EN SÉCURITÉ INFORMATIQUE

Dimension: px
Commencer à balayer dès la page:

Download "EN SÉCURITÉ INFORMATIQUE"

Transcription

1 Tous nos cours sur J a n v i e r 2011 D é c e m b r e FORMATIONS EN SÉCURITÉ INFORMATIQUE S é c u r i t é & H a c k i n g : C e r t i f i c a t i o n s, Audits, Administration Système R é s e a u, D é v e l o p p e m e n t, M a n a g e m e n t Certfications Sécurité Techniques et Management ECCouncil Certified Ethical Hacker (CEH), ECSA/LPT, CHFI, Incident Handler, CISSP CISA,CISM, ISO27001 Ethical Hacking Hacking & Sécurité, Sécurité Systèmes & Réseaux, Test d intrusion pratique, Virtualisation Administration Sécurisée Sécurité Windows, Sécurité Linux, Architecture réseau Sécurisée, WiFi, Veille Technologique Développement Sécurisé Développement Sécurisé en C, C++, PHP/ OWASP, JAVA, PYTHON Centre de formation agréé n bis, Avenue Gabriel Peri St Ouen - France Tel : Fax : info@sysdream.com w w w. s y s d r e a m. c o m

2 Cabinet de Conseil et Centre de Formation en Sécurité Informatique w w w. s y s d re a m. c o m

3 Editorial Editorial Fondée en 2004 par deux consultants en sécurité informatique, SYSDREAM s est ensuite entourée des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 années d expérience pendant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations, libres comme commerciaux. Les résultats de ces recherches sont principalement publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité efficace, SYSDREAM a développé un portfolio de formation de haut niveau technique tout en assurant ses clients de leur trouver les profils techniques les plus compétents et spécialisés dans ce domaine. Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens, consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes (Ministères, Banque/assurance, Industrie, Services ). Vous bénéficiez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée pratique. Olivier Franchi, Directeur Général Quelques unes de nos références : Ministère de la Justice Ministère de la Défense Gendarmerie Nationale CTGN Société Générale Maroc Telecom Barep Mutuelle Nationale des Hospitaliers SAP Royal Bank of Scotland Alcatel APHP Orange BNP Parisbas France Telecom Bull Saint Gobain Osiatis PMU Ubisoft Keyrus Cetelem EDF Dassault Aviation Total Fina Elf Banque NeufLize Ville de Marseille British Telecom Régie des Transports Marseillais Groupe Doux Crédit Agricole Netasq SNCF 3

4 Sommaire Sommaire Planning Ethical Hacking 6 Hacking & Sécurité : Les Fondamentaux 7 Hacking & Sécurité : Avancé 8 Hacking & Sécurité : Expert 9 Développement d outils d exploitation : Expert 10 VMTraining Hacking Uncovered 11 Test d intrusion : Mise en situation d audit 12 Immunity Windows Overflow 13 Immunity Spike & OllyDbg 14 Hacking & Sécurité Logiciel 15 Administration Sécurisée Architecture réseau Sécurisée Windows & Sécurité Linux & Sécurité Veille Technologique Wifi & Bluetooth Sécurisés Certifications Sécurité Technique EC Council Certified Ethical Hacker v7 (CEHv7) EC Council Certified Security Analyst/LPT (ECSA/LPT) EC Council Computer Hacking Forensic Investigator (CHFI) EC Council Network Security Administrator (ENSA) EC Council VoIP Professional (ECVP) EC Council Disaster Recovery Professional (EDRP) EC-Council Certified Incident Handler (ECIH) ISACA Certified Information Systems Auditor (CISA) Certifications Sécurité Management ISO27001 ISACA Certified Information Security Manager (CISM) Certified Information Systems Security Professional (CISSP) Practitioner Certificate in information Risk Management (PCIRM) Développement Sécurisé Développement C++ Sécurisé Développement PHP OWASP sécurisé Développement Python Développement Java Sécurisé Développement C Sécurisé Informations pratiques

5 Planning des formations inter entreprise 2011 Planning des formations inter entreprise 2011 Ethical Hacking Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec HSF Hacking & Sécurité : les Fondamentaux HSA Hacking & Sécurité : Avancé HSE Hacking & Sécurité : Expert DOE Développement d'outils d'exploitation : Expert VMTHU VMTraining Hacking Uncovered PNT Test d'intrusion : Mise en situation d'audit IWO Immunity Windows Overflow 2 ISO Immunity Spike & OllyDbg 1 nous consulter nous consulter HSL Hacking & Sécurité Logiciel Certification Sécurité Technique Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec CEHV7 Certified Ethical Hacker V ECSA Eccouncil Certified Security Analyst V CHFI Computer Hacking Forensic Investigator V ECIH EC Council Certified Incident Handler 2 ENSA Eccouncil Network Security Administrator V EDRP Eccouncil Certified Disaster Professional ECVP Eccouncil Certified Voip Professional CISA Certified Information Systems Auditor Certification Sécurité Management Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec ISO27001 Formation Auditeur pricipal certifié ISO CISM Certificate in information security Management Principles CISSP Certified Information Systems Security Professional PCIRM Practitioner Certificate in Information Risk Management Administration Sécurisée Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec WS Windows & Sécurité AS Architecture réseau Sécurisée LS Linux & Sécurite : Avancé WBS Wifi & Bluetooth Sécurisés VT Veille Technologique Développement Sécurisé Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec DCS Développement C Sécurisé DCPS Developpement C++ Sécurisé DPS Développement PHP/OWASP Sécurisé DPY Développement Python DJAS Développement Java Sécurisé

6 Ethical Hacking Ethical Hacking Destinées aux consultants et experts en sécurité, ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du S.I., lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d expertise de nos intervenants en matière d audit. Général HSF Hacking & Sécurité : Les Fondamentaux HSA Hacking & Sécurité : Avancé HSE Hacking & Sécurité : Expert PNT Test d intrusion: Mise en situation d audit DOE Développement d Outils d exploitation Système & Applicatif VMTHU VMTraining Hacking Uncovered IWO Immunity Windows Overflow ISO Immunity Spike & Ollydbg HSL Hacking & Sécurité Logiciel Les Fondamentaux Avancé Expert 6

7 Ethical Hacking Hacking & Sécurité : Les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Code : HSF Durée : 2 jours Participants : 10 Maximum Prix : 950 HT RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Connaissances Windows Support de cours (200 pages) 70% d exercices pratiques 1 PC par personne Comprendre et détecter les attaques sur un S.I. Exploiter et définir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau, et intégrer les outils de sécurité de base Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction sur les réseaux Introduction TCP/IP Prise d'informations Prise d informations à distance sur des réseaux d entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance Jour 2 Attaques systèmes Attaques du système pour outrepasser l authentification et/ou surveiller l utilisateur suite à une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du système Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son S.I. Cryptographie Chiffrement des données Détection d activité anormale Initiation à la base de registre Firewalling Anonymat 7

8 Ethical Hacking Hacking & Sécurité : Avancé Pratiquez les attaques avancées pour mieux vous défendre à Code remplir : HSA Durée : 4 jours Participants : 10 Maximum Prix à remplir : 2700 HT Aucun RSSI, DSI Consultants en sécurité à Ingénieurs remplir / Techniciens Administrateurs systèmes / réseaux à Développeurs remplir Administration Windows/Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours (250 pages) 80% d exercices pratiques 1 PC par personne Metasploit Comprendre et détecter les attaques sur un S.I. Définir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction Rappel TCP/IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitaiton Prise d empreinte des services Vulnérabilités réseaux Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Jour 2 (suite) Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentification Le fichier passwd d Unix Service d authentification Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS 8

9 Hacking & Sécurité : Expert Ethical Hacking Une analyse poussée de l attaque pour mieux vous défendre Code : HSE Durée : 5 jours Participants : 10 Maximum Prix : 3100 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Niveau cours HSA ou CEH Bonnes connaissances de Linux en ligne de commande Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. Metasploit Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussées des vulnérabilités Cette formation est particulièrement destinée aux consultants, administrateurs et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur S.I. Jour 1 Jour 3 Introduction Guerre de l information Les séquences d attaque Etudes de cas Rappels sur les protocoles réseaux Récupération d informations publiques Google Hacking Enumeration des ressources Contournement de pare-feu Détournement de communications Interception de trafic et analyse Attaque sur les protocoles de routage Jour 2 Scans réseaux avancés Dénis de service Amplification de trafic Attaques sur les mots de passes Windows Enumération de comptes Attaques par recherche exhaustive Monitoring des actions systèmes Windows Rootkits Attaques sur les mots de passes Linux Attaques par liens symboliques Monitoring d un système linux Utilisation de la console Metasploit Exploitations de vulnérabilité sous Metasploit Attaques scénarisées sous Metasploit TP : Prise de contrôle d un Active Directory Analyse forensique de RAM Windows Extraction de données Désobfuscation de code malveillant Etude de vulnérabilités Débugging de shellcode Vulnérabilités Web Failles XSS Attaque CSRF Contournement de htaccess Enumération de comptes Détection de fichiers sensibles Faille Include Utilisation des filtres PHP Injection SQL Injection SQL par concaténation Injection SQL en aveugle Jour 4 Exemples d attaques Web TP : Prise de contrôle d un serveur Web Virtualisation Attaques sur la virtualisation Evasion de système virtualisé Failles applicatives Stack Overflow sous Linux Exploitations par ROP Stack Overflow sous Windows Exploitation par SEH Contournement de SEHOP Bogues de format Shatter Attack Jour 5 Système de détection/prévention d intrusion Intégrer un IDS dans un réseau Gestion des alertes Ecriture de règles snort Evasion d IDS/IPS Exploitation par combinaison de vulnérabilités Elevation de privilèges Challenge Final 9

10 Ethical Hacking Développement d Outils d Exploitation Soyez maître de vos Audits! Code : DOE Durée : 5 jours Participants : 6 Maximum Prix : 3200 HT Consultants en sécurité Ingénieurs / Techniciens Développeurs Niveau cours HSA/HSE ou CEH Maitrise des systèmes Linux et Windows Maitrise de la programmation Assembleur/C. Python est un plus Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7, 2008 ) et Linux. Metaslpoit, OllyDbg Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d exploitation, des applications, et des protocoles connectés. Vous y étudiere notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser cellesci. Les techniques de contournement de protections des systèmes d exploitations (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d outils dédiés développés en cours (shellcodes spéciaux, outils d injection de code, rootkits). Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur S.I. Jour 1 & 2 Dépassement de tampon en mémoire Attaque de type applicatif des services. Etude approfondie du contexte d exécution des programmes et exploitation de vulnérabilités à distance et en local avec l aide de Metasploit. L architecture IA-32 Débordement de pile Technique d exploitation Exemple sur une application réseau Développement sous Metasploit Outrepasser les protections de Windows Outrepasser PAX sous Linux Jour 3 Creation de shellcodes Linux Creation de shellcodes Windows Création de shellcodes avancés Bogues de format et exploitation sous Windows et Linux Conditions de course Techniques d élévation de privilèges Jour 4 Attaque Système sous Windows COM (Component Object Model) Présentation Scénarios d attaques Contournement de pare-feu Implémentation Infection de processus L architecture des processus Contournement de la barrière IPC Contournement des ACL et GPO Rootkit en espace utilisateur Rootkit en mode Kernel Jour 5 Attaque système sous Linux Infection de processus Détournement d appels systèmes Intégration de ces méthodologies dans des shellcodes avancés Rootkit en mode utilisateur Rootkit LKM 10

11 VMTraining Hacking Uncovered Ethical Hacking La Sécurité VMWare Avancée Code : VMTHU Durée : 5 jours Participants : 10 maximum Prix : 3900 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs aucun Kit de formation 70% d exercices pratiques 1 PC par personne / Internet Environnement démonstration VMWare en ligne Apprendre comment un attaquant peut rediriger, puis copier ou même changer des informations avant qu elles n arrivent à destination! Détecter les menaces potentielles, comment se défendre et les vaincre et comment établir une fondation solide pour construire un centre de données virtuel intégralement sécurisé. Apprendre comment se préserver du vol de données confidentielles, de propriétés individuelles ou d informations sensibles et assurer la conformité avec les standards et régulations HIPPA, SOX ou STIG. Votre environnement vsphere est-il prêt face à un Hacker? Un aspect critique et souvent négligé de la migration vers un environnement virtualisé est l installation d une sécurité fiable. Les technologies de la virtualisation ne sont pas sécurisées de manière intrinsèque et VMware n est pas une exception. Le cours de sécurité avancée VMware se focalise sur là où reposent les vulnérabilités et sur comment réduire les attaques en surface dans un environnement virtualisé. Ce cours va au-delà des protocoles typiques de sécurité que les administrateurs utilisent pour sécuriser leurs environnements courants et plonge plus profondément dans les travaux et les défauts concrets de l environnement VMware. Option : Ce cours prépare le stagiaire à l examen de certification Certified Virtualization Security Expert (CVSE). Cette certification reconnue par l industrie démontre votre expertise à sécuriser votre réseau. Jour 1 à 5 Abécédaire et connaissances de base Routing et design de sécurité VMWare Sécurité de Datastore à distance Test d intrusion 101 Collecte d informations, scannage et énumération Test d intrusion et outils de l échange Virtualisation DMZ et vecteurs d attaques courantes Renforcer votre serveur ESX Renforcer votre serveur ESXi Renforcer votre serveur vcenter Outils de migration de tierces parties Labs inclus dans le guide Lab Lab 1 Installer l infrastructure Lab 2 Votre premier SDK Lab 3 - Comprendre Backtrack Lab 4 Serveur VNC Lab 5 Collecte d informations Lab 6 - Reconnaissance Collecte d informations en profondeur Lab 7 - Scanning de votre environnement ESX Lab 8 Révéler des secrets avec SNMP Lab 9 Evaluations de vulnérabilités Lab 10 - Malware Lab 11 Comprendre les Rootkits Lab 12 Exploitation avancée Lab 13 Contourner le trafic Lab 14 Vol d information d un appareil iscsi Lab 15 Accès au Host (TCP Wrappers) Lab 16 Sécurité sur vos machines virtuelles Lab 17 Utiliser des VLANs Lab 18 Contrôle d accès VIC vers vcenter Lab 19 - Contrôle d accès VIC vers ESX Server Lab 20 Démontrer la précédence de perrmissions Utilisateurs Multi-Role Lab 21 - Objectif administration de la console de service Lab 22 Intégrer l authentification Active Directory avec un host ESX Lab 23 Configuration Firewall (CLI) Lab 24 Contrôle d accès SSH Lab 25 - Configurer Sudo Lab 26 Faire des changements de configuration de Firewall Lab 27 Surveiller ESX par l analyse de Log w/swatch Lab 28 Voler des pouvoirs à partir du VIC Lab 29 Défense avec Catbird Lab 30 - Défense avec vshield Zones Lab 31 Introduire un serveur Syslog Lab 32 Mise en oeuvre de certificats signés 11

12 Ethical Hacking Test d intrusion : Mise en situation d Audit Le PenTest par la pratique Code : PNT Durée : 3 jours Participants : 10 Maximum Prix : 1900 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Niveau cours HSF/HSA Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ), et Linux. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle. Apprendre à rédiger un rapport d audit professionel Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit ; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes aux cours HSF et HSA recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Jour 1 : Méthodologie de l Audit Qu est ce qu un Pen Test? L intérêt d un PenTest Intégration d un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l Audit Réaliser le PenTest La prise d information Acquisition d accès Elévation de privilèges Maintien des accès sur le système Les traces de l intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d analyse Système Les outils d analyse Web Les outils d attaque des collaborateurs Les outils de maintien des accès Les framework d exploitation Jour 2 : Mise en Situation d audit Mise en Situation d Audit Les stagiaires vont auditer sur la base d un scénario se rapprochant le plus possible d un cas réel, un réseau d entrepri-se. La journée est une succession de découvertes de vulnérabilités et d exploitation de celles-ci en vue de pénétrer le réseau cible. Jour 2 : Mise en Situation d Audit (suite) La partie théorique de la journée précédente est mise en pratique. Le formateur guidera tout au long de l audit les stagiaires et leur fera profiter de son expérience terrain. Elaboration du planning Répartition des taches Jour 3 : Mise en Situation d audit (suite) Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système des vulnérabilités trouvées Définition des recommandations de sécurité Synthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? 12

13 Ethical Hacking Immunity Windows Overflow Pratiquez les attaques pour mieux vous défendre! Ce cours produit par Immunity Inc. ( est une introduction intensive à l exploitation de vulnérabilités de type stack overflow dans les applications Windows. Code : IWO Langue : Français ou Anglais Durée : 2 jours Participants : 8 Maximum Prix : 1600 HT Consultants/Experts en sécu-rité Analystes de programme Développeurs Programmation en C/C++ Niveau HSA/HSE Support de cours (Anglais) 100% d exercices pratiques 1 PC par personne Environnement Windows de test CD d outils et exercices CANVAS* VisualSploit* OllyDbg Comprendre et exploiter les vulnérabilités de type applicatif sous Windows Implémenter des attaques de type applicatif via CANVAS et VisualSploit Cette session est principalement orientée mise en pratique, à travers l analyse du fonctionnement de la mémoire, la recherche de vulnérabilités et leur exploitation. L accent est également mis sur l utilisation de CANVAS* (plateforme professionnelle d exploitation de vulnérabilités pour les tests de pénétration), et de VisualSploit*, outil graphique récent de création et de génération d exploit. Cette formation servira principalement aux consultants en sécurité souhaitant obtenir de solides bases concernant l exploitation des vulnérabilités dans les services ou applications Windows et analyser leur impact lors d audits techniques de sécurité. Jour 1 Windows stack overflow Basics Diagnosis of basic stack overflows Construction of stack overflows Finding reliable jump-points Using Ollydbg for exploit development Analyzing exploitation problems Jour 2 Self-driven Windows Stack Overflow Shellcode Walkthrough and Creation SEH Handling for Fun and Profit 13

14 Ethical Hacking Immunity Spike & OllyDbg Pratiquez les attaques pour mieux vous défendre! Ce cours produit par Immunity Inc. ( est une étude intensive des méthodologies de détection des vulnérabilités de type applicatif dans les applicatifs et services Windows. Code : ISO Langue : Français ou Anglais Durée : 1 jour Participants : 6 Maximum Prix : 920 HT Consultants/Experts en sécurité Analystes de programme Développeurs Programmation en C/C++ Niveau HSA/HSE Support de cours (Anglais) 100% d exercices pratiques 1 PC par personne Environnement Windows de test CD d outils et exercices Spike OllyDbg Connexion Internet Utiliser OllyDBG pour débug-ger et détecter des vulnérabilités dans un programme Windows Utiliser Spike comme plateforme de recherche de vulnérabilités Vous y apprendrez également les fonctions avancées de Spike, plateforme de «fuzzing» réseau, applicatif et Web, ainsi que celles de OllyDbg pour pratiquer de «l ingénierie inverse» sur les applications Windows à la recherche de vulnérabilités. Cette formation servira principalement aux consultants en sécurité et aux analystes souhaitant utiliser des outils d automatisation afin d accélérer le temps de recherche de vulnérabilités dans les programmes ou services réseau et Web. Jour 1 Laboratories Fuzzing with Spike FTPD DCOM Unknown protocols Binary analysis with OllyDbg Watchpoints Advanced Ollydbg use 14

15 Hacking & Sécurité Logiciel Ethical Hacking Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows en C, C++ et Assembleur. Code : HSL Durée: 5 jours Participants : 10 Maximum Prix : 3500 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs réseau Développeurs Développement Assembleur / C TCP/IP Support de cours 80% d exercices pratiques Environnement Virtualisé de démonstration. Environnement logiciel de test 1 PC par personne Comprendre et détecter les faiblesses logicielles d une application AConcevoir une architecture logicielle sécurisée Nous étudions notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Jours 1 & 2 Jour 5 Introduction au cracking Processus, threads, piles Processeur X86 Bases du cracking Utilisation de OllyDbg Utilisation de IDA Débugging avec OllyDbg Compilation C Format PE Unpacking manuel Antidébug Anti-Dump Jours 3 & 4 Système de layer Junk Code Chiffrement de données Analyse d un chiffrement faible Stolen Bytes Systèmes d anti-anti-debug Nanomites Plateformes sécurisées Enjeux de la triche Distribution de charge Triche en Local Triche en réseau Authentifications Fonctionnement des MMORPG Protections en noyau Introduction au noyau NT Création de drivers SSDT hooking IDT hooking SYSENTER hooking IRP hooking Méthode DKOM Pagination mémoire Le cheating Tricher dans quel but? Mode mon joueur Mode Multi joueur L identification en ligne Les numéros de série Authentification simple en ligne Authentification avancée en ligne La protection des coordonnées serveur 15

16 Administration Sécurisée Administration Sécurisée Destinées aux administrateurs de réseaux et systèmes, ces formations vous permettront d acquérir les connaissances fondamentales à l intégration et à l administration sécurisée d un réseau hétérogène de systèmes (Windows, Linux, Unix,...). Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d assurer une surveillance et une sécurité continues de votre S.I. Réseau AS Architecture réseau Sécurisée Système WS Windows & Sécurité LS Linux & Sécurité Technos VT Veille Technologique WBS WiFi & Bluetooth Sécurisés Les Fondamentaux Avancé Expert 16

17 Architecture réseau Sécurisée Administration Sécurisée Les contre-mesures : du périmètre du SI au poste client Code : AS Durée : 5 jours Participants : 10 Maximum Prix : 3200 HT RSSI, DSI Consultant Sécurité Ingénieur / Technicien Administrateur réseau & système Développeur Administration Windows/Linux TCP/IP Support de cours (450 pages) 80% d exercices pratiques 1 PC par personne Environnement Virtualisé Windows/Linux de démonstration et de mise en pratique. Implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux Comprendre les problémati-ques liées aux attaques réseau Intégrer des outils de sécurité et de surveillance réseau Déployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows Cette formation est axée sur la conception d éléments de contremesure face aux menaces courantes sur les réseaux hétérogènes (système mixte Linux, Windows, Freebsd ). L accent est mis sur l étude approndie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses et comment les protéger. Vous apprendrez à mettre en place une politique de durcissement de vos systèmes (Hardening Linux, Windows) en utilisant le principe de défense en profondeur. Sont également étudiées les solutions de sécurités périmétriques du marché (firewall, IDS, IPS). L architecture des systèmes d information est mise en avant par le biais de règles et de bonnes pratiques en matière de sécurité. Nous étudierons également la mise en place de la brique management de la sécurité via l implémentation de sondes et d agents sur les serveurs afin de corréler les incidents et de prendre les bonnes décisions au bon moment. Jours 1 & 2 Jours 3, 4 & 5 Introduction Rappel des fondamentaux en sécurité Méthodologie Mise en oeuvre des moyens de sécurisation d un système Les outils liés à la sécurité système Linux Supprimer les paquets non nécessaires Détection des ports ouverts et identification des programmes Gestion des comptes utilisateurs Politique de mots de passe Gestion des permissions Sécuriser SSH Sécuriser Postfix CHROOT Modification des options de sécurité du noyau Capacités noyau Grsec Role based Access Control Options Kernel Auditing Exécutable protection Network Protections Firewall Netfilter : La référence Iptables Sécurisation des points de montage Windows Supprimer les logiciels non nécessaire Sécurité des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP Sécuriser les services Sécuriser les comptes utilisateurs Politique de sécurité Sécurité NETBIOS IIS Hardening Firewall Mise à jour du système Vérification des mesures de sécurités Les outils liés à la sécurité réseau Les VLAN Firewalling Pfsense Routage et sécurité Filtrage applicatif Prévention et détection d intrusion Management de la sécurité informatique 17

18 Administration Sécurisée Windows & Sécurité L administration Windows sécurisé Code : WS Durée : 3 jours Participants : 10 Maximum Prix : HT RSSI, DSI Ingénieurs / Techniciens Administrateurs systèmes Consultant Administration Windows de base Support de cours 1 PC par personne Environnement Windows de démonstration et de tests Installer un système Windows sécurisé Installer et sécuriser les services de base de Windows Server Protéger les postes clients des attaques contre les utilisateurs Déployer un système d authentification centralisé sécurisé Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire Dans cette formation sont passées en revue toutes les techniques de sécurisation d un système Windows en tant que poste client ou comme serveur de production. Vous y apprendrez notamment à sécuriser le noyau ainsi qu à configurer le système et les services réseaux et applicatifs standards (IIS, DNS, Exchange, Netbios, IPsec ). Vous utiliserez des outils et des méthodologies de surveillance et de veille d un parc Windows pour prévenir les intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configurer et à installer des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus, pare-feu personnel ou de frontière. Cette formation est avant tout destinée aux administrateurs systèmes et réseaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc Windows. Jours 1 & 2 SECURITE DE BASE Création d un CD d installation à jour Sécurisation pré et post installation Veille sécuritaire Déploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de sécurité Restriction des logiciels Protection des utilisateurs Sécurité des applications clientes Antivirus et Firewalls personnels Sécurité des services Natifs Gestion des services Sécurité des services minimaux SECURITE DES POSTES SER- VEURS Services Natifs Gestion des services Sécurité des services minimaux Services réseaux IPSEC DNS Internet Information Services Analyse de RAM Windows Partages Fuite d informations : login anonyme Contrôle à distance Jours 3 OUTILS DE SECURISATION Veille Audit Monitoring système Intégrité des fichiers Récupération de fichiers effacés Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer (MBSA) GFI LANguard Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spécificité des applications Empêcher cette exploitation Modification du système d exploitation Comment s effectue la transition en mode kernel Piloter le driver 18

19 Linux & Sécurité Administration Sécurisée L administration sécurisé sous Linux et plus encore! Code : LS Durée : 3 jours Participants : 10 Maximum Prix : 1700 HT Ingénieurs / Techniciens Administrateurs systèmes Consultant Sécurité Adminsitration Linux de base Linux en ligne de commande Support de cours (190 pages) 80% d exercices pratiques 1 PC par personne Linux Debian Environnement réseau Linux de démonstration et de mise en pratique Utiliser, administrer et sécuriser Linux comme poste utilisateur ou serveur de production Installer et sécuriser les services réseaux de base de Linux Appliquer des solutions de sécurité avancées au niveau kernel Dans cette formation, les fondamentaux de linux sont passés en revue ainsi que les techniques de sécurisation d un système Linux en tant que poste client ou comme serveur de production. En effet, vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par le système, ainsi qu à le contrà ler totalement en ligne de commande. Vous étudierez les scripts Bash, très utiles pour toutes les tâches d administration systèmes ou réseaux récurrentes. Sont également abordées les techniques et méthodologies de sécurité à apporter au niveau du noyau, de la configuration du système et des services applicatifs réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS...). Le support utilisé dans cette formation, est Debian: choisi pour sa très grande stabilité son système d installation et sa capacité à pouvoir être très précisément configuré et paramétré. Cette formation est destinée aux administrateurs systèmes et réseaux qui souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I. Modules enseignés Modules enseignés (suite) INTRODUCTION PARTIE I : Les Bases 1. Linux: Définition 2. Le Système de fichier sous Linux 3. Les Notions fondamentales 4. Les Utilisateurs 5. Les Permissions 6. Les Processus 7. Installation et compilation de programmes 8. Le Réseau 9. Les scripts Shell 10. La recompilation du noyau PARTIE II : Outils de Sécurité 11. Les Librairies d Authentification PAM 12. Sécuriser le kernel : GrSec 13. Les ACLS 14. Les services inetd et xinetd 15. OpenSSL 16. Chiffrement de partitions avec dm-crypt 19. Le Pare-feu Iptables PARTIE III : Sécurisation des Services 20. Les serveurs SSH 21. Les serveurs FTP 22. Les serveurs apache/php/ MySql 23. Les serveurs NFS/NIS 24. Les serveurs SAMBA 25. SQUID 26. Postfix et Dovecot : Architecture de mail sécurisée 27. Les serveurs DNS : Bind 28. OpenVPN 29. Les serveurs IRC 30. Jabber 19

20 Administration Sécurisée Veille Technologique Organisez votre veille au quotidien Code : VT Durée : 1 jour Participants : 10 Maximum Prix : 900 HT DSI RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Aucun Support de cours 40% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé de démonstration (Windows XP, 2003 et Linux. ) CD d outils Comprendre le processus de veille technologique Réaliser un ou plusieurs agents automatisés de collecte d informations Ce cours est une approche méthodologique et pratique de la veille technologique, du besoin jusqu à la mise en place d un système automatisé de veille technologique. L accent est mis sur la pertinence des sources, les méthodes de récolte d information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L objectif de ce cours est de dresser d une part un état des lieux des données accessibles via Internet, et d autre part de fournir les méthodes et les outils nécessaires à la veille technologique. Jour 1 Méthodologie de veille Rechercher sur Internet Les annuaires Les moteurs de recherche Fonctions avancées des moteurs de recherche Utilisation basique, Principaux moteurs Interrogation automatique et APIs Les méta-moteurs Présentation Bénéfices et limites des méta-moteurs Le Web invisible Qu est ce que le web invisible? Bases de données Actualité Bibliothèques Bibliographie Les sources de données Les types de sources Les sources d alertes sécurité Les sources d exploits Construction d une base documentaire et capitalisation de l information Les aspirateurs de site Les outils de recherche documentaire offline Mise en oeuvre d agents intelligents de veille Problématiques du data-mining Recherche documentaire et collaboration 20

21 Wifi & Bluetooth Sécurisés Administration Sécurisée Sécurisez votre WLAN Code : WBS Durée: 3 jours Participants : 10 Maximum Prix : 1800 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs réseau Administration réseau TCP/IP Support de cours (200 pages) 80% d exercices pratiques Environnement réseau de test et matériel de démonstration. 1 PC par personne Comprendre et détecter les vulnérabilités sur un réseau sans fil, et sur les éléments mobiles. Administrer et sécuriser des réseaux sans fil, et des mobiles (téléphones, PDA ) Passer en revue les différents matériels sans fil Ce cours est une présentation détaillée des méthodologies de sécurité et d exploitation des vulnérabilités sur les réseaux sans fil. L accent est mis sur l étude des protocoles, des logiciels et du matériel existant, puis sur la mise en pratique des attaques et de l intégration de solutions de sécurité adaptées. La dernière partie présente également une procédure complète d intégration d un réseau Wireless sécurisé à authentification centralisé (WPA, Radius ). Cette formation est particulièrement destinée aux consultants qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les réseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de sécurité réseau performantes adaptées à leur S.I. Jour 1 Les normes (Wifi) (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d un point d accès AP matériel AP sous Linux Jour 2 Attaques Wifi Détection de réseaux Falsification adresse MAC Mapping réseau Sniffing Cracking WEP / WPA / WPA2 Hijacking/DoS Sécurisation Wifi Filtrage MAC Leurre AP Portail captif Les points d accès WEP/WPA 802.1x VPN Jour 3 Réseau WIFI sécurisé sous Linux WPA Radius (mode entreprise) FreeRadius Host AP Bluetooth Présentation du modèle de communication et spécifications Configuration sous Linux Prises d informations HCI et SDP Attaques Bluetooth Sécurisation Bluetooth 21

22 Certifications Sécurité Certifications Sécurité Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. Certification Sécurité Technique ECCOUNCIL CEH Certified Ethical Hacker ECOUNCIL ECSA/LPT ECCouncil Certified Security Analyst/ Licensed PenetrationTester ECOUNCIL EDRP ECCouncil Disaster Recovery - Virtualisation Technology ECOUNCIL ECIH ECCouncil Certified Incident Handler ECCOUNCIL CHFI Computer Hacking Forensic Investigator ECCOUNCIL ECVP ECCouncil VoIP Professional ECCOUNCIL ENSA ECCouncil Network Security Administrator ISACA CISA Certified Information Systems Auditor Certification Sécurité Management IP3 CISSP Certified Systems Security Professional ISO27001 CISM Certified Information Security Manager PCIRM Practitioner Certificate in Information Risk Management SYSDREAM a été élu en 2009 : pour la 2ème année consécutive. 22

23 Certifications Sécurité EC Council Certified Ethical Hacker v7 Preparez-vous à la certification CEH en apprenant les dernières techniques d ethical hacking Code : CEHv7 Durée: 5 jours Participants : 10 Maximum Prix : 3690 HT Responsables sécurité du S.I. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes & réseaux RSSI, DSI MCSA, MCSE, CCNP, CCNA Connaissance basique de TCP/ IP, Linux et Windows Server Cours donné en Français DVD d outils et 1000 minutes de vidéo de demo de techniques de hacking 1 PC par personne ilabs virtual lab environment Support Linux et Windows Coupon d examen fourni Pratiquer un test de pénétration. Vous faire certifier comme auditeur technique professionnel. Préparation à l examen SYSDREAM est un centre de formation officielle agréée par EC Council pour la préparation au CEH Ce cours plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. L environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu est l ingénierie sociale, la gestion des incidents et l interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réèlle en Ethical Hacking. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen CEH (Certified Ethical Hacker), seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Module 1: Introduction au Ethical Hacking Module 2: Footprinting et Reconnaissance Module 3: Scanning de réseaux Module 4: Enumération Module 5: Hacking de système Module 6: Chevaux de Troie & Backdoors Module 7: Virus & Vers Module 8: Sniffers Module 9: Ingénierie sociale Module 10: Attaques par Déni de Service Module 11: Hijacking de sessions Modules enseignés (suite) Module 12: Hacking de serveurs Web Module 13: Hacking d applications Web Module 14: Injection SQL Module 15: Hacking de réseaux sans fil Module 16: Evasion IDS,Firewalls & Détection de Honey Pots Module 17: Débordement de tampons Module 18: Cryptographie Module 19: Tests d intrusion 23

24 Certifications Sécurité EC Council Certified Security Analyst/LPT Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes, systèmes d exploitation et environnements applicatifs. Code : ECSA/LPT Durée : 5 Jours Prix : HT Ce cours est destiné aux: administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire. Support de cours Officiel CD et DVD d outils Support Linux et Windows Coupon d examen ECSA fourni Pratiquer un test de pénétration avancé. Manager un projet sécurité. Après avoir suivi ce cours, le stagiaire sera capable d identifier et de réduire les risques lies aux infrastructures Vous faire certifier comme Expert en sécurité. Préparation à l examen Ce cours prépare également à la certification LPT Cette session de 5 jours est hautement orientée pratique et interactive. elle utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d un audit, à maitriser les techniques et outils avancés pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes; puis à implémenter une politique de sécurité adapté au SI. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ECSA (EC Council Certified Security Analyst ), puis à l obtention de la licence LPT basé sur l apprentissage d une véritable méthodologie. Seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Module 1 : Le Besoin en Analyse de Sécurité Module 2 : Google hacking avancé Module 3 : Analyse de paquets TCP/ IP Module 4 : Techniques de sniffing avancées Module 5 : Analyse de vulnérabilité avec Nessus Module 6 : Hacking sans fil avancé Module 7 : Définir une DMZ Module 8 : Analyse avec SNORT Module 9 : Analyse de Logs Module 10 : Exploits avancés et outils Module 11 : Methodologie de Tests de Pénétra-tion Module 12 : Accords clients et legaux Module 13 : planification et prévision du Test de d intrusion Module 14 : Pre Penetration Testing Checklist Module 15 : La Collecte d informations Module 16 : Analyse de vulnérabilité Module 17 : Test de Pénétration Externe Module 18 : Test de Pénétration Interne Module 19 : Test de Pénétration Routeur Module 20 : Test de Pénétration des pare-feu Modules enseignés (suite) Module 21 : Test de Pénétration IDS Module 22 : Test de Pénétration des réseaux sans fil Module 23 : Test de Pénétration par déni de service Module 24 : Test de Pénétration par cracking de password Module 25 : Test de Pénétration par ingénierie sociale Module 26 : Test de Pénétration par vol de portable Module 27 : Test de Pénétration Applicative Module 28 : Test de Pénétration de la sécurité physique Module 29 : Test de Pénétration de base de données Module 30 : Test de Pénétration de la VoIP Module 31 : Test de Pénétration du VPN Module 32 : Analyse du Rapport des Tests de Pénétration Module 33 : Rapport des Tests de pénétration et écriture de la documentation Module 34 : Livrables des Tests de Pénétration et conclusion Module 35 : Ethique d un Pen Testeur diplomé 24

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Curriculum Vitae Administrateur Systèmes et Réseaux

Curriculum Vitae Administrateur Systèmes et Réseaux Curriculum Vitae Administrateur Systèmes et Réseaux Informations personnels Prénom : Ayoub Nom : KOCHBATI Date de Naissance : 20/08/1985 Lieu : Tabouk à Saoudite Arabie Nationalité : Tunisienne Adresse

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+

Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+ Kais GHARRED Nationalité : Tunisienne Né le : 27/09/1980 Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+ E-mail :kais.gharred@gmail.com, kais.gharred@sinapstec.com

Plus en détail

INFRAQUITAINE. Présentation des services. Jean Philippe LAFOND Directeur Technique INFRAQUITAINE

INFRAQUITAINE. Présentation des services. Jean Philippe LAFOND Directeur Technique INFRAQUITAINE 2011 Présentation des services INFRAQUITAINE Ensemble valorisons votre infrastructure informatique... Jean Philippe LAFOND Directeur Technique INFRAQUITAINE Table des matières 1. Présentation du périmètre

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Formations Sécurité Informatique

Formations Sécurité Informatique Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Consultant en informatique

Consultant en informatique M. Etienne Pouliot 3390-5 rue de Namur G1W 2V2 Québec Canada Tel. professionnel: 418-809-9428 Email: etienne@defitek.com Site Web: www.defitek.com Blog: www.defitek.com/blog Profil LinkedIn: http://www.linkedin.com/in/etiennepouliot

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Compétences informatiques

Compétences informatiques Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

AR20150127FD Administrateur réseautique Bilingue PROFIL EXPERIENCE PROFESSIONNELLE

AR20150127FD Administrateur réseautique Bilingue PROFIL EXPERIENCE PROFESSIONNELLE AR20150127FD Administrateur réseautique Bilingue PROFIL Administrateur dynamique, il a acquis au cours de ses expériences de solides compétences en réseautique. Appréciant le travail d équipe et maitrisant

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

André CARDIN FORMATION. 2010 : Formation2 Mise à jour Windows 2008 pour les MCSE Bull-Formation (Paris) (3 jours Stage professionnel)

André CARDIN FORMATION. 2010 : Formation2 Mise à jour Windows 2008 pour les MCSE Bull-Formation (Paris) (3 jours Stage professionnel) Fonction : ADMINISTRATEUR RESEAUX 30 Chaussée de l Etang 18230 SAINT-DOULCHARD 02.48.65.51.28 cv@andrecardin.fr http://www.andrecardin.fr Age : 45 ans Nationalité : Française FORMATION 2010 : Formation2

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail