SOMMAIRE Thématique : Cyber Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE Thématique : Cyber Sécurité"

Transcription

1 SOMMAIRE Rubrique : Développement et bases de données... 2 Rubrique : LID... 8 Rubrique : Sécurité des systèmes d'information...26 Rubrique : Systèmes et réseaux

2 SOMMAIRE Rubrique : Développement et bases de données Sécurité des applications Web... 3 Sécurité des applications Java/J2EE... 4 Sécurité des applications PHP... 5 Sécurité des applications.net... 6 Oracle sécurité

3 Rubrique : Développement et bases de données Sécurité des applications Web Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC01 Durée en jours : 3 - Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web. - Connaître et détecter les attaques classiques. - Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux et des principes de la SSI. INTRODUCTION Histoire et évolution du Web Les enjeux du Web Les protocoles du Web Menaces sur le Web et sécurité L OWASP ATTAQUES CONTRE LE WEB Panorama du top ten de l OWASP Principales attaques par injections Attaques des navigateurs Web Attaques sur HTTPS Le vol de session Le vol de cookies Le vol de données NOUVEAUX TYPES D ATTAQUES Attaques inter domaines Codes malveillants sous JavaScript et AJAX L alternative.net CLIENTS LOURDS ActiveX Applications Flash 4050 (Nbr apprenants max : 12) 337 3

4 Rubrique : Développement et bases de données Sécurité des applications Java/J2EE Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC02 Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation Java. SECURITE JAVA SE Vérificatione et Class Loader Security Manager, Access Controller, SandBox Fichier Java policy, Package security CHIFFREMENT EN JAVA Bases du chiffrement Librairie JCE Classe Cipher Algorithmes symétriques type AES, Algorithme asymétrique RSA Fonctions à sens unique type SHA Génération de clés, Génération de certificats SECURITE JAVA EE Authentification Web, HTTP basic et form, HTTPS et JSSE Modules JAAS, LoginModule, Rôles et domaines Protection des URL, Protection des méthodes Annotations de sécurité, Sécurité programmatique SECURITE APPLICATIVE Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ Anatomie d'une faille applicative Open Web Application Security Project, Le Top Ten OWASP Web Goat et ESAPI FAILLES ET REMEDES Injections SQL, Cross Site Scripting Détournement de sessions, Référence directe par URL Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 4

5 Rubrique : Développement et bases de données Sécurité des applications PHP Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC03 Durée en jours : 3 - Connaître les mécanismes de sécurité de PHP. - Comprendre les principales failles de sécurité applicative. - Sécuriser une configuration PHP. Authentifier et autoriser l'accès aux applications PHP. - Chiffrer des données avec PHP. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation PHP. SECURITE DES ACCES AVEC PHP - Authentification web, HTTP basic et form - Configuration HTTPS, PHP safe mode - Configuration PHP renforcée - Stratégies de contrôle d'accès, Stratégies basées sur les rôles - Contrôle d'accès aux fichiers, Vérifications et Logging CHIFFREMENT EN PHP - Bases du chiffrement, Fonctions Mcrypt - Librairies type phpseclib - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA - Génération de clés, Génération de certificats SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project, Le Top Ten OWASP FAILLES ET REMEDES - Injections SQL, Cross Site Scripting - Détournement de sessions, Référence directe par URL - Cross Site Request Forgery, Exécution à distance 4050 (Nbr apprenants max : 12) 337 5

6 Rubrique : Développement et bases de données Sécurité des applications.net Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC04 Durée en jours : 3 - Connaître les mécanismes de sécurité de.net. - Comprendre les principales failles de sécurité applicative. - Mettre en oeuvre Code Access Security et Role Based Security. - Sécuriser des Assembly. Authentifier et autoriser l'accès aux applications ASP.Net - Chiffrer des données avec le framework.net. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs cybersécurité, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation C#.Net. SECURITE DU FRAMEWORK.NET - Sécurité à l'exécution, Namespace permissions, Sandboxed environments, Code Access Security, Principales permissions, Permission Attribute, APTCA CHIFFREMENT EN C# - Bases du chiffrement - Windows Data Protection et File.Encrypt - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA ou MD5 - Génération de clés, Génération de certificats SECURITE WEB ASP.NET - Authentification web, HTTP basic, FormsAuthenticationModule, Integrated Windows Authentication, Méthode Application_AuthenticateRequest - Rôles et permissions, UrlAuthorizationModule, Security Attributes SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative - Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project - Le Top Ten OWASP FAILLES ET REMEDES AVEC ASP.NET - Injections SQL - Cross Site Scripting - Détournement de sessions - Référence directe par URL - Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 6

7 Rubrique : Développement et bases de données Oracle sécurité Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SDC05 Durée en jours : 3 - Savoir mettre en œuvre les différentes techniques de sécurisation d une base de données afin de contrôler, autoriser, interdire, tracer ses accès. - Savoir protéger les données en les masquant, en les chiffrant. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs de base de données. Prérequis (hors niv.same requis / compétences) : Savoir administrer une base de données Oracle. Introduction - Place de la sécurisation d une base de données dans un système d information. - Les enjeux et le périmètre de la sécurisation d une base de données. - Impacts sur les performances. Utilisateurs - Définition des utilisateurs, des rôles et des profils. - Les privilèges système et objet. - Mots de passe des utilisateurs et rôles. Complexification. Audits - Audit standard - FGA (Fine grained auditing) - Audit basé sur des triggers Oracle data vault Accès aux données - Vues sécurisées, Virtual Private Database ( VPD ), Oracle label security, Data masking Chiffrement des données - Packages : DBMS_crypto, dbms_obfuscation_toolkit. - Transparent data encryptions ( TDE ) colonnes et tablespaces. Authentification forte - Certificats. Clefs. Wallets, Single Sign On ( SSO ), utiliser l outil orapki, Authentification via Kerberos Base de données distantes. - Services Réseau, Listener, Database Link (Nbr apprenants max : 12) 337 7

8 Rubrique : LID SOMMAIRE Systèmes de détection d intrusion (IDS)... 9 Techniques de hacking et contre-mesures - Niveau Techniques de hacking et contre-mesures - Niveau Malwares...12 Informatique légale : Forensic...13 Techniques d'audit et de Pentesting...14 Expert en développement d outils d exploitation...15 Analyses inforensiques Windows...16 Investigation inforensique avancée...17 Rétro-ingénierie de logiciels malfaisants...18 Détection et prévention d'intrusion avec SNORT...19 Exploitation du SIEM Prelude couplé aux sondes SNORT...20 Exploitation du SIEM OSSIM couplé aux sondes SNORT...21 Exploitation avancée avec Metasploit...22 EC Council Certified Ethical Hacker...23 EC Council Network Security Administrator...24 EC Council Certified Incident Handler

9 Rubrique : LID Systèmes de détection d intrusion (IDS) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC01 Durée en jours : 3 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet, aux RSSI spécialistes et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances en sécurité réseaux. INTRODUCTION A LA DETECTION D INTRUSION - Techniques de détection - Techniques d évasion et contre-mesures SONDES - Installation, type d installation et intégration dans le réseau - Outils d administration et de supervision REACTIONS FACE AUX MENACES - Politiques de sécurité à déployer - Audit et analyse du trafic - Mise en œuvre des signatures INTEGRATION DANS L ENVIRONNEMENT - Bonnes pratiques pour intégrer les sondes, pour les adapter aux besoins - Gestion des faux positifs et faux négatifs ADMINISTRATION DES SONDES - Gestion et analyse des événements - Outils d administration - Outils de sécurité et remontées d alertes VIRTUALISATION ET HAUTE DISPONIBILITE - Présentation des «Sondes virtuelles» - Concepts de haute disponibilité 3600 (Nbr apprenants max : 12) 300 9

10 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 1 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC02 Durée en jours : 5 Assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Maitriser des connaissances dans la gestion des données et de leur circulation. PANORAMA DE LA SSI ATTAQUES PHYSIQUES - Principales attaques sur un poste Windows - Principales attaques sur un poste Linux - Contre-mesures RECONNAISSANCE PASSIVE - Découverte et recherche d informations sensibles, Doxing, social engineering, Google dorks, Maltego - Contre-mesures RECONNAISSANCE ACTIVE - Découverte des réseaux, des ports, des OS, des vulnérabilités - Contre-mesures FAILLES WEB - Découvrir une vulnérabilité sur un serveur web, Top Ten OWASP, attaques client-side - Contre-mesures EXPLOITATION - Utiliser une vulnérabilité sur Windows et Linux - Obtenir un shell, bufferoverflows, Metasploit - Contre-mesures POST-EXPLOITATION - Rechercher une élévation - Rechercher une persistance - Contre-mesures 6750 (Nbr apprenants max : 12)

11 Rubrique : LID Techniques de hacking et contre-mesures - Niveau 2 Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC03 Durée en jours : 5 - Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. - En déduire des solutions de sécurité avancées. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS RECONNAISSANCE PASSIVE AVANCEE Outils Moteurs de recherche RECONNAISSANCE ACTIVE AVANCEE Méthodologie Outils Bypass d IDS et de FW, Identifier les hosts et les vulnérabilités, Choisir une cible EXPLOITATION Modéliser la menace et identifier les cibles Définir et choisir une vulnérabilité, Exploiter la vulnérabilité Réaliser un exploit sur le web, sur des hosts, Réalisation de buffer overflows Mise en place de l exploit POST EXPLOITATION Méthodologie Recueil des informations et données sur environnement Linux et Windows Etude de la mémoire, Elévation de privilèges, Utilisation de DLLs, de Hook Savoir être persistant, Redirection de ports, Effacer ses traves, Techniques de bypass d AV, de FW, d IDS POST EXPLOITATION Méthodologie d une attaque sur le web Recherche de vulnérabilités Bypass WAF, Buffer overflows, Attaques par injections, Attaques par documents piégés Exploitation et post exploitation Attaques sur les canaux de communication 8250 (Nbr apprenants max : 12)

12 Rubrique : LID Malwares Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC04 Durée en jours : 3 Connaître les différents MalWares, les identifier et mener des contre-mesures adéquates. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux, connaissances Windows et Linux. Maîtriser les bases de la sécurité informatique. RECONNAITRE UN MALWARE - Différentes familles, Déroulement d'une infection, Liaisons avec le C&C - Récolte des informations, Image mémoire, Propriétés des MalWares EXAMEN DE BASE - Mise en place d'un laboratoire d'analyse - Cibler le type de fichier, Analyse selon la typologie du fichier - Particularité du format PE, Surveiller l'exécution d'un binaire - Cuckoo Sandbox - Sites Internet utiles RETRO-INGENIERIE - Cas de l'architecture x86 - Analyse statique et analyse dynamique OBFUSCATION - Cacher les chaînes de caractères, Cacher les appels à l'api Windows - Utilisation d'un packer - Autres solutions TROUVER, ISOLER ET ELIMINER - Indices d'un réseau compromis - Trouver les fichiers touchés - Utilisation de clamav : localiser et éliminer - L'outil OpenIOC CAS PRATIQUES 4950 (Nbr apprenants max : 12)

13 Rubrique : LID Informatique légale : Forensic Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC05 Durée en jours : 2 - Appréhender l'analyse des données pour extraire les informations utiles suite à une attaque. - Connaître les bases d'une investigation sur un SI. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir de bonnes connaissances réseaux, systèmes et des connaissances des techniques de hacking et de sécurité. INTRODUCTION PRINCIPES DE CHIFFREMENT - Rot13, Base 64, Hash EXTRAIRE LES DONNEES ESSENTIELLES DES FICHIERS - MP3, images, PDF, fichiers Microsoft - Exemples FICHIERS COMPRESSES - Lire les données d'un fichier ZIP - Attaque force brute RECHERCHER LES INFORMATIONS DANS UN FICHIER TEXTE - Faire une recherche dans un système de fichiers - Trouver l'information dans un fichier OpenOffice et dans un fichier Word COURRIER ELECTRONIQUE - Récupérer les adresses mails dans un fichier - Trouver l'information dans une boîte mail INFORMATIONS CACHEES, LA STEGANOGRAPHIE - Trouver les informations dans une image - Dissimuler une image dans une image - Lire l'image ANALYSE DE LA MEMOIRE VOLATILE - Présentation de Volatility - Processus et librairies - Exemples EXERCICES ET MISE EN OEUVRE 3300 (Nbr apprenants max : 12)

14 Rubrique : LID Techniques d'audit et de Pentesting Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC06 Durée en jours : 4 - Elaborer, réaliser et mener une procédure d audit de sécurité de type test de pénétration - Rédiger un rapport d'audit professionnel. Population concernée : Ce stage s'adresse aux auditeurs et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PRESENTATION D'AUDITS DE SECURITE Principes et méthodologie Définition du cadre juridique Détermination du périmètre d'action Profil de l'auditeur Boîte à outils Pièges à éviter Etudes de cas concrets RAPPORT D'AUDIT Elaborer un rapport d'audit Techniques de rédaction Utilisation des graphiques EXTRAIRE ET SYNTHETISER LES INFORMATIONS Conseils et recommandations Conclusion et transmission Exemples de rédaction MISE EN OEUVRE D'AUDITS ET DE SECURITE Forces et faiblesses d'un commutateur Cas 1 : Audit simple Cas 2 : Audit d'un réseau d'entreprise Cas 3 : Audit d'un réseau sans fil Cas 4 : Audit depuis une "black box" 8400 (Nbr apprenants max : 12)

15 Rubrique : LID Expert en développement d outils d exploitation Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC07 Durée en jours : 5 - Comprendre et exploiter de manière avancée les vulnérabilités dans le noyau et les services (locaux et distants) sous Windows et Linux. - Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. - Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX - Architectures Intel et ARM - Assembleur, programmation C, Perl, Python - Etude des processus, analyse de scripts REALISER SES OUTILS - Outils pour maîtriser les débordements de tampon - Réaliser un Shell code, des outils d analyse et d injection de paquets - Utiliser et optimiser des scripts (NMAP, METASPLOIT) - Utiliser Metasploit pour développer - Réaliser un «rootkit» TECHNIQUES DE CONTOURNEMENT - Contourner un environnement Linux ou Windows - Outrepasser les protections réseaux - Appréhender et maîtriser les processus - Maintenir un accès - Elévation de privilèges - Eliminer les traces 6750 (Nbr apprenants max : 12)

16 Rubrique : LID Analyses inforensiques Windows Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC08 Durée en jours : 5 - Mener à bien des études inforensiques de systèmes Windows - Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs et prouver un délit numérique. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Maitriser Windows et avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et Malwares, ou posséder un niveau équivalent. Connaissances en assembleur, systèmes Linux, en langage de programmation (C, Python, Perl). FONDAMENTAUX - Enjeux, contexte, méthodologie, type de rapport, aspects légaux - Généralités sur les systèmes, structures de données, recherche de preuves, acquisitions de données - Outils et framework INFORENSIQUE WINDOWS - Analyse du disque et des fichiers - Objets Windows, analyse des processus, Process Handle et jetons - Analyse des journaux, des registres, des services - Détecter un malware INFORENSIQUE WINDOWS : LE RESEAU - Artefacts, connexions cachées, RAW Sockets et sniffer - Nouvelle pile TCP/IP, historique d Internet, restauration du cache DNS INFORENSIQUE WINDOWS : LE NOYAU ET LES ROOTKITS - Noyau, mémoire, threads - Drivers et IRPs, appels noyau, timers INFORENSIQUE WINDOWS : LE SOUS-SYSTEME WINDOWS GUI - Session desktops, Windows station - Atom et tables atom - Handles utilisateurs - Clipboard 8250 (Nbr apprenants max : 12)

17 Rubrique : LID Investigation inforensique avancée Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC09 Durée en jours : 5 - Avoir la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT) - Analyser les systèmes - Faire l acquisition et l analyse de mémoire - Construire un historique étendu d événements (timeline) - Identifier les logiciels malveillants et les techniques anti-inforensiques. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Analyses inforensiques Windows ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PREPARER UNE ANALYSE INFORENSIQUE Précautions à prendre, préparation de l examen Acquisition et analyse avancée de la mémoire ANALYSE INFORENSIQUE DES SYSTEMES DE FICHIERS Système de fichiers sous Windows et sous Linux Démarche de l'inforensique et de la réponse aux incidents Etudes et analyses avancées d un «file system» ANALYSE DE L'HISTORIQUE (TIMELINE) Analyse de timeline Création et analyse de timeline de système de fichiers ANALYSE DU KERNEL Recherche des artefacts, Elévation de privilèges, Recherche de hooks Périphériques, Analyse du SSDT, des threads en mode kernel, des appels et des timers ANALYSE D'INTRUSION Découverte et analyse d une intrusion, de malwares et de rootkits Etudes de cas complexes GUIDES POUR MENER UNE INVESTIGATION INFORMATIQUE Les lois en vigueur Bien préparer le contrat Guide et bonnes pratiques Guide de rédaction d un rapport d analyse Découverte et analyse de malwares ETUDES DE CAS ET MISES EN SITUATION 8250 (Nbr apprenants max : 12)

18 Rubrique : LID Rétro-ingénierie de logiciels malfaisants Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SLC10 Durée en jours : 5 - Mettre en place un laboratoire d'analyse des logiciels malfaisants - Effectuer une analyse comportementale de logiciels malfaisants - Effectuer une analyse statique et dynamique de codes malfaisants - Contourner les techniques d'autoprotection - Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, JavaScript...). Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Malwares ou avoir un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Maitriser les réseaux, Windows et Linux Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX ANALYSE SUR LES DOCUMENTS, SHELLCODE ET URL S FS sous Windows, Retro ingénierie sur le JavaScript, Jsunpack Eléments DOM, Retrouver du code dans divers fichiers et les exploits utilisés Désassembler du Shell code, Retracer les liens URL Automatiser l analyse DE OBFUSCATION Reversing d algorithmes XOR, Base64 Isoler les données chiffrées, Décrypter les données Dumping des processus mémoire, Retrouver les OEP des malwares, Décoder les chaines Exercices TRAVAILLER AVEC LES DLLS Recherche des artefacts, Enumération des DLLs Outrepasser les restrictions, Débugger les DLLs, Retrouver les appels DLLs Exercices LES ROOTKITS Détecter les hooks IAT, EAT, d API, IDT, IRP, SSDT Retrouver les threads des rootkit, les processus et routines Scanner les objets mutants Exercices 8250 (Nbr apprenants max : 12)

19 Rubrique : LID Détection et prévention d'intrusion avec SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC11 Durée en jours : 3 - Être capable d'installer et de configurer une sonde SNORT en mode IDS ou IPS. - Etre capable d'écrire des règles personnalisées pour détecter et prévenir les intrusions. - Utiliser les capacités d'export pour traiter les sorties des équipements dans de multiples formats (tcpdump, idmef, MySql,..). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, l'administration Linux. INTRODUCTION AUX IDS ET A SNORT Définitions : IDS, NIDS, HIDS, Signatures, Alertes, Logs, Fausses alertes/faux Positifs, Sondes LES NETWORKS INTRUSION DETECTION SYSTEMS NIDS Décodeur de Packet Préprocesseurs Le moteur de détection Flux TCP Comment protéger un système IDS Snort sur interface furtif Ecouter sur le réseau MISE EN PLACE DE SNORT (IDS ET IPS) Installation et configuration, lancement de Snort, exemple de fichier de configuration Utilisation et Administration, fonctionnement et conception de règles SNORT, alertes de SNORT, système de journalisation et d alerte, les modules de sortie Utilisation avancée (sécurité des sondes, monitoring et Analyse) Ressources 3600 (Nbr apprenants max : 12)

20 Rubrique : LID Exploitation du SIEM Prelude couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC12 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM Prelude avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM PRELUDE - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous Prelude - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

21 Rubrique : LID Exploitation du SIEM OSSIM couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC13 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM OSSIM avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM OSSIM - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement d un IDS - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous OSSIM - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12)

22 Rubrique : LID Exploitation avancée avec Metasploit Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC14 Durée en jours : 4 Etre capable de : - Exploiter toutes les capacités du Framework Metasploit - Créer différentes sortes de modules pour Metasploit - Comprendre le fonctionnement de Rex - Concevoir des extensions Meterpreter Population concernée : Ce stage s'adresse aux auditeurs et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder de bonnes connaissances des environnements Linux et Windows. Maîtrise des langages C et C++. Connaissance de Visual Studio. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Structure de Metasploit REX Cycle d un pentest Meterpreter Armitage Conduite d un pentest Prise en main du langage Ruby, Shell Ruby Modules, Concevoir et réaliser des modules Réalisation de scripts pour Meterpreter Travailler avec RailGun, Scripts, Manipulation d API Windows, Scripts sophistiqués Réalisation d un exploit Structure Les architectures Construction de la base d un exploit Portage d un exploit sous Perl, Python et pour le web Utilisation avancée des outils Mise en place d attaques sophistiquées 6600 (Nbr apprenants max : 12)

23 Rubrique : LID EC Council Certified Ethical Hacker Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC15 Durée en jours : 5 - Introduire et démontrer des outils de piratage dans le seul but de l'apprentissage des tests d'intrusion. - Acquérir la certification d'auditeur technique professionnel. - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux auditeurs, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissance professionnelle de TCP/IP, Linux et Windows Server Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Méthodologie de reconnaissance Techniques de scanning Sniffing Hacking sur les systèmes d exploitation Introduction a la cryptographie Logiciels malveillants (vers, virus et chevaux de troie) Social engineering Denis de service Hacking sur les applications web Injections SQL Hacking mobile Buffer overflows Technologie sans fil Evasion d IDS (Nbr apprenants max : 12)

24 Rubrique : LID EC Council Network Security Administrator Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC16 Durée en jours : 5 - Etre capable d'analyser et mettre en place une politique de sécurité réseau. - Se préparer et passer l'examen ENSA Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Niveau CNA/CNE Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Fondamentaux du réseau, Protocoles de réseau, Analyse de protocole Renforcer la sécurité physique, Sécurité du réseau Organisation de standards de sécurité, Standards de sécurité, Politique de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls, Filtrage de paquets & serveurs proxy, Bastion internet & pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Renforcer les systèmes d opération Patch management Analyse de journaux de logs Sécurité des applications, Sécurité web, Sécurité des e mails Authentification : encryptage, cryptographie et signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Evaluation des vulnérabilités du réseau (Nbr apprenants max : 12)

25 Rubrique : LID EC Council Certified Incident Handler Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SLC17 Durée en jours : 3 - Appliquer les méthodes d'évaluation des risques - Gérer et réagir aux différents types d'incidents de sécurité - Intégrer les aspects législatifs et réglementaires - Se préparer et passer l'examen Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense, aux officiers cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances générales en sécurité réseau. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Introduction à la réponse aux incidents et leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CERT ET CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Reprise après incident Lois et règlementations de sécurité (Nbr apprenants max : 12)

26 SOMMAIRE Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire)...27 Introduction à la fonction CSSI (Séminaire)...28 Politiques de sécurité des SI au Mindef...29 Démarche d'homologation SSI au MinDef...30 Synthèse sur la sécurité des systèmes d information et de communication (Séminaire)...31 ISO Synthèse (Séminaire)...32 Analyse des risques (Séminaire)...33 Audit, indicateurs et contrôle de la sécurité (Séminaire)...34 Plan de secours - Continuité (Séminaire)...35 Connaitre le droit et les risques juridiques du SI (Séminaire)...36 L'essentiel du RGS (séminaire)...37 EBIOS, gestion des risques...38 PCA/PRA - Mise en œuvre...39 Veille technologique pour la Cyber Sécurité...40 EC Council Certified Information Systems Auditor...41 ISO Certified Lead Implementer...42 ISO Certified Lead Auditor...43 ISO Certified Risk Manager...44 CISSP...45 Sécurité des SCADA

27 Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC07 Durée en jours : 4 Sensibiliser les OSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux OSSI d'organismes et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle de l OSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 27

28 Rubrique : Sécurité des systèmes d'information Introduction à la fonction CSSI (Séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC17 Durée en jours : 3 Sensibiliser les CSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux CSSI et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle du CSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 28

29 Rubrique : Sécurité des systèmes d'information Politiques de sécurité des SI au Mindef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC19 Durée en jours : 2 Etre capable d'identifier et de comprendre les différents textes de référence nécessaires à l'application des politiques de sécurité des systèmes d'inforamtion du Mindef. Population concernée : Ce stage s'adresse à toute personne impliquée dans la sécurité des systèmes d'information du Mindef. Prérequis (hors niv.same requis / compétences) : Sensibilisation à la SSI Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : A C D E S Identification et étude du corpus documentaire en matière de politique de sécurité des systèmes d'information, notamment : - PSSI-E - PSSI-M - PSSI-A - IM IM (Nbr apprenants max : 12) 0 29

30 Rubrique : Sécurité des systèmes d'information Démarche d'homologation SSI au MinDef Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC16 Durée en jours : 2 Etre capable de mener une démarche d'homologation d'un système d'information conformément à la réglementation et aux méthodes du Mindef. Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux RCP dans le cadre d'une démarche d'intégration de la SSI dans les projets Prérequis (hors niv.same requis / compétences) : Connaissance de base sur les méthodes de conduite de projet ainsi que sur la gestion des risques Etude des différentes démarches d'homologation (sommaire, simplifiée et standard) et des livrables attendus tout au long du projet. 0 (Nbr apprenants max : 12) 0 30

31 Rubrique : Sécurité des systèmes d'information Synthèse sur la sécurité des systèmes d information et de communication (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC01 Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication. Proposer des solutions techniques permettant de protéger et sécuriser les SI et les réseaux. Population concernée : Ce stage s adresse à toute personne impliquée dans la sécurité des SI notamment aux RSSI spécialistes ou non, aux administrateurs cybersécurité et aux administrateurs des systèmes et réseaux. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E CONCEPTS - Introduction généralités de la sécurité des systèmes d information et de communication - Problématique de la sécurité des systèmes d information et de communication - Archives sécurisées - Technologies de la sécurité des systèmes d information et de communication - Filtrage - Chiffrement/déchiffrement - Scellement - SIEM (Security Information and Event Management) SOLUTIONS - Authentification - Firewall, proxy - Anti virus, ids - Réseaux privés virtuels (VPN) - Appliance sécurises - Sécurité opérationnelle - Conclusion 3300 (Nbr apprenants max : 14)

32 Rubrique : Sécurité des systèmes d'information ISO Synthèse (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC02 Durée en jours : 3 Présenter l ensemble des normes ISO traitant de la sécurité du SI et de son management. Population concernée : Ce stage s adresse aux OSSI et officiers cybersécurité ainsi qu'aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E INTRODUCTION Contexte, enjeux et contraintes de la sécurité de l information numérique ou cyber sécurité Obligations réglementaires et normatives Rappel des normes série ISO 270xx. PLANIFICATION Management, schéma directeur et plolitique de gouvernance : ISO Analyse de risque et plan de traitement du risque : ISO JOUR 2 MISE EN OEUVRE Mise en oeuvre du SMSI (Système de management de la sécurité) ISO Mise en oeuvre des mesures de sécurité et bonnes pratiques : ISO Mise en oeuvre de la continuité et de la reprise d activité : ISO CONTROLES ET SUPERVISION Gestion d incidents et traitement : Audits : ISO ISO Moyens de mesurage, indicateurs, tableaux de bord : ISO AMELIORATION CONTINUE Revue de direction Plan d actions d amélioration du niveau de sécurité et de l organisation 7050 (Nbr apprenants max : 14)

33 Rubrique : Sécurité des systèmes d'information Analyse des risques (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC04 Durée en jours : 3 Présenter les meilleures pratiques d'analyse des risques (menace, vulnérabilités, contre-mesures, ) à appliquer à son SI. Choisir une méthode. Comprendre les objectifs, les normes, les coûts. Population concernée : Ce stage s'adresse aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Contexte Définition d une menace et liste des principales menaces Définition d une vulnérabilité Définition d un risque et liste de principaux risques Définition d une mesure Critères DICT Principe de l analyse de risques Démarches Identification, classification des risques Evaluation des risques Gestion et réduction des risques Méthodes ISO et le processus PDCA Analyse avec EBIOS 2010 Analyse avec MEHARI 2010 Norme ISO Mise en application Présentation et contexte Mise en œuvre Etapes de l analyse Critères Mesures Risques résiduels et acceptés Déclaration d applicabilité 7050 (Nbr apprenants max : 14)

34 Rubrique : Sécurité des systèmes d'information Audit, indicateurs et contrôle de la sécurité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC05 Durée en jours : 2 Savoir construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SI. Population concernée : Ce stage s'adresse aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Gestion de la Sécurité Rappel des normes ISO Besoin en visibilité Présentation du SMSI (Système de Management de la Sécurité) Obligations réglementaires et normatives Audits-démarche Préparation de l audit Recueil d information Analyse des informations Synthèse de restitution Indicateurs et moyens de mesure Indicateur au sens ITIL Type d indicateur Intégration de l indicateur dans le SMSI Moyens de mesures et ISO Tableaux de bord et reporting Définition de la Baseline Méthode d'identification d une cible Evolution du niveau de sécurité Schéma directeur et politique de sécurité Amélioration continue (ITIL) Exemple de tableau de bord 4700 (Nbr apprenants max : 14)

35 Rubrique : Sécurité des systèmes d'information Plan de secours - Continuité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC06 Durée en jours : 2 Mener à bien un projet de secours informatique ou/et de continuité d'activité (stratégies, risques, responsabilités, documents, dispositifs, entraînements, ). Population concernée : Ce stage s'adresse aux personnes chargées d'étudier les aspects continuité et disponibilité du SI notamment les RSSI. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Importance du SI dans la mission de l entreprise Caractériser le besoin en continuité Obligations légales Gestion de la continuité Concepts Terminologie Différents plans (PRI, PRA, PCA, PGC) Conduite du projet Identification des risques et menaces sur le SI Biens critiques (catégorisation) Plan de continuité Procédures Escalade Organisation Moyens Plan de gestion de crise Cellule de crise Valise de crise Plan de secours Tests de continuité et de secours Niveaux de tests Simulation d un sinistre 4700 (Nbr apprenants max : 14)

36 Rubrique : Sécurité des systèmes d'information Connaitre le droit et les risques juridiques du SI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC21 Durée en jours : 2 Connaître les aspects juridiques liés aux systèmes d'information et aux communications. Sensibiliser les utilisateurs et concepteurs d'un système d'information aux grands principes juridiques qui régissent son utilisation (Droit du logiciel et de la propriété intellectuelle). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux responsables techniques ou organisationnels de la SSI qui se posent des questions sur les aspects juridiques de la SSI. Prérequis (hors niv.same requis / compétences) : Une expérience opérationnelle de la SSI et de l'exercice des responsabilités est souhaitée. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Droit applicable Mise en jeu de la responsabilité Informatique et libertés Communications électroniques Conservation des traces Contrôles des salariés Atteintes aux STAD Cryptologie Signature électronique Archivage électronique Charte informatique 4700 (Nbr apprenants max : 14)

37 Rubrique : Sécurité des systèmes d'information L'essentiel du RGS (séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC15 Durée en jours : 1 Connaitre les origines, les bases et les acteurs concernés. Connaitre l architecture du Référentiel Général de Sécurité (RGS). Identifier les obligations et recommandations issues du RGS. Identifier les moyens de les mettre en œuvre. Population concernée : Ce stage s'adresse aux chefs de projet, aux RSSI ainsi qu'à toute personne ayant la nécessité de connaitre et comprendre le Référentiel Général de Sécurité. Prérequis (hors niv.same requis / compétences) : Pas de pré-requis particuliers. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E PRESENTATION DU REFERENTIEL GENERAL DE SECURITE Présentation globale : Définition, Origine du RGS Obligations : Faire une appréciation des risques, Présentations des fonctions de sécurité, Homologuer ses télé services Recommandations : 8 recommandations générales PRESENTATION DES MENACES ET DES RISQUES HAUT NIVEAU QUI PESENT SUR LES AUTORITES ADMINISTRATIVES Déroulement d une appréciation des risques COMMENT SE METTRE EN CONFORMITE Homologuer ses services : Rôles et responsabilités à définir, Réaliser l appréciation des risques, Mettre en place les mesures de sécurité, Auditer, Soumettre à homologation Se faire qualifier «PSCo» : Adapter la PC type, Mettre en oeuvre les mesures de sécurité (tech/orga), L audit à blanc, L audit de certification Qualifier ses produits : Présentation des niveaux de qualification (CSPN, CC), Profils de protections Travailler avec des prestataires : Préparer les contrats, Suivre les contrats 2400 (Nbr apprenants max : 14)

38 Rubrique : Sécurité des systèmes d'information EBIOS, gestion des risques Edition : 2016 Etat : Reconduit Code Alliance : S Réf. CFD : SFC08 Durée en jours : 3 Maîtriser la conduite d un projet d analyse de risques. Acquérir les techniques de communication propres à l animation des entretiens et des réunions. Savoir identifier les cas d utilisation de la méthode EBIOS : de la définition d une politique de sécurité jusqu'à la mise en place d un SMSI conforme à l ISO Population concernée : Ce stage s'adresse aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S ETUDE DU CONTEXTE Définir le cadre de la gestion des risques Préparer les métriques, Identifier les biens, Etude du contexte Eléments dimensionnants d'une étude, Exemples et application ETUDE DES EVENEMENTS REDOUTES Apprécier les événements redoutés Evénements redoutés Exemples et application, Synthèse ETUDE DES SCENARIOS DE MENACES Apprécier les scénarios de menaces Les différents scénarios de menaces, Mécanique de sélection des menaces Exemples et application, Synthèse ETUDE DES RISQUES Apprécier les risques, Comment constituer les risques? Comment évaluer les risques? Identifier les objectifs de sécurité Exemples et application Choix de traitement du risque ETUDE DES MESURES DE SECURITE Formaliser les mesures de sécurité à mettre en oeuvre, Mettre en oeuvre les mesures de sécurité Exemples et application APPLICATION COMPLETE DE LA METHODE EBIOS Etude de cas concrets Conclusion 4950 (Nbr apprenants max : 12)

39 Rubrique : Sécurité des systèmes d'information PCA/PRA - Mise en œuvre Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC18 Durée en jours : 3 Etre capable de mettre en œuvre un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'à toute personne chargée de la mise en œuvre d'un PCA/PRA. Prérequis (hors niv.same requis / compétences) : Bonnes connaissances des architectures réseaux et des systèmes d'information. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S Enjeux du PCA PRA Continuité d'activité Management des risques et PCA PRA Susciter la cohésion autour du PCA PRA Mise en œuvre et suivi du PCA PRA Gestion d'un projet de PCA PRA Mise au point du PCA PRA Réalisation du PCA PRA Gestion de crise Tests du PCA PRA 4950 (Nbr apprenants max : 12)

40 Rubrique : Sécurité des systèmes d'information Veille technologique pour la Cyber Sécurité Edition : 2016 Etat : Nouveau Code Alliance : S Réf. CFD : SFC13 Durée en jours : 3 Acquérir les compétences permettant de : - faciliter la recherche d informations pertinentes sur le Web (fonctions avancées de moteurs de recherche, outils de veille, connaissances du Web visible et invisible) ; - construire un référentiel de données pertinentes, à partir des informations recueillies ; - capitaliser les informations du référentiel ; - bien communiquer avec les utilisateurs du référentiel (recueil et diffusion des informations en vue d améliorer le référentiel). Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances réseaux et sécurité de base. CYBER SECURITE Présentation, Définitions des composantes, Cyber sécurité en chiffres Focus sur le Darknet VEILLE TECHNOLOGIQUE Présentation, Principales techniques et méthodologies L anonymisation, Techniques et méthodes d établissement d un référentiel TPS : Recherches basiques et mise en place d un référentiel UTILISER LES MOTEURS DE RECHERCHE Google et ses darks Les moteurs non usuels Shodan TPS : Recherches basiques et mise en place d un référentiel ETENDRE SES RECHERCHES Etablissement d une base de données de sources Principes de doxing Organiser la collecte et l exploitation AMELIORER LE REFERENTIEL Après le recueil, l analyse Outils statistiques et techniques d analyse de données Bien communiquer à partir du référentiel TPS : Travaux sur le référentiel - Exercices sur l analyse des informations recueillies - Optimisation des flux de référentiel 6300 (Nbr apprenants max : 12)

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...40 1 Rubrique

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

Formations Sécurité Informatique

Formations Sécurité Informatique Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Malwares Identification, analyse et éradication

Malwares Identification, analyse et éradication Identification d'un malware 1. Présentation des malwares par familles 7 1.1 Introduction 7 1.2 Backdoor 8 1.3 Ransomware 9 1.4 Voleur 10 1.5 Rootkit 10 2. Scénario d'infection 12 2.1 Introduction 12 2.2

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Formations Gestion de projets et outils

Formations Gestion de projets et outils Ne sont présents dans ce tableau que les stages en inter- entreprises. Pour les autres stages, ils sont tous organisables en cours particulier Déroulement des formations, localisation : Technopark de Casablanca

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Catalogue des FORMATIONS 2014-2015

Catalogue des FORMATIONS 2014-2015 Catalogue des FORMATIONS 2014-2015 TABLE DES MATIÈRES 4 FSC INItiation à l investigation numérique en milieu de travail 3 JOURS 6 Fondements de la sécurité de l information 1 ou 2 JOURS 7 Introduction

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Agenda de la présentation Les attaquants et leurs motivations Les différentes provenances et sortes d attaques Les étapes d une attaque Les

Plus en détail

Advanced Protection Techniques

Advanced Protection Techniques Ou comment utiliser des APT contre les APT Qui sommes-nous Vasileios FRILIGKOS & Florian GUILBERT Analyste CERT & SOC Vasileios.Friligkos@intrinsec.com Florian.Guilbert@intrinsec.com @ktinoulas @flgy Augmentation

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Le Web 2.0 : Plus d ergonomie... et moins de sécurité?

Le Web 2.0 : Plus d ergonomie... et moins de sécurité? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Le Web 2.0 : Plus d ergonomie... et moins de sécurité? Journée Sécurité

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Le système de surveillance de la sécurité des réseaux, Security Onion

Le système de surveillance de la sécurité des réseaux, Security Onion ASIQ - 11 novembre 2015 Le système de surveillance de la sécurité des réseaux, Security Onion Wayne Veilleux, CISSP WayComm Inc. veilleux@waycomm.ca Déroulement Détection d intrusion 101 Introduction à

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Présentation. JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion

Présentation. JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion Présentation Nicolas Grégoire : ingénieur sécurité Mon employeur : Exaprobe JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion Plan [1] Objectifs

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

supervision de la sécurité aspects juridiques organisation collecte d'information

supervision de la sécurité aspects juridiques organisation collecte d'information supervision de la sécurité aspects juridiques organisation collecte d'information 110 Supervision: aspects juridiques un exposé précis sort du cadre de cet enseignement (=> nous ne ferons que des constatations

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OSSIR Paris / 14 janvier 2014 Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.com 14 janvier 2014 1 Qui suis-je?

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE

EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE EDITION 2015 FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 1 EDITION 2015 www.sysdream.com 2

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Outils de Sécurité Réseau

Outils de Sécurité Réseau Outils de Sécurité Réseau SNORT Système de détection d intrusion CR150 - TP#1 Nom & Prénom : KHALID MOKRINI Matricule d étudiant : 1566527 Date : 11.02.2015 1) Présentation Générale des IDS 2) SNORT -

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail