Enjeux, contexte, méthodologie, type de rapport, aspects légaux - Généralités sur les systèmes, structures de données, recherche de preuves, acquisitions de données - Outils et framework INFORENSIQUE WINDOWS - Analyse du disque et des fichiers - Objets Windows, analyse des processus, Process Handle et jetons - Analyse des journaux, des registres, des services - Détecter un malware INFORENSIQUE WINDOWS : LE RESEAU - Artefacts, connexions cachées, RAW Sockets et sniffer - Nouvelle pile TCP/IP, historique d Internet, restauration du cache DNS INFORENSIQUE WINDOWS : LE NOYAU ET LES ROOTKITS - Noyau, mémoire, threads - Drivers et IRPs, appels noyau, timers INFORENSIQUE WINDOWS : LE SOUS-SYSTEME WINDOWS GUI - Session desktops, Windows station - Atom et tables atom - Handles utilisateurs - Clipboard 8250 (Nbr apprenants max : 12)

17 Rubrique : LID Investigation inforensique avancée Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC09 Durée en jours : 5 - Avoir la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT) - Analyser les systèmes - Faire l acquisition et l analyse de mémoire - Construire un historique étendu d événements (timeline) - Identifier les logiciels malveillants et les techniques anti-inforensiques. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Analyses inforensiques Windows ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PREPARER UNE ANALYSE INFORENSIQUE Précautions à prendre, préparation de l examen Acquisition et analyse avancée de la mémoire ANALYSE INFORENSIQUE DES SYSTEMES DE FICHIERS Système de fichiers sous Windows et sous Linux Démarche de l'inforensique et de la réponse aux incidents Etudes et analyses avancées d un «file system» ANALYSE DE L'HISTORIQUE (TIMELINE) Analyse de timeline Création et analyse de timeline de système de fichiers ANALYSE DU KERNEL Recherche des artefacts, Elévation de privilèges, Recherche de hooks Périphériques, Analyse du SSDT, des threads en mode kernel, des appels et des timers ANALYSE D'INTRUSION Découverte et analyse d une intrusion, de malwares et de rootkits Etudes de cas complexes GUIDES POUR MENER UNE INVESTIGATION INFORMATIQUE Les lois en vigueur Bien préparer le contrat Guide et bonnes pratiques Guide de rédaction d un rapport d analyse Découverte et analyse de malwares ETUDES DE CAS ET MISES EN SITUATION 8250 (Nbr apprenants max : 12)

18 Rubrique : LID Rétro-ingénierie de logiciels malfaisants Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC10 Durée en jours : 5 - Mettre en place un laboratoire d'analyse des logiciels malfaisants - Effectuer une analyse comportementale de logiciels malfaisants - Effectuer une analyse statique et dynamique de codes malfaisants - Contourner les techniques d'autoprotection - Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, JavaScript...). Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Malwares ou avoir un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Maitriser les réseaux, Windows et Linux Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX ANALYSE SUR LES DOCUMENTS, SHELLCODE ET URL S FS sous Windows, Retro ingénierie sur le JavaScript, Jsunpack Eléments DOM, Retrouver du code dans divers fichiers et les exploits utilisés Désassembler du Shell code, Retracer les liens URL Automatiser l analyse DE OBFUSCATION Reversing d algorithmes XOR, Base64 Isoler les données chiffrées, Décrypter les données Dumping des processus mémoire, Retrouver les OEP des malwares, Décoder les chaines Exercices TRAVAILLER AVEC LES DLLS Recherche des artefacts, Enumération des DLLs Outrepasser les restrictions, Débugger les DLLs, Retrouver les appels DLLs Exercices LES ROOTKITS Détecter les hooks IAT, EAT, d API, IDT, IRP, SSDT Retrouver les threads des rootkit, les processus et routines Scanner les objets mutants Exercices 8250 (Nbr apprenants max : 12)

19 Rubrique : LID Détection et prévention d'intrusion avec SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC11 Durée en jours : 3 - Être capable d'installer et de configurer une sonde SNORT en mode IDS ou IPS. - Etre capable d'écrire des règles personnalisées pour détecter et prévenir les intrusions. - Utiliser les capacités d'export pour traiter les sorties des équipements dans de multiples formats (tcpdump, idmef, MySql,..). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, l'administration Linux. INTRODUCTION AUX IDS ET A SNORT Définitions : IDS, NIDS, HIDS, Signatures, Alertes, Logs, Fausses alertes/faux Positifs, Sondes LES NETWORKS INTRUSION DETECTION SYSTEMS NIDS Décodeur de Packet Préprocesseurs Le moteur de détection Flux TCP Comment protéger un système IDS Snort sur interface furtif Ecouter sur le réseau MISE EN PLACE DE SNORT (IDS ET IPS) Installation et configuration, lancement de Snort, exemple de fichier de configuration Utilisation et Administration, fonctionnement et conception de règles SNORT, alertes de SNORT, système de journalisation et d alerte, les modules de sortie Utilisation avancée (sécurité des sondes, monitoring et Analyse) Ressources 3600 (Nbr apprenants max : 12)

20 Rubrique : LID Exploitation du SIEM Prelude couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC12 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM Prelude avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM PRELUDE - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous Prelude - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

21 Rubrique : LID Exploitation du SIEM OSSIM couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC13 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM OSSIM avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM OSSIM - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement d un IDS - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous OSSIM - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

22 Rubrique : LID Exploitation avancée avec Metasploit Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC14 Durée en jours : 4 Etre capable de : - Exploiter toutes les capacités du Framework Metasploit - Créer différentes sortes de modules pour Metasploit - Comprendre le fonctionnement de Rex - Concevoir des extensions Meterpreter Population concernée : Ce stage s'adresse aux auditeurs et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder de bonnes connaissances des environnements Linux et Windows. Maîtrise des langages C et C++. Connaissance de Visual Studio. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Structure de Metasploit REX Cycle d un pentest Meterpreter Armitage Conduite d un pentest Prise en main du langage Ruby, Shell Ruby Modules, Concevoir et réaliser des modules Réalisation de scripts pour Meterpreter Travailler avec RailGun, Scripts, Manipulation d API Windows, Scripts sophistiqués Réalisation d un exploit Structure Les architectures Construction de la base d un exploit Portage d un exploit sous Perl, Python et pour le web Utilisation avancée des outils Mise en place d attaques sophistiquées 6600 (Nbr apprenants max : 12)

23 Rubrique : LID EC Council Certified Ethical Hacker Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC15 Durée en jours : 5 - Introduire et démontrer des outils de piratage dans le seul but de l'apprentissage des tests d'intrusion. - Acquérir la certification d'auditeur technique professionnel. - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux auditeurs, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissance professionnelle de TCP/IP, Linux et Windows Server Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Méthodologie de reconnaissance Techniques de scanning Sniffing Hacking sur les systèmes d exploitation Introduction a la cryptographie Logiciels malveillants (vers, virus et chevaux de troie) Social engineering Denis de service Hacking sur les applications web Injections SQL Hacking mobile Buffer overflows Technologie sans fil Evasion d IDS (Nbr apprenants max : 12)

24 Rubrique : LID EC Council Network Security Administrator Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC16 Durée en jours : 5 - Etre capable d'analyser et mettre en place une politique de sécurité réseau. - Se préparer et passer l'examen ENSA Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Niveau CNA/CNE Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Fondamentaux du réseau, Protocoles de réseau, Analyse de protocole Renforcer la sécurité physique, Sécurité du réseau Organisation de standards de sécurité, Standards de sécurité, Politique de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls, Filtrage de paquets & serveurs proxy, Bastion internet & pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Renforcer les systèmes d opération Patch management Analyse de journaux de logs Sécurité des applications, Sécurité web, Sécurité des e mails Authentification : encryptage, cryptographie et signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Evaluation des vulnérabilités du réseau (Nbr apprenants max : 12)

25 Rubrique : LID EC Council Certified Incident Handler Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC17 Durée en jours : 3 - Appliquer les méthodes d'évaluation des risques - Gérer et réagir aux différents types d'incidents de sécurité - Intégrer les aspects législatifs et réglementaires - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense, aux officiers cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances générales en sécurité réseau. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Introduction à la réponse aux incidents et leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CERT ET CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Reprise après incident Lois et règlementations de sécurité (Nbr apprenants max : 12)

26 SOMMAIRE Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire)...27 Introduction à la fonction CSSI (Séminaire)...28 Politiques de sécurité des SI au Mindef...29 Démarche d'homologation SSI au MinDef...30 Synthèse sur la sécurité des systèmes d information et de communication (Séminaire)...31 ISO Synthèse (Séminaire)...32 Analyse des risques (Séminaire)...33 Audit, indicateurs et contrôle de la sécurité (Séminaire)...34 Plan de secours - Continuité (Séminaire)...35 Connaitre le droit et les risques juridiques du SI (Séminaire)...36 L'essentiel du RGS (séminaire)...37 EBIOS, gestion des risques...38 PCA/PRA - Mise en œuvre...39 Veille technologique pour la Cyber Sécurité...40 EC Council Certified Information Systems Auditor...41 ISO Certified Lead Implementer...42 ISO Certified Lead Auditor...43 ISO Certified Risk Manager...44 CISSP...45 Sécurité des SCADA

27 Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC07 Durée en jours : 4 Sensibiliser les OSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux OSSI d'organismes et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle de l OSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 27

28 Rubrique : Sécurité des systèmes d'information Introduction à la fonction CSSI (Séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC17 Durée en jours : 3 Sensibiliser les CSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux CSSI et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle du CSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 28

29 Rubrique : Sécurité des systèmes d'information Politiques de sécurité des SI au Mindef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC19 Durée en jours : 2 Etre capable d'identifier et de comprendre les différents textes de référence nécessaires à l'application des politiques de sécurité des systèmes d'inforamtion du Mindef. Population concernée : Ce stage s'adresse à toute personne impliquée dans la sécurité des systèmes d'information du Mindef. Prérequis (hors niv.same requis / compétences) : Sensibilisation à la SSI Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : A C D E S Identification et étude du corpus documentaire en matière de politique de sécurité des systèmes d'information, notamment : - PSSI-E - PSSI-M - PSSI-A - IM IM (Nbr apprenants max : 12) 0 29

30 Rubrique : Sécurité des systèmes d'information Démarche d'homologation SSI au MinDef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC16 Durée en jours : 2 Etre capable de mener une démarche d'homologation d'un système d'information conformément à la réglementation et aux méthodes du Mindef. Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux RCP dans le cadre d'une démarche d'intégration de la SSI dans les projets Prérequis (hors niv.same requis / compétences) : Connaissance de base sur les méthodes de conduite de projet ainsi que sur la gestion des risques Etude des différentes démarches d'homologation (sommaire, simplifiée et standard) et des livrables attendus tout au long du projet. 0 (Nbr apprenants max : 12) 0 30

31 Rubrique : Sécurité des systèmes d'information Synthèse sur la sécurité des systèmes d information et de communication (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC01 Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication. Proposer des solutions techniques permettant de protéger et sécuriser les SI et les réseaux. Population concernée : Ce stage s adresse à toute personne impliquée dans la sécurité des SI notamment aux RSSI spécialistes ou non, aux administrateurs cybersécurité et aux administrateurs des systèmes et réseaux. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E CONCEPTS - Introduction généralités de la sécurité des systèmes d information et de communication - Problématique de la sécurité des systèmes d information et de communication - Archives sécurisées - Technologies de la sécurité des systèmes d information et de communication - Filtrage - Chiffrement/déchiffrement - Scellement - SIEM (Security Information and Event Management) SOLUTIONS - Authentification - Firewall, proxy - Anti virus, ids - Réseaux privés virtuels (VPN) - Appliance sécurises - Sécurité opérationnelle - Conclusion 3300 (Nbr apprenants max : 14)

32 Rubrique : Sécurité des systèmes d'information ISO Synthèse (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC02 Durée en jours : 3 Présenter l ensemble des normes ISO traitant de la sécurité du SI et de son management. Population concernée : Ce stage s adresse aux OSSI et officiers cybersécurité ainsi qu'aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E INTRODUCTION Contexte, enjeux et contraintes de la sécurité de l information numérique ou cyber sécurité Obligations réglementaires et normatives Rappel des normes série ISO 270xx. PLANIFICATION Management, schéma directeur et plolitique de gouvernance : ISO Analyse de risque et plan de traitement du risque : ISO JOUR 2 MISE EN OEUVRE Mise en oeuvre du SMSI (Système de management de la sécurité) ISO Mise en oeuvre des mesures de sécurité et bonnes pratiques : ISO Mise en oeuvre de la continuité et de la reprise d activité : ISO CONTROLES ET SUPERVISION Gestion d incidents et traitement : Audits : ISO ISO Moyens de mesurage, indicateurs, tableaux de bord : ISO AMELIORATION CONTINUE Revue de direction Plan d actions d amélioration du niveau de sécurité et de l organisation 7050 (Nbr apprenants max : 14)

33 Rubrique : Sécurité des systèmes d'information Analyse des risques (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC04 Durée en jours : 3 Présenter les meilleures pratiques d'analyse des risques (menace, vulnérabilités, contre-mesures, ) à appliquer à son SI. Choisir une méthode. Comprendre les objectifs, les normes, les coûts. Population concernée : Ce stage s'adresse aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Contexte Définition d une menace et liste des principales menaces Définition d une vulnérabilité Définition d un risque et liste de principaux risques Définition d une mesure Critères DICT Principe de l analyse de risques Démarches Identification, classification des risques Evaluation des risques Gestion et réduction des risques Méthodes ISO et le processus PDCA Analyse avec EBIOS 2010 Analyse avec MEHARI 2010 Norme ISO Mise en application Présentation et contexte Mise en œuvre Etapes de l analyse Critères Mesures Risques résiduels et acceptés Déclaration d applicabilité 7050 (Nbr apprenants max : 14)

34 Rubrique : Sécurité des systèmes d'information Audit, indicateurs et contrôle de la sécurité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC05 Durée en jours : 2 Savoir construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SI. Population concernée : Ce stage s'adresse aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Gestion de la Sécurité Rappel des normes ISO Besoin en visibilité Présentation du SMSI (Système de Management de la Sécurité) Obligations réglementaires et normatives Audits-démarche Préparation de l audit Recueil d information Analyse des informations Synthèse de restitution Indicateurs et moyens de mesure Indicateur au sens ITIL Type d indicateur Intégration de l indicateur dans le SMSI Moyens de mesures et ISO Tableaux de bord et reporting Définition de la Baseline Méthode d'identification d une cible Evolution du niveau de sécurité Schéma directeur et politique de sécurité Amélioration continue (ITIL) Exemple de tableau de bord 4700 (Nbr apprenants max : 14)

35 Rubrique : Sécurité des systèmes d'information Plan de secours - Continuité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC06 Durée en jours : 2 Mener à bien un projet de secours informatique ou/et de continuité d'activité (stratégies, risques, responsabilités, documents, dispositifs, entraînements, ). Population concernée : Ce stage s'adresse aux personnes chargées d'étudier les aspects continuité et disponibilité du SI notamment les RSSI. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Importance du SI dans la mission de l entreprise Caractériser le besoin en continuité Obligations légales Gestion de la continuité Concepts Terminologie Différents plans (PRI, PRA, PCA, PGC) Conduite du projet Identification des risques et menaces sur le SI Biens critiques (catégorisation) Plan de continuité Procédures Escalade Organisation Moyens Plan de gestion de crise Cellule de crise Valise de crise Plan de secours Tests de continuité et de secours Niveaux de tests Simulation d un sinistre 4700 (Nbr apprenants max : 14)

36 Rubrique : Sécurité des systèmes d'information Connaitre le droit et les risques juridiques du SI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC21 Durée en jours : 2 Connaître les aspects juridiques liés aux systèmes d'information et aux communications. Sensibiliser les utilisateurs et concepteurs d'un système d'information aux grands principes juridiques qui régissent son utilisation (Droit du logiciel et de la propriété intellectuelle). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux responsables techniques ou organisationnels de la SSI qui se posent des questions sur les aspects juridiques de la SSI. Prérequis (hors niv.same requis / compétences) : Une expérience opérationnelle de la SSI et de l'exercice des responsabilités est souhaitée. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Droit applicable Mise en jeu de la responsabilité Informatique et libertés Communications électroniques Conservation des traces Contrôles des salariés Atteintes aux STAD Cryptologie Signature électronique Archivage électronique Charte informatique 4700 (Nbr apprenants max : 14)

37 Rubrique : Sécurité des systèmes d'information L'essentiel du RGS (séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC15 Durée en jours : 1 Connaitre les origines, les bases et les acteurs concernés. Connaitre l architecture du Référentiel Général de Sécurité (RGS). Identifier les obligations et recommandations issues du RGS. Identifier les moyens de les mettre en œuvre. Population concernée : Ce stage s'adresse aux chefs de projet, aux RSSI ainsi qu'à toute personne ayant la nécessité de connaitre et comprendre le Référentiel Général de Sécurité. Prérequis (hors niv.same requis / compétences) : Pas de pré-requis particuliers. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E PRESENTATION DU REFERENTIEL GENERAL DE SECURITE Présentation globale : Définition, Origine du RGS Obligations : Faire une appréciation des risques, Présentations des fonctions de sécurité, Homologuer ses télé services Recommandations : 8 recommandations générales PRESENTATION DES MENACES ET DES RISQUES HAUT NIVEAU QUI PESENT SUR LES AUTORITES ADMINISTRATIVES Déroulement d une appréciation des risques COMMENT SE METTRE EN CONFORMITE Homologuer ses services : Rôles et responsabilités à définir, Réaliser l appréciation des risques, Mettre en place les mesures de sécurité, Auditer, Soumettre à homologation Se faire qualifier «PSCo» : Adapter la PC type, Mettre en oeuvre les mesures de sécurité (tech/orga), L audit à blanc, L audit de certification Qualifier ses produits : Présentation des niveaux de qualification (CSPN, CC), Profils de protections Travailler avec des prestataires : Préparer les contrats, Suivre les contrats 2400 (Nbr apprenants max : 14)

38 Rubrique : Sécurité des systèmes d'information EBIOS, gestion des risques Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC08 Durée en jours : 3 Maîtriser la conduite d un projet d analyse de risques. Acquérir les techniques de communication propres à l animation des entretiens et des réunions. Savoir identifier les cas d utilisation de la méthode EBIOS : de la définition d une politique de sécurité jusqu'à la mise en place d un SMSI conforme à l ISO Population concernée : Ce stage s'adresse aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S ETUDE DU CONTEXTE Définir le cadre de la gestion des risques Préparer les métriques, Identifier les biens, Etude du contexte Eléments dimensionnants d'une étude, Exemples et application ETUDE DES EVENEMENTS REDOUTES Apprécier les événements redoutés Evénements redoutés Exemples et application, Synthèse ETUDE DES SCENARIOS DE MENACES Apprécier les scénarios de menaces Les différents scénarios de menaces, Mécanique de sélection des menaces Exemples et application, Synthèse ETUDE DES RISQUES Apprécier les risques, Comment constituer les risques? Comment évaluer les risques? Identifier les objectifs de sécurité Exemples et application Choix de traitement du risque ETUDE DES MESURES DE SECURITE Formaliser les mesures de sécurité à mettre en oeuvre, Mettre en oeuvre les mesures de sécurité Exemples et application APPLICATION COMPLETE DE LA METHODE EBIOS Etude de cas concrets Conclusion 4950 (Nbr apprenants max : 12)

39 Rubrique : Sécurité des systèmes d'information PCA/PRA - Mise en œuvre Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC18 Durée en jours : 3 Etre capable de mettre en œuvre un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'à toute personne chargée de la mise en œuvre d'un PCA/PRA. Prérequis (hors niv.same requis / compétences) : Bonnes connaissances des architectures réseaux et des systèmes d'information. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S Enjeux du PCA PRA Continuité d'activité Management des risques et PCA PRA Susciter la cohésion autour du PCA PRA Mise en œuvre et suivi du PCA PRA Gestion d'un projet de PCA PRA Mise au point du PCA PRA Réalisation du PCA PRA Gestion de crise Tests du PCA PRA 4950 (Nbr apprenants max : 12)

40 Rubrique : Sécurité des systèmes d'information Veille technologique pour la Cyber Sécurité Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC13 Durée en jours : 3 Acquérir les compétences permettant de : - faciliter la recherche d informations pertinentes sur le Web (fonctions avancées de moteurs de recherche, outils de veille, connaissances du Web visible et invisible) ; - construire un référentiel de données pertinentes, à partir des informations recueillies ; - capitaliser les informations du référentiel ; - bien communiquer avec les utilisateurs du référentiel (recueil et diffusion des informations en vue d améliorer le référentiel). Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances réseaux et sécurité de base. CYBER SECURITE Présentation, Définitions des composantes, Cyber sécurité en chiffres Focus sur le Darknet VEILLE TECHNOLOGIQUE Présentation, Principales techniques et méthodologies L anonymisation, Techniques et méthodes d établissement d un référentiel TPS : Recherches basiques et mise en place d un référentiel UTILISER LES MOTEURS DE RECHERCHE Google et ses darks Les moteurs non usuels Shodan TPS : Recherches basiques et mise en place d un référentiel ETENDRE SES RECHERCHES Etablissement d une base de données de sources Principes de doxing Organiser la collecte et l exploitation AMELIORER LE REFERENTIEL Après le recueil, l analyse Outils statistiques et techniques d analyse de données Bien communiquer à partir du référentiel TPS : Travaux sur le référentiel - Exercices sur l analyse des informations recueillies - Optimisation des flux de référentiel 6300 (Nbr apprenants max : 12)

41 Rubrique : Sécurité des systèmes d'information EC Council Certified Information Systems Auditor Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC09 Durée en jours : 3 Analyser les différents domaines du programme Assimiler le vocabulaire et les idées directrices S entrainer au déroulement de l épreuve et en acquérir les stratégies de réponse au questionnaire Se préparer et passer l examen Population concernée : Ce stage s'adresse aux auditeurs et aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Processus d audit Gouvernance des SI Gestion du cycle de vie des systèmes et de l infrastructure Fournitures et support des services Protection des avoirs informatiques Plan de continuité et plan de secours informatiques Dans chaque exposé, l accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d audit en termes de validité et d exhaustivité des éléments audités conformément à l approche ISACA (Nbr apprenants max : 12)

42 Rubrique : Sécurité des systèmes d'information ISO Certified Lead Implementer Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC10 Durée en jours : 5 Mettre en oeuvre et gérer un SMSI conforme à la norme ISO Se préparer et passer l examen ISO Lead Implementer Population concernée : Ce stage s'adresse aux experts cybersécurité. Prérequis (hors niv.same requis / compétences) : Expérience en informatique et en sécurité. Connaissance des concepts de la sécurité des SI Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Introduction aux enjeux d un SMSI Présentation détaillée de la norme ISO Panorama des normes complémentaires Processus de certification ISO Processus de gestion du risque de l information Analyse de risque ISO Processus de gestion des mesures de sécurité Présentation de la norme ISO (anciennement ISO 17799) Mesures d ordre technique Le projet SMSI Processus gestion des indicateurs Présentation de la norme ISO (Nbr apprenants max : 12)

43 Rubrique : Sécurité des systèmes d'information ISO Certified Lead Auditor Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC11 Durée en jours : 5 Etre capable d auditer un SMSI et de gérer une équipe d auditeurs Se préparer et passer l examen ISO Lead Auditor Population concernée : Ce stage s'adresse aux experts cybersécurité. Prérequis (hors niv.same requis / compétences) : Lecture des normes ISO et ISO recommandée. Justifier d une expérience professionnelle d au moins 5 ans dans le domaine des systèmes de management de la sécurité ou de la qualité Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Présentation de la norme ISO La norme ISO Processus de certification ISO Présentation de la norme ISO Présentation de la démarche d audit ISO Présentation de la démarche d audit SMSI Techniques de conduite d entretien Préparation à l examen (Nbr apprenants max : 12)

44 Rubrique : Sécurité des systèmes d'information ISO Certified Risk Manager Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC12 Durée en jours : 5 Etre capable de réaliser une évaluation optimale du risque de la sécurité de l information et de gérer le risque tout au lont du cycle de vie du SI, en mettant en oeuvre la méthode EBIOS Se préparer et passer l examen ISO Risk Manager Population concernée : Ce stage s'adresse aux experts cybersécurité et aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Posséder des connaissances en informatique Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S INTRODUCTION Série ISO 2700X ISO Autres méthodes VOCABULAIRE DU MANAGEMENT DU RISQUE SELON L ISO Présentation interactive du vocabulaire : Identification et valorisation d actifs, Menaces et vulnérabilités Identification du risque et formulation sous forme de scénarios Estimation des risques, Vraisemblance et conséquences d un risque Evaluation des risques, Les différents traitements du risque Acceptation des risques, Notion de risque résiduel LA NORME ISO Introduction à la norme ISO Gestion du processus de management du risque Cycle de vie du projet et amélioration continue (modèle PDCA) Etablissement du contexte, Identification des risques - Estimation des risques, Evaluation des risques Traitement du risque, Acceptation du risque Surveillance et réexamen du risque Communication du risque EXCERCICES Mise en situation : étude de cas Présentation des recommandations HSC (Nbr apprenants max : 12)

45 Rubrique : Sécurité des systèmes d'information CISSP Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC14 Durée en jours : 5 Etudier les 10 thèmes du Common body of knowledge (CBK) - Se préparer et passer l'examen CISSP Population concernée : Ce stage s'adresse aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaitre la méthode pédagogique utilisant des questions et avoir impérativement lu le support de cours officiel de l'isc (CBK) Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Systèmes et méthodes de contrôle d'accès Sécurité des télécommunications et des réseaux Gestion de la sécurité Sécurité des développements et des systèmes d'exploitation Cryptologie Architectures et modèles de sécurité Sécurité opérationnelle Continuité d'activité et plan de reprise informatique Loi, investigation et éthique Sécurité physique (Nbr apprenants max : 12)

46 Rubrique : Sécurité des systèmes d'information Sécurité des SCADA Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC20 Durée en jours : 3 Connaitre le métier et les problématiques Savoir dialoguer avec les automaticiens Connaitre et comprendre les normes propres au monde industriel Etre capable d auditer un système SCADA Développer une politique de cyber sécurité Population concernée : Ce stage s'adresse aux administrateurs ICS, aux auditeurs et aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Bonne connaissance générale en informatique et en sécurité des systèmes d information Automates PLC / télé-transmetteurs RTU / automates de sécurité SIS IHM Système d exploitation Windows Accès distants Démonstrations pratiques avec simulateur Hynesim et automates Schneider et Siemens Référentiels sur la sécurité des systèmes d information industriels Exemples de compromissions et d incidents publics Mesures de sécurité 6300 (Nbr apprenants max : 12)

47 Rubrique : Systèmes et réseaux SOMMAIRE Authentification - Architectures et solutions (Séminaire)...48 Sécurité VPN, sans-fil et mobilité (Séminaire)...49 Protection des appareils et applications mobiles (séminaire)...50 Administration et Sécurité des appareils et applications mobiles - ANDROID et IOS...51 Sécurité des réseaux et Internet...52 Sécurisation des architectures réseaux...53 Sécurité des réseaux WiFi...54 IPSEC...55 VPN - Mise en œuvre...56 Sécurité des serveurs de noms (DNS)...57 Sécurité Voix sur IP...58 Firewall - Architecture et déploiement...59 PKI (Public Key Infrastructure) - Concepts et mise en œuvre...60 Windows server 2008 R2 Sécurité...61 Windows server 2012 R2 Sécurité...62 Sécurité du poste de travail Windows Sécurité du poste de travail Windows VMWare Sécurité...65 Unix/Linux Sécurité...66 Architectures sécurisées sous Linux...67 Sécurité des serveurs web APACHE...68 Sécurité des serveurs de messagerie POSTFIX...69 Sécurisation des systèmes et réseaux...70 Durcissement des systèmes

48 Rubrique : Systèmes et réseaux Authentification - Architectures et solutions (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC12 Durée en jours : 2 Présenter une démarche méthodologique pour mener un projet sur les services Authentication, Authorization et Accounting. Population concernée : Ce stage s'adresse aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Connaissances en sécurité des réseaux et sécurité des systèmes d'information. Une connaissance en gestion de projet serait un plus. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E INTRODUCTION Concept AAA, Services fournis, Demande du marché CONCEPTS Mécanismes d authentification et d autorisation de Microsoft Authentifications et autorisations dans le monde Unix Méthodes d accès aux réseaux d entreprise Dispositifs pour accéder aux applications TECHNOLOGIES Techniques de chiffrement, Algorithmes MD5, AES, RSA, etc Infrastructures Keberos, Radius, PAM, LDAP, etc Protocoles de vérification comme WindBind, SASL, GSSAPI, etc API (JAAS ) Définition des autorisations. Groupes et rôles. Modèles d organisation RBAC, PDP et PEP SERVICES Authentification forte, Authentification unique SSO et WebSSO, Authentification centralisée Gestion des mots de passe, Clés et certificats numériques Autorisations Accounting et audit OUTILS UTILISES EN ENTREPRISE Panorama sur les solutions OpenSource Applications CAS, OpenSSO, triplesec, etc Produits commerciaux Logiciels TAM, TIM,IDM, OAS, etc Avantages et inconvénients CONCLUSIONS 2700 (Nbr apprenants max : 14)

49 Rubrique : Systèmes et réseaux Sécurité VPN, sans-fil et mobilité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC37 Durée en jours : 2 Ce séminaire dresse le panorama complet des menaces et vulnérabilités liées aux réseau Internet, technologies de communication sans fil (Wi-fi, Bluetooth) et terminaux mobiles (notebook, Smartphone) et apporte des solutions concrètes pour s'en prémunir. Population concernée : Ce stage s'adresse aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet, aux CSSI, aux OSSI, aux officiers cybersécurité et aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Connaissances de base en informatique. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E S Présentation des réseaux sans fil Sécuriser les réseaux GSM Sécuriser les réseaux GPRS Sécuriser les réseaux UMTS Réseaux man sans fil WiMax Réseaux locaux sans fil Wi-Fi Réseaux personnels sans fil Bluetooth Autres technologies sans fil : RFID, ZIGBEE, Li Fi Sécuriser les terminaux : smartphones et des tablettes Guide et recommandations 2700 (Nbr apprenants max : 14)

50 Rubrique : Systèmes et réseaux Protection des appareils et applications mobiles (séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SEC36 Durée en jours : 1 - Identifier les services de sécurité des systèmes d exploitation mobiles. - Définir les règles de sécurité dans une conduite de projet mobile. - Différencier les solutions de sécurité selon le terminal. - Définir les critères de choix d une solution MDM. Population concernée : Ce stage s'adresse aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet, aux CSSI, aux OSSI, aux officiers cybersécurité et aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E NOMADISME ET MOBILITÉ - Terminologie, panorama et chiffres clés Mobilité et nomadisme dans les grandes entreprises, PME et TPE Le télétravail USAGES FAVORISANT LA MOBILITÉ - Cloud Computing, Dual SIM, virtualisation, BYOD, CYOD, Les communications unifiées ENJEUX ET MENACES Divers horizons pour toujours plus de menaces Les enjeux pour l entreprise Panorama des attaques Risques et menaces en chiffres SECURITÉ DE LA MOBILITE Généralités Sécurité et la confidentialité des données Fiabilité des réseaux Adaptation des réseaux Nouvelles architectures SÉCURITÉ DANS UN PROJET MOBILITE Méthodologie Mesurer les risques et déterminer les objectifs de sécurité Plan d assurance sécurité SOLUTIONS DE MOBILITE SECURISEE - VPN, DAVFI, MDM, COPE, Les solutions du marché VADE MECUM DE LA MOBILITÉ SÉCURISÉE Bonnes pratiques et pièges à éviter Ce qu il faut retenir 1350 (Nbr apprenants max : 14) 96 50

51 Rubrique : Systèmes et réseaux Administration et Sécurité des appareils et applications mobiles - ANDROID et IOS Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SEC28 Durée en jours : 3 - Minimiser les risques liés aux appareils mobiles. - Développer et déployer des applications de manière sécurisée. - Obtenir des compétences pour mettre en oeuvre une stratégie de sécurité pour mobile. - Identifier les défauts potentiels dans les applications IOS et Android propriétaires et de tierce partie. - Exploiter les bonnes pratiques. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet et aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Très bonnes connaissances TCP/IP, en sécurité, connaissances des systèmes Android, IOS et malwares. VIVRE DANS UN MONDE MOBILE Les dangers du nomadisme, Social networking et spam Les précurseurs des smartphones, le monde mobile d aujourd hui Payer avec un mobile Le cloud LES UTILISATEURS ET LE MDM Protéger les entreprises, les mobiles et le travail Acheter et choisir un mobile Le cloud Panorama des MDM MENACE SUR LA VIE PRIVÉE ET L ENTREPRISE Vol de données et cookies, caractéristiques cachées Comment se protéger LA MOBILITÉ ET LE SOCIAL Malwares, Social engineering, nouvelles menaces Comment se protéger PROTÉGER UN APPAREIL MOBILE Mesures préventives sur IOS et Android Chiffrement de données et sécurisation des applications Mesures à appliquer en cas d attaques et de compromission Assurance et garantie : partager le risque Retrouver ses données après avoir été hacké Le fuzzing, revues et mises à jour 4050 (Nbr apprenants max : 12)

52 Rubrique : Systèmes et réseaux Sécurité des réseaux et Internet Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC38 Durée en jours : 4 - Acquérir les compétences et connaissances nécessaires pour garantir la sécurité des systèmes d'information et des réseaux. - Fournir aux administrateurs réseaux les connaissances SSI nécessaires afin de sécuriser leurs réseaux. - Apprendre à évaluer la nature des risques. - S'approprier les concepts de la sécurité des réseaux IP. - Mettre en œuvre des équipements de sécurité. Population concernée : Ce stage s'adresse aux administrateurs réseaux, aux administrateurs cybersécurité et aux chefs de projet. Prérequis (hors niv.same requis / compétences) : Bonnes connaissances des réseaux TCP/IP et des systèmes. Introduction à la sécurité des systèmes d information Contexte, risques et menaces Sécuriser le réseau Sécuriser l architecture Sécuriser les données Sécuriser les échanges Sécuriser les postes de travail Sécuriser les serveurs Equipements de sécurité et gestion au quotidien 4800 (Nbr apprenants max : 12)

53 Rubrique : Systèmes et réseaux Sécurisation des architectures réseaux Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC41 Durée en jours : 4 Acquérir les connaissances et compétences pour mettre en œuvre des architectures réseaux sécurisées. Population concernée : Ce stage s'adresse aux administrateurs réseaux, aux administrateurs cybersécurité et aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Très bonnes connaissances des réseaux et de la sécurité informatique. INTRODUCTION - Menaces - Politique de sécurisation d un réseau SECURITE DES CONNEXIONS - Les VLAN, la sécurité de port - Les private VLAN - Authentification Radius et 802.1X - Protection du Spanning Tree SECURITE DES ACCES - Listes de contrôle d accès - Protection des protocoles de routage - Redondance des équipements - Accès via SSH SECURITE DES PROTOCOLES - DHCP Snooping - Dynamic ARP Inspection - IP Source Guard - TCP Intercept - Filtrage des contenus applicatifs SECURITE DES ECHANGES - VPN IPSec site à site - VPN IPSec poste à site 4800 (Nbr apprenants max : 12)

54 Rubrique : Systèmes et réseaux Sécurité des réseaux WiFi Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC44 Durée en jours : 2 Acquérir la compréhension globale du fonctionnement d un réseau sans fil, en appréhender les risques et les méthodes de sécurisation. Population concernée : Ce stage s'adresse aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet et aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Connaissances indispensable des réseaux et des protocoles TCP/IP RAPPEL SUR LES FONDAMENTAUX Les normes La couche physique La couche mac Le dimensionnement et déploiement en entreprise TDS : mise en place, configuration et optimisation d un réseau sans fil LES MENACES LIEES AU WIFI Panorama des attaques Les vulnérabilités de conception TDS : mise en revue des principales attaques DDOS, MAC Spoofing, Mitm, usurpation LES MOYENS DE SECURISATIONS Le WEP Le WPA Le WPA2 Le contrôleur Le Cloud Architectures sécurisées 2500 (Nbr apprenants max : 12)

55 Rubrique : Systèmes et réseaux IPSEC Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC39 Durée en jours : 3 Savoir utiliser IPSEC, le standard sécurité d IP, pour sécuriser des communications au niveau IP en formant des réseaux privés virtuels (VPN - Virtual Private Network). Population concernée : Ce stage s'adresse aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Connaissances réseaux. AH Authentication Header ESP Encapsulation Security Payload Paramètres de sécurité d un tunnel Protocole IKE (Internet Key Exchange) SPD (Security Policy Database) PAD (Peer Authorization Database) Traitement des paquets par les extrémités des tunnels Notions avancées Principes de construction d un lien IPSec en IPv6 VPN IPSec site à site, poste à site et poste à poste en IPv4 et en IPv (Nbr apprenants max : 12)

56 Rubrique : Systèmes et réseaux VPN - Mise en œuvre Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC45 Durée en jours : 3 Apporter les connaissances nécessaires à la conception, à l'implémentation et à l'administration d'un réseau privé virtuel, en architecture IPSEC, en environnements Linux, Cisco ou hétérogène. Population concernée : Ce stage s'adresse aux administrateurs réseaux, aux administrateurs cybersécurité et aux chefs de projet. Prérequis (hors niv.same requis / compétences) : Posséder des très bonne connaissances réseaux. VPN les fondamentaux Présentation et mise en œuvre d'un VPN PPTP Présentation et mise en œuvre d'un VPN L2TP Principe du protocole IPSEC Mise en œuvre d'un VPN IPSEC site a site en IPv4 et IPv6 Mise en œuvre d'un VPN IPSEC poste a site en IPv4 et IPv6 Mise en œuvre d'un VPN IPSEC poste a poste en IPv4 et IPv6 Principe des protocoles SSL/TLS Mise en œuvre d'un VPN SSL/TLS en IPv4 et IPv6 Troubleshooting 3600 (Nbr apprenants max : 12)

57 Rubrique : Systèmes et réseaux Sécurité des serveurs de noms (DNS) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC09 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de noms en environnement Linux et Windows. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Connaissances en administration de systèmes et de notions en sécurité informatique. INTRODUCTION AU DNS Zones, arbres, resolver, cache, organisation et délégations Protocole, en-têtes, couche transport et EDNS Enregistrements, Fonctionnement interne RESSOURCES DNS Couches logicielles, libresolv, nsswitch, cache Outils sur le DNS, zonecheck, dig, revhosts MISE EN OEUVRE DU DNS Ressources Configuration globale, déclaration de zones Fichiers de zone, réplications, reverse Sécurité via la corruption de zone, dynamic updates Problème des caches (spoofing, usurpation) Fuite d'information DNS public/privé Protection du DNS au niveau process Protection du DNS au niveau configuration Contrôles d'accès, journalisation MISE EN OEUVRE DU DNS SECURISE Objectifs et limites, Rappels sur la cryptographie Protocole "DO" flag et couche de transport (EDNS) Problèmes liés aux pare feux TSIF/SIG0, RFC Création de zone, dnssec keygen, signzone, Configuration du resolver Vérification, debug, Délégation, Renouvellement de clés 2400 (Nbr apprenants max : 12)

58 Rubrique : Systèmes et réseaux Sécurité Voix sur IP Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC42 Durée en jours : 2 Acquérir les compétences pour sécuriser les réseaux de voix sur IP. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau et ToIP. FONDAMENTAUX DE LA SECURITE DE LA TOIP Rappels des protocoles usuels Classification des menaces Eléments de sécurité dans les protocoles, Cryptographie, Composants des réseaux ANALYSES ET SIMULATIONS DES MENACES COURANTES Déroulement et étude d'une attaque Attaques sur H323, sur SIP, sur SCCP, sur MGCP, sur RTP, sur IAX2 Attaques sur les architectures BONNES PRATIQUES Sécurisation des protocoles Se protéger avec les SBC, Se protéger avec les éléments réseaux Réalisation d'une politique de sécurité adéquate Documentation et guides ECOUTE LEGALE Réglementations, Fondamentaux Implémentation dans les architectures QUELQUES OUTILS DE SECURITE Analyser les paquets NIDS Audits de sécurité MISE EN OEUVRE D'UNE SECURISATION Implémentation d'un IPBX, Implémentation de SIPS, Implémentaion de SRTP Sécurisation des Trunks, Sécurisation des accès, Mise en place de VPN 2400 (Nbr apprenants max : 12)

59 Rubrique : Systèmes et réseaux Firewall - Architecture et déploiement Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC40 Durée en jours : 3 - Bien connaître et assimiler les fonctionnalités du firewall, équipement vital de protection des réseaux. - Acquérir une bonne maîtrise de l installation et la configuration des firewalls pour mettre en place des architectures sécurisées. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateur réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Très bonnes connaissances des réseaux et de la sécurité informatique. Introduction Translation et connexions Liste de contrôle d accès Authentification et autorisations Virtual Private Network Routage avec Firewall Redondance de firewall Opérations de maintenance 3600 (Nbr apprenants max : 12)

60 Rubrique : Systèmes et réseaux PKI (Public Key Infrastructure) - Concepts et mise en œuvre Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC43 Durée en jours : 2 - Comprendre les mécanismes de gestion de clés publiques (certificats, cryptographie, chiffrement, signature numérique) et les garanties associées (confidentialité, authentification, intégrité, non-répudiation). - Aider à déterminer dans quelle mesure les solutions PKI peuvent être adaptées aux besoins. - Montrer comment mener un projet PKI dans les meilleures conditions. Population concernée : Ce stage s'adresse aux RSSI, aux chefs de projet, aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Avoir des connaissances réseaux. Posséder des bases en SSI. INTRODUCTION Sécurité par le chiffrement, Un peu d'histoire, Principes généraux SYSTEMES CRYPTOGRAPHIQUES Définitions et concepts Systèmes de chiffrement symétrique, Systèmes de chiffrement asymétrique Cryptanalayse Principaux algorithmes et techniques, Services offerts INFRASTRUCTURE DE GESTION DE CLES Objectifs d'une infrastructure Gestion des clés cryptographiques Typologie des architectures de gestion des clés Cas concrets REGLES ET RECOMMANDATIONS GENERALES Demande de clés, Génération de clé, Affectation d'une clé Introduction d'une clé, Utilisation d'une clé, Fin de vie d'une clé Renouvellement d'une clé, Recouvrement d'une clé EXEMPLES ET MISE EN OEUVRE 2400 (Nbr apprenants max : 12)

61 Rubrique : Systèmes et réseaux Windows server 2008 R2 Sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC02 Durée en jours : 5 - Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2008 R2. - Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Connaissances en administration de systèmes et notions en sécurité informatique. Identification des vulnérabilités Sécurisation de l architecture Evolutions de Windows Server 2008 R2 Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP 6750 (Nbr apprenants max : 12)

62 Rubrique : Systèmes et réseaux Windows server 2012 R2 Sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC13 Durée en jours : 5 - Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2012 R2. - Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Connaissances en administration de systèmes et notions en sécurité informatique. Identification des vulnérabilités Sécurisation de l architecture Evolutions de Windows Server 2012 R2 Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP 6750 (Nbr apprenants max : 12)

63 Rubrique : Systèmes et réseaux Sécurité du poste de travail Windows 7 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC14 Durée en jours : 2 Savoir sécuriser un poste de travail sous Windows 7. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 7. Les principes de base de la sécurité du poste de travail Windows 7 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer 2400 (Nbr apprenants max : 12)

64 Rubrique : Systèmes et réseaux Sécurité du poste de travail Windows 8 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC15 Durée en jours : 2 Savoir sécuriser un poste de travail sous Windows 8. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 8. Les principes de base de la sécurité du poste de travail Windows 8 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer 2400 (Nbr apprenants max : 12)

65 Rubrique : Systèmes et réseaux VMWare Sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC19 Durée en jours : 2 Intégrer les réseaux virtualisés au sein des réseaux physiques existants. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Avoir suivi le cours «VMware vsphere - Installation, configuration et administration» ou avoir une bonne culture réseaux et sécurité. Rappels sur l'approche réseau traditionnelle Les réseaux virtualisés basiques Présentation des reseaux virtualisés avancés L'utilisation d'appliances virtuelles de sécurité L'usage du VDI pour sécuriser les postes clients 4300 (Nbr apprenants max : 12)

66 Rubrique : Systèmes et réseaux Unix/Linux Sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC03 Durée en jours : 3 Acquérir des connaissances et compétences pour sécuriser un système UNIX ou LINUX et les applications réseaux grâce à Unix/Linux. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Rappels sur la sécurité informatique La cryptologie et les VPN - Chiffrement symétrique et asymétrique - Hachage et salage, signature - Les protocoles - openpgp, openvpn, SSH TLS, PKI Sécurité locale - les lanceurs (GRUB, LILO) - sudo - sécurité pour les utilisateurs, mots de passe - droits, ACL - capabilities, attributs étendus - antivirus - sécurité du noyau (systemd, GRSec, sysctl) - logs PAM : présentation et configuration SELinux : contrôle d accès, Apparmor, le TE de SELinux, politique de sécurité Xinetd et TCP Wrappers, iptables Sécurisation des applications et services - panorama et sécurisation des services - chroot - sécurisation Apache, DNS, MySQL, - présentation et mise en œuvre de Failtoban 3600 (Nbr apprenants max : 12)

67 Rubrique : Systèmes et réseaux Architectures sécurisées sous Linux Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SEC26 Durée en jours : 4 - Connaître les architectures réseau sécurisées courantes en environnement LINUX - Savoir configurer un pare-feu Netfilter ou NUFW (pare-feu authentifiant) en fonction de flux réseaux autorisés, - Connaître le cadre d emploi d un proxy applicatif SQUID et le mettre en oeuvre, - Connaître le cadre d emploi des systèmes de détection d intrusion Prélude et SNORT et leur configuration, - Connaître le cadre d emploi des VPN SSL Open VPN et les mettre en oeuvre. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet et aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Connaissances sur l administration et les services Linux, TCP/IP et sécurité informatique. INTRODUCTION Généralités sur Linux et la sécurité de l environnement Linux, les attaques marquantes ARCHITECTURES SECURISEES - Filtres et pare feu, chiffrement de flux, les services sécurisés - Audit et contrôle Introduction IDS LA SECURITE DU RESEAU - Daemons et serveurs - Outils (Nmap, tcpdump, WireShark) - Chiffrement SSL/TLS - Configuration d un Pare feu IPTable (Netfilter NUFW) - Configuration d un Proxy (Squid) - Les distributions Linux dédiées. IPCop, pfsense VPN - Chiffrement IPSec - Déploiement et configuration d un VPN (OpenVPN, IPSEC/OpenSwan) - Architectures sécurisées en VPN, IPSEC LA SECURITE PAR LA SURVEILLANCE DU SYSTEME - IDS et Modèles de sécurité - HIDS/NIDS Architectures Snort/Prélude - Déploiement et configuration de Snort NIDS - L utilitaire de consignation rsyslog - Outils d analyse des logs - VDS et Audit de sécurité (Outils d évaluation Nessus, OpenVas, NMap) - Hardening Linux Système et Réseau 4800 (Nbr apprenants max : 12)

68 Rubrique : Systèmes et réseaux Sécurité des serveurs web APACHE Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC05 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs web APACHE et vérifier l application des mesures de protection. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Connaissances linux services et administration, TCP/IP et sécurité informatique. PRESENTATION - Informations de configuration réseau - Sécurisation de configuration (masquage des caractéristiques, gestion des droits, allow/deny, protection par mot de passe, options de contrôle) - Audit et contrôles (Utilisation de nessus, openvas, OWASP, contrôles et mise à jour de configuration) AMELIORATION DE LA ROBUSTESSE - Hardening & Optimisations (attaque par déni de service, requêtes volumineuses) - Audit de sécurité (TCPDump, NMap, Wireshark) SECURITE APACHE - Sécurisation des modules - Mise en œuvre de suexec - Installation en chroot - Mod_security et mod_ssl - Localisation des fichiers, mise en place des modules - Mod_security : Domaine d application, installation et configuration, tests d injection SQL et vulnérabilités, journalisation, analyse, mesure de performances - Mod_ssl : configuration, génération de clés et certificats, configuration de l hôte virtuel sécurisé. GESTION DES JOURNAUX HARDENING LINUX - Sécurisation réseau et environnement - parefeu et IDS 2400 (Nbr apprenants max : 12)

69 Rubrique : Systèmes et réseaux Sécurité des serveurs de messagerie POSTFIX Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC07 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de messagerie Postfix. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Connaissances de base de l'administration Postfix, Unix/Linux et des réseaux. LES MENACES SUR LES SERVEURS DE MESSAGERIE - Vulnérabilités, attaques courantes, attaques en chiffre POSTFIX - Rappels, présentation - Configuration, sécurité native SECURISATION DE POSTFIX - Sécurisation des connexions, des protocoles et des paramètres de contrôle des s SECURISATION DE LA CONFIGURATION ET DE L ADMINISTRATION - Filtrages des headers, du body, du type Mime - Amavisd - Spamassassin - Antivirus - SA et Dspam - Mailzu et mise en quarantaine - DKIM et signatures - Polycyd 2400 (Nbr apprenants max : 12)

70 Rubrique : Systèmes et réseaux Sécurisation des systèmes et réseaux Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SEC20 Durée en jours : 3 - Acquérir les connaissances approfondies des protocoles de routages (OSPF, RIP) et de Load Balancing (HSRP) afin de mettre en évidence leurs faiblesses. - Protéger et de mettre en œuvre les contres mesures efficaces. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Quelques fondamentaux Architectures réseaux Principales faiblesses de la pile TCP/IP Sécurisation des réseaux Routeurs Virtualisation 3600 (Nbr apprenants max : 12)

71 Rubrique : Systèmes et réseaux Durcissement des systèmes Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SEC32 Durée en jours : 2 Etre capable de modifier les systèmes d'exploitation Windows et Linux pour renforcer leur sécurité. Population concernée : Ce stage s'adresse aux administrateurs cybersécurité et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances en administration système Windows / Linux SYSTEMES LINUX Menaces et vulnérabilités Durcissement général (utilisateurs, FS, SUID) Durcissement LILO et GRUB - Durcissement SSH Durcissement PAM Durcissement SEL Utilisation de netfilter Utilisation du CHROOT Tripwire / Iwatch Externalisation des logs Fail2ban TPS : attaques sur les postes de travail linux, durcissement et contremesures SYSTEMES WINDOWS Menaces et vulnérabilités Désactivation des sous systèmes inutilisés Paramétrage du WSH Paramétrage de L UAC Utilisation du MIC Paramétrage du pare feu Gestion de logs Utilisation de Bitlocker La suite sysinternals TPS : attaques sur des postes de travail sous W7, durcissement et contremesures 2700 (Nbr apprenants max : 12)

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

Formations Sécurité Informatique

Formations Sécurité Informatique Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security [email protected]

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security [email protected] SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS [email protected] (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS [email protected]

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina [email protected] & [email protected] Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Catalogue des Formations Techniques

Catalogue des Formations Techniques Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : [email protected] 2 Préambule

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

... Conseil. Exp er tise. I ngénierie. Formation

... Conseil. Exp er tise. I ngénierie. Formation 0 I ngénierie Formation A T A Exp er tise L O G Conseil C.... U E F O R MAT I O N Formation Gestion des Projets / MOA Formations Projets, Référenciels et outils FPRO00 Gérer un projet informatique FPRO00

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen [email protected] 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

www.netexplorer.fr [email protected]

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail