CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Dimension: px
Commencer à balayer dès la page:

Download "CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE"

Transcription

1 Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél : (225) Fax : (225) Ivoprest est Centre d examen Kryterion Prometric Pearson Vue

2 Sommaire SOMMAIRE DESIGNATION Certifications Sécurité ECCOUNCIL Poject Management in IT Security (PMITS) ECCouncil Certified Hacker V8 (CEH) ECCouncil Certified Security Analyst V4 (ECSA) Computer Hacking Forensic Investigator V4 (CHFI) Certified Security Computer Users (CSCU) Séminaires Renforcement des Capacités Gouvernance Informatique (GI) Direction Projets Informatiques (DPI) Audit Projets Informatiques (API) Hacking et Sécurité (Sécurité Système et Réseau) (HS) DUREE Training Day : Initiation à la Sécurité Informatique Développement web Sécurisé (WEB_D) Attaques & Sécurité Web (WEB_S) Attaques & Sécurité Réseau (SYS_S) Initiation à internet et aux réseaux sociaux

3 Certifications Sécurité ECCOUNCIL Project Management in IT Security PMITS Code : PMITS Durée : 2 jours Participants : 10 Maximum Public D S.I. Responsables sécurité Administrateurs systèmes & réseaux Organisation informatique Moyens Cours donné en français DVD d outils 1 PC par personne ilabs virtual lab environnement Coupon d examen fourni - Fournir un cadre complet de gestion de la sécurité dans les projets informatiques ; - Fournir un ensemble clair et cohérent de politiques de sécurité d'entreprise ; - Créer des plans spécifiques pour gérer la sécurité au sein de l'entreprise - Examiner, définir et mettre en œuvre des contrôles d'accès sur le réseau ; - Examiner, définir et mettre en œuvre l'authentification utilisateur et ordinateur ; - Définir et mettre en œuvre les politiques et procédures d'audit ; - Examiner les vulnérabilités et développer la prévention et les contre-mesures contre les attaques. DESCRIPTIF Le PROJECT MANAGEMENT IN IT SECURITY (PMITS) de ECCOUNCIL est une certification professionnelle qui explore l intégration de la sécurité dans les projets informatiques. Le PMITS prend en compte le plan de sécurité général de l entreprise et le plan de développement informatique en évaluant les risques liés à la sécurité, les facteurs de succès, les limites et les coûts d'un projet conformément au cœur de métier et de la culture générale de l entreprise. Le PMITS standardise, par des outils, la base de connaissances et les bonnes pratiques en matière de gestion de projets informatiques telles que recommandées par les professionnels et les plus grands experts du domaine. 1. Modélisation de la gestion de projets en sécurité Informatique 2. Organisation du projet 3. Création de l'équipe Projet 4. Planification du projet 5. Gestion du Projet 6. Harmonisation de la sécurité entre différents projets 7. Clôture du projet MODULES 8. Plan de développement informatique 9. Plan général de sécurité informatique 10. Plan de sécurité opérationnelle

4 Certifications Sécurité ECCOUNCIL EC Council Certified Ethical Hacker v8 Préparez- vous à la certification CEH en apprenant les dernières techniques d ethical hacking C EHv8 Certified Ethical Hacker Code : CEHv8 Durée : 5 jours Participants : 10 Maximum Public Responsables sécurité du S.I. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes & réseaux RSSI, DSI MCSA, MCSE, CCNP, CCNA Connaissance basique de TCP/ IP, Linux, Windows Server Moyens Cours donné en français DVD d outils et 1000 minutes de vidéo de demo de techniques de hacking 1 PC de personne ilabs virtual lab environnement Support Linux et Windows MCSA, MCSE, CCNP, CCNA Pratiquer un test de pénétration Sécuriser tous les nœuds du système d information Maîtriser les bonnes configurations système et réseaux Ce séminaire plongera le stagiaire dans un environnement interactif dans lequel Il découvrira comment scanner, tester et hacker son propre système. L environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les auditeurs seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d attaquer leurs propres réseaux. Ils apprendront ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mise en œuvre pour sécuriser le système. Les personnes suivant ce cours apprendront également à détecter les intrusions, à mettre en place une politique de sécurité, à comprendre ce qu est l ingénierie sociale, la gestion des incidents et l interprétation des logs. Au terme du séminaire, l auditeur aura acquis des connaissances et une expérience réelle en Ethical Hacking. Module 1 : Introduction to Ethical Hacking Module 2 : Footprinting and Reconnaissance Module 3 : Scanning Networks Module 4 : Enumeration Module 5 : System Hacking Module 6 : Trojans and Backsdoors Module 7 : Viruses and Worms Module 8 : Sniffers Module 9 : Social Engineering Module 10 : Denial of Service Module 11 : Session Hijacking Module 12 : Hacking Webservers Module 13 : Hacking Web Applications Module 14 : SQL Injection Module 15 : Hacking Wireless Networks Module 16 : Hacking Mobile Platforms Module 17 : Evading IDS, Firewalls and Honeypots Module 18 : Buffer Overflow Module 19 : Cryptography Module 20 : Penetration Testing

5 Certifications Sécurité ECCOUNCIL EC Council Certified Security Analyst / LPT E CSA Eccouncil Certified Security Analyst Code : ECSA / LPT Durée : 5 jours Public Ce cours est destiné aux : administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et / ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/IP. La certification CEH, CISSP ou CISA est obligatoire. Moyens Support de cours Officiel CD et DVD d outils Support Linux et Windows Coupon d examen ECSA fourni Pratiquer un test de pénétration avancé. Manager un projet de sécurité Après avoir suivi ce cours, le stagiaire sera capable d identifier et de réduire les risques liés aux infrastructures Vous faire certifier comme Expert en sécurité. Préparation à l examen Ce cours prépare également à la cetification LPT Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes, systèmes d exploitation et environnements applicatifs. Cette session de 5 jours est hautement orientée pratique et interactive. Elle utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d un audit, à maitriser les techniques et outils avancés pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes ; puis à implémenter une politique de sécurité adapté au SI. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ECSA (EC Council Certified Security Analyst), puis à l obtention de la license LPT basé sur l apprentissage d une véritable méthodologie. Seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Module 1 : Le besoin en Analyse de Sécurité Module 2 : Google hacking avancé Module 3 : Analyse de paquets TCP /IP Module 4 : Techniques de sniffing avancées Module 5 : Analyse de vulnérabilité avec Nessus Module 6 : Hacking sans fil avancé Module 7 : Définir un DMZ Module 8 : Analyse avec SNORT Module 9 : Analyse de Logs Module 10 : Exploits avancés et outils Module 11 : Méthodologie de test d pénétration Module 12 : Accords clients & légaux Module 13 : planification et prévision du test d intrusion Module 14 : Pre Pénétration Testing Checklist Module 15 : La collecte d informations Module 16 : Analyse de vulnérabilité Module 17 : Test de pénétration externe Module 18 : Test de pénétration interne Module 19 : Test de pénétration Routeur Module 20 : Test de pénétration des par-feu Module 21 : Test de Pénétration IDS Module 22 : Test de Pénétration des réseaux sans fil Module 23 : Test de Pénétration par déni de service Module 24 : Test de pénétration par cracking de password Module 25 : Test de pénétration par ingénierie sociale Module 26 : Test de pénétration par vol de portable Module 27 : Test de pénétration Applicative Module 28 : Test de pénétration de la sécurité physique Module 29 : Test de pénétration de base de données Module 30 : Test de pénétration de la VoIP Module 31 : Test de pénétration du VPN Module 32 : Analyse du Rapport des tests de pénétration Module 33 : Rapport des tests de pénétration et écriture de la documentation Module 34 : Livrables des tests de pénétration et conclusion Module 35 : Ethique d un Pen Testeur diplomé

6 Certifications Sécurité ECCOUNCIL Computer Hacking Forensic Investigator La Certification de l investigation numérique C HFI Computer Code : CHFI Durée : 5 jours Public Ce cours est destiné à la police, personnels militaires et de la défense, professionnels de la sécurité E- business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques. Hacking Forensic INVESTIGATOR Il est fortement recommandé d avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI. Moyens Support de cours Officiel anglais Cours donné en Français 70% d exercices pratiques 1 PC par personne Environnement Windows de démonstration et de mise en pratique Coupon d examen fourni Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. Préparation à l examen CHFI ECO à l issue du cours. Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L usage de nombreux outils incontournables sera enseigné durant cette formation : Software, hardware et techniques spécifiques. Le besoin pour l entreprise de devenir plus efficace et intégrée avec des partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le << Cyber criminel >> il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. L examen de CHFI sera planifié le dernier jour de la formation. Les étudiants doivent passer l examen en ligne de Prometric pour recevoir la certification de CHFI. Module 1 : L investigation légale dans le monde d aujourd hui Module 2 : lois sur le Hacking et la légalité dans l informatique Module 3 : Analyse de paquets TCP /IP Module 4 : Techniques de sniffing avancées Module 5 : Analyse de vulnérabilité avec Nessus Module 6 : Hacking sans fil avancé Module 7 : Définir un DMZ Module 8 : Analyse avec SNORT Module 9 : Analyse de Logs Module 10 : Exploits avancés et outils Module 11 : Méthodologie de test d pénétration Module 12 : Accords clients & légaux Module 13 : planification et prévision du test d intrusion Module 14 : Pre Pénétration Testing Checklist Module 15 : La collecte d informations Module 16 : Analyse de vulnérabilité Module 17 : Test de pénétration externe Module 18 : Test de pénétration interne Module 19 : Test de pénétration Routeur Module 20 : Test de pénétration des par-feu Module 21 : Test de Pénétration IDS Module 22 : Test de Pénétration des réseaux sans fil Module 23 : Test de Pénétration par déni de service Module 24 : Test de pénétration par cracking de password Module 25 : Test de pénétration par ingénierie sociale Module 26 : Test de pénétration par vol de portable Module 27 : Test de pénétration Applicative Module 28 : Test de pénétration de la sécurité physique Module 29 : Test de pénétration de base de données Module 30 : Test de pénétration de la VoIP Module 31 : Test de pénétration du VPN Module 32 : Analyse du Rapport des tests de pénétration Module 33 : Rapport des tests de pénétration et écriture de la documentation Module 34 : Livrables des tests de pénétration et conclusion Module 35 : Ethique d un Pen Testeur diplomé

7 Certifications Sécurité ECCOUNCIL C SCU Certified Secure Computer User Code : CSCU Durée : 2 jours Public Ce cours est spécialement conçu pour les utilisateurs d ordinateurs d aujourd hui, qui utilise l internet et le web à grande échelle pour travailler étudier et jouer. Savoir utiliser un ordinateur Moyens Cours donné en français 1 PC de personne Labs pratiques Coupon d examen fourni - Bonne pratique des messageries internet et des réseaux sociaux - Préparer à l examen EC-council CSCU Le programme du CSCU est conçu pour fournir aux auditeurs les connaissances et les compétences nécessaires pour un bon usage des TICS en entreprise. Notamment les messageries internet et les réseaux sociaux. Ils seront sensibilisés sur les dangers d internet comme le vol d'identité, la fraude par carte de crédit, le phishing bancaires les escroqueries en ligne, les virus et portes dérobées, les canulars, la pornographie, la perte d'informations confidentielles les attaques de pirates et l'ingénierie sociale. A la fin de la formation, les auditeurs seront en mesure de mieux se protéger. - Comprendre les bases de la sécurité - Protéger les systèmes d exploitation - Utiliser des Antivirus - Protéger vos données - Sauvegarder des fichiers importants - Se sécuriser sur internet - Se sécuriser dans les réseaux d entreprises - Sécuriser les transactions en ligne - Bien utiliser les messageries internet - Arnaques sur internet et vol d identité - Bien se sécuriser sur les réseaux sociaux - Connaître vos droits et dévoirs sur internet - La sécurité de vos téléphones mobiles

8 Séminaires Renforcement des capacités GI Code : GI Durée : 3 jours Cibles Gouvernance Informatique DSI RI Directeurs et Responsables métier DG - Gestion d entreprise, management informatique A la fin de ce cours, vous serez en mesure de gérer l informatique d une entreprise en tenant compte de la dimension de gouvernance informatique. Les entreprises s interrogent sur la valeur apportée à l entreprise par leur informatique. Cette situation se justifie par les investissements importants qui sont consacrés sans autant être certain d un retour sur investissement. Cette attitude est réconfortée par le fait que moins de 30% des projets informatiques entrepris aboutissent aux résultats escomptés, gage pourtant d innovation et de capacité à s adapter aux changements imposés par le marché, la réglementation, la concurrence, l environnement politique et autre. Que faire dans ces conditions? La gouvernance informatique pourrait être une solution à ces préoccupations, vu les objectifs poursuivis, l alignement stratégique, la création de valeur, la gestion de risque informatique, la gestion rationnelle des ressources et la mesure de la performance. PROGRAMMES Gouvernance d entreprise et son implication sur l informatique - Le concept de gouvernance - Les réglementations actuelles - Implication de la gouvernance sur l informatique Définition et contenu de la gouvernance informatique - Approche selon l ISACA/ITGI - Approche ISO Les domaines de la gouvernance informatique selon l ISACA - Cadre de l exercice de la gouvernance informatique - Alignement stratégique - Création de valeur - Gestion du risque informatique - Gestion des ressources informatiques - Mesure de la performance La norme ISO 38500, gouvernance informatique - Origine - Ses spécificités par rapport aux cinq domaines de l ISACA/ITGI -

9 Séminaires Renforcement des capacités Direction de projets Informatiques & Management des risques DPI Code : DPI Durée : 3 jours Cibles DSI RI Directeurs et Responsables métier DG - Gestion d entreprise, management informatique A la fin de ce cours, vous serez en mesure de gérer le portefeuille de projets informatiques d une entreprise et de gérer les projets sous forme de programme et la gestion de projets. Les entreprises sont plus que jamais soumises à de fortes contraintes. Parmi elles l on peut citer une concurrence poussée entre les entreprises, les contraintes réglementaires et législatives, l environnement socio-politique. Les entreprises doivent donc s adapter sans cesse, elles doivent faire preuve d agilité et innover souvent pour se différencier. Cette vitale flexibilité se traduit par les projets entrepris. Ces projets s inscrivent alors dans un schéma directeur informatique qui est partie prenante du schéma directeur de l entreprise. Il est donc primordial d avoir une bonne direction des projets informatiques pour soutenir les objectifs stratégiques de l entreprise. PROGRAMMES 1) Gestion de projet selon le PMBOK 1.1) Processus de management d un risque - Groupe de processus de démarrage - Groupe de processus de planification - Groupe de processus d exécution - Groupe de processus de surveillance et de maîtrise - Groupe de processus de clôture 1.2) Domaines de connaissance en management de projet - Management de l intégration du projet - Management du contenu du projet - Management des délais du projet - Management des coûts du projet - Management de la qualité du projet - Management des ressources humaines du projet - Management des communications du projet - Management des risques du projet - Management des approvisionnements du projet - Management 2) Optimisation des projets - Portefeuille de projets informatiques - Gestion de projets sous forme de programme

10 Séminaires Renforcement des capacités Audit Informatique AI Code : AI Durée : 2 jours Cibles DSI RI Directeurs et Responsables métier DG - Gestion d entreprise, management informatique A la fin de ce cours, vous serez en mesure d auditer un Système Informatique. Maîtriser les connaissances et concepts de base de l audit des systèmes d information ; Acquérir les connaissances et les concepts de base de l'audit des SI et liés à la conception et à la gestion des SI ; Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en audit des SI. PROGRAMMES 1) Jour1 - Processus d audit des SI et les standards d audit ; - L analyse de risque et le contrôle interne ; - L audit d une structure de gouvernance SI ; - Gestion de cycle de vie des systèmes et de l infrastructure ; - Gestion de projet : pratique et audit ; - Les pratiques de développement ; - L audit de la maintenance applicative et des systèmes ; - Les contrôles applicatifs ; 2) Jour2 - Fourniture et support des services ; - Audit de l exploitation des SI ; - Audit des aspects matériels du SI ; - Audit des architectures SI et réseaux ; - Protection des avoirs informatiques ; - Gestion de la sécurité : politique et gouvernance ; - Audit de la sécurité logique et physique ; - Audit de la sécurité des réseaux ; - Audits des dispositifs nomades ; - Plan de continuité et plan de secours informatique ; - Les pratiques des plans de continuité et des plans de secours ; - Audit des systèmes de continuité et de secours ;

11 Séminaires Renforcement des capacités Assistance Sécurité Offensive & Défensive Protéger son SI des attaques les plus courantes Hacking &Sécurité Code : HS Durée : 03 jours Participants : 10 Maximum Public Responsables sécurité du S.I. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes & réseaux RSSI, DSI MCSA, MCSE, CCNP, CCNA Connaissance basique de TCP/ IP, Linux, Windows Server Moyens Cours donné en français DVD d outils et 1000 minutes de vidéo de demo de techniques de hacking 1 PC de personne ilabs virtual lab environnement Support Linux et Windows Coupon d examen fourni MCSA, MCSE, CCNP, CCNA Pratiquer un test de pénétration. Vous faire certifier comme auditeur technique professionnel. Préparation à l examen Comment les hackers exploitent-ils les failles de nos systèmes? Quels sont les risques encourus? Comment s en prémunir? Autant de questions auxquelles les responsables du système d information sont confrontés. Les participants à cette formation de 3 jours découvriront les attaques les plus courantes, qu elles portent sur les données, le réseau ou encore les serveurs web, et seront à même d identifier les failles de leur propre système d information puis de prendre les mesures nécessaires pour le protéger. Cette assistance est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions dur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques étudiées. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur les SI. La présentation des techniques d attaques est accompagnée de procédures de sécurités applicables sous différentes architectures (Windows & Linux). Module 1 Sécurité offensive et défensive Systèmes et Réseaux Introduction sur le réseau - Rappels sur la pile TCP/IP - Introduction au vocabulaire du hacking - Technique de collectes d informations (sur une cible) - Déterminer les ports ouverts et les services actifs - Déterminer la version de l OS et des services distants - Techniques actives et passives de sniffing - L attaque réseau de l homme du milieu - Attaque systèmes et réseaux par brute force - Techniques de cracking de mot de passe Sécurité defensive Les bonnes pratiques de configurations suivi des vulnérabilités et gestion des risques introduction a MBSA et WSU Notions de cryptographie et applications Introduction aux HIDS et NIDS Module 2 Sécurité offensive et défensive web Vulnérabilités communes des serveurs web Panorama des attaques contre les serveurs Panorama des attaques contre les applications web Les outils utilisés lors des attaques Anatomie d une attaque web Introduction aux scans de vulnérabilités Exploitation d une vulnérabilité pour une prise de contrôle à distante Module 3 Lab Final ou les auditeurs seront mis en situation d audit de sécurité réel sur des infrastructures physiques et virtuelles.

12 Training Day : Initiation à la Sécurité Informatique Développement Web Sécurisé WEB_D Code : WEB_D Durée : 1 jour Cibles Apprenez à les bonnes pratiques de programmation et à correctement utiliser la puissance du langage PHP pour développer des plate-formes Web de type portail, intranet ou e- business. Développeurs Ingénieurs / Techniciens Etudiants Consultant Comprendre les enjeux de la sécurité des applications web. Acquérir les bonnes pratiques et les réflexes nécessaires au développement d applications web sécurisées Appréhender les vulnérabilités et les différentes attaques existantes Injections SQL Cross-Site Scripting Gestion des droits Mauvaise gestion de l'authentification Traversée de répertoires, etc. Mettre en place les bonnes pratiques de sécurité Architecture d'un projet PHP Gestion des comptes utilisateurs Gestion des données utilisateurs Sécurité de la base de données Sécurité des serveurs web Sécurisation de la connexion à une base de données INTRODUCTION Revue générale des vulnérabilités courantes et les attaques possibles Présentation des protocoles web o http o FTP Architecture d'un projet Traitement des vulnérabilités durant le cycle de vie d une application o Spécification o Conception o Développement o Vie productive de l application Actions préventives importantes et particulières o La gestion du serveur web o Gestion des accès au serveur de base de données o La gestion des Authentifications et des privilèges utilisateurs o La gestion des formulaires Les fonctions à risque (PHP) Le déploiement d'un projet (web) La gestion des RH durant un projet informatique- impact sur la sécurité des applications CONCLUSION

13 Training Day : Initiation à la Sécurité Informatique Attaque d infrastructures web WEB_S Code : WEB_S Durée : 1 jour Cibles Administrateur du site internet Directeur/Responsable de sécurité informatique (RSI) Administrateur/Responsable de sécurité informatique Passionnés de la sécurité Informatique Etudiants Notion en : - Développement de site internet (Cas d un site internet) Ce cours vous permettra d acquérir la maîtrise de la sécurisation d un serveur, d un site web et des applicatifs associés afin de protéger votre site web des hackers. Cette formation est particulièrement destinée, aux administrateurs de site web, aux directeurs et responsables sécurité informatique et aux étudiants. MODULE 1 : CONCEPTS Introduction à l Ethical Hacking Serveur web, langages et technologie du web Le triangle de la sécurité informatique MODULE 2 : ATTAQUES D UNE INFRASTRUCTURE WEB Google Hacking Denial of Service Hacking Webservers Hacking Web Applications SQL Injection Hacking Accounts Protéger votre site web des hackers MODULE 3 CONTRE - MESURES Bloquer les Injections Evitez les XSS Stopper les listages de répertoire

14 Training Day : Initiation à la Sécurité Informatique Les failles Réseaux et systèmes SYS_S Code : SYS_S Durée : 1 jour Cibles Administrateur Réseaux/Systèmes Directeur/Responsable de sécurité informatique (RSI) Administrateur/Responsable de sécurité informatique Ingénieurs / Techniciens Consultant Passionnés de la sécurité informatique - Installer un système sécurisé - Mettre en place un réseau sécurisé - Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire Dans cette formation sont passées en revue toutes les techniques de sécurisations de votre réseaux et d un système. Cette formation est avant tout destinée aux administrateurs systèmes et ré- seaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc informatiques. Module 2 : Quelques outils pratiques Informations sur les sockets Scan de port : Nmap ; Netcat Module 4 : Sniffing Techniques actives et passives de sniffing Quelques outils : Wireshark ; Cain and Abel Module 5 : Attaque réseau de l homme du milieu Module 1 : Rappels sur la pile TCP/IP Adressage IP Client /Serveur Module 3 : Collecte d informations Déterminer la version de l OS et des SERVICES Quelques outils : Nmap Technique d attaque Quelques outils

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Editorial. www.sysdream.com. Une équipe d experts pour vos projets d Audit en sécurité. Des formations techniques avancées en Sécurité Informatique

Editorial. www.sysdream.com. Une équipe d experts pour vos projets d Audit en sécurité. Des formations techniques avancées en Sécurité Informatique Une équipe d experts pour vos projets d Audit en sécurité Test Intrusif Audit d infrastructure Audit Applicatif Audit de Code Des formations techniques avancées en Sécurité Informatique Ethical Hacking

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Catalogue des FORMATIONS 2014-2015

Catalogue des FORMATIONS 2014-2015 Catalogue des FORMATIONS 2014-2015 TABLE DES MATIÈRES 4 FSC INItiation à l investigation numérique en milieu de travail 3 JOURS 6 Fondements de la sécurité de l information 1 ou 2 JOURS 7 Introduction

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE

EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE EDITION 2015 FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 1 EDITION 2015 www.sysdream.com 2

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Compléter ses acquis

Compléter ses acquis Code Intitulé NB Jours Inscrits min Prix en Formation implémenter et administrer Joomla 5 1990 Formation Manager l information de Joomla 3 1194 Formation JOOMLA! Graphisme avancé 5 1990 Formation implémenter

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Catalogue OmniAcademy 2014

Catalogue OmniAcademy 2014 Catalogue OmniAcademy 2014 Centre de Formation, agréé : Centre de Tests, agréé : page 1/38 Sommaire Accueil... 1 Sécurité et Hacking... 3 Certifications Sécurité... 4 Ethical Hacking... 13 Administration

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

PLANNING DE FORMATION IT JUIN A JUILLET 2013. HP Education Center

PLANNING DE FORMATION IT JUIN A JUILLET 2013. HP Education Center PLANNING DE FORMATION IT JUIN A JUILLET 2013 HP Education Center Toutes nos salles de formations sont de hauts standing avec équipements IT innovants L ère de la technologie connait perpétuellement des

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

Curriculum vitae. Profession : Informaticien (Administrateur réseaux ; Administrateur de base de données; Formateur)&Technicien supérieur en Assurance

Curriculum vitae. Profession : Informaticien (Administrateur réseaux ; Administrateur de base de données; Formateur)&Technicien supérieur en Assurance Curriculum vitae Nom Prénom Situation matrimoniale Harouna Alou Adamou Marié, deux (2) enfants Profession : Informaticien (Administrateur réseaux ; Administrateur de base de données; Formateur)&Technicien

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE

SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE EDITION 2016 www.sysdream.com Cabinet d Audit et de Conseil & Centre de Formation en

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Nous sollicitons à ce titre auprès de vous un contrat nous permettant de vous fournir nos prestations.

Nous sollicitons à ce titre auprès de vous un contrat nous permettant de vous fournir nos prestations. OBJET : Offre de services Monsieur, Nous sommes une école privée de formation professionnelle spécialisée dans la prestation de services informatique notamment les Web Services, la Formation du Personnel

Plus en détail

" Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners

 Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners " Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners 56 Retour d expériences Page 57 Le test d intrusion et les idées reçues Le test d intrusion et les autres solutions d audit Différents

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Tests d intrusions dans un cadre formel

Tests d intrusions dans un cadre formel Tests d intrusions dans un cadre formel Introduction Qu est-ce qu un test d intrusion? Tests de vulnérabilité vs Tests d intrusion Règles d engagement Cadre d un test d intrusion Tests d'intrusion - Laurent

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Sécurité des développements. ICAM JP Gouigoux 11/2012

Sécurité des développements. ICAM JP Gouigoux 11/2012 Sécurité des développements ICAM JP Gouigoux 11/2012 Glossaire Virus / Backdoor / Troyen Vulnérabilité / Exploit / Faille / 0-day Injection / Déni de service / Canonicalisation Advanced Persistant Threat

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail