EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE

Dimension: px
Commencer à balayer dès la page:

Download "EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE"

Transcription

1 EDITION 2015 FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION

2 EDITION Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique

3 Editorial Editorial Fondée en 2004 par deux consultants en sécurité informatique, Sysdream s est entourée des meilleurs profils techniques dans ce domaine. Les experts de Sysdream, tous forts d au moins 10 années d expérience, durant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations libres tout comme commerciaux. Les résultats de ces recherches sont publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité efficace. Sysdream a su développé des formations d expertise technique dispensées par les consultants les plus compétents et spécialisés dans chacun des domaines d étude. Nous avons ainsi formé plus de 5000 professionnels (techniciens,consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes. Bénéficiez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. 3

4 Nos engagements Nos engagements Expérience de la formation Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d une trentaine de thèmatiques. Associant la quantité à le qualité des formations dispensées, et dans un soucis d amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Environnement de travail complet Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques. Travaux pratiques Dans toutes nos formations, l accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par l intervenant. Formations à taille humaine Parce que l apprentissage passe par une participation intéractive aux Travaux Pratiques, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur. Formateurs Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont de plus régulièrement consultants pour de grands groupes industriels et ministères. 4

5 Nos références Nos références Ils nous font confiance 5

6 Planning : Formations inter 2015 Planning : Formations inter 2015 Sessions Codes Thématiques Durée Sécurité offensive - Ethical Hacking J F M A M J J A S O N D HSF Hacking & Sécurité : Les Fondamentaux HSA Hacking & Sécurité : Avancé V HSE Hacking & Sécurité : Expert V DOE Développement d Outils d Exploitaiton : Expert PNT Test d intrusion : Mise en Situation d Audit HSL Hacking & Sécurité Logiciel EAM Test d intrusion : Mise en Situation d Audit BEVA Bootcamp Exploitation Vulnérabilités Applicatives 4 5 SVSM Sécurité VPN, sans-fil et mobilité 2 12 Certifications - Sécurité Technique CEHv8 Certified Ethical Hacker v ECSAv8 EC Council Certified Security Analyst v CHFIv8 EC Council Computer Hacking Forensic Investigator V ECIH EC Council Certified Incident Handler ENSAv4 EC Council Network Security Administrator v ECVP EC Council Certified VoIP Professional CISA Certified Information Systems Auditor Certifications - Sécurité Management ISO LI ISO Lead Implementer certified ISO LA ISO Lead Auditor certified ISO ISO Certified Risk Manager avec EBIOS CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional

7 Planning : Formations inter 2015 Sessions Codes Thématiques Durée Sécurité Défensive J F M A M J J A S O N D SR Sécurisation des Réseaux DS Durcissement des Systèmes AS Architecture Réseau Sécurisée MSIEM Mise en place d un SIEM MSDI Modification des Systèmes de Détection d Intrusion LS Linux & Sécurité VT Veille Technologique VS Virtualisation et S 2 9 SSCI Sécurité des Systèmes de Contrôle Industriel 3 23 MDIE Malwares: : détection, identification et éradication 3 7 RILM Rétro-ingénierie de Logiciels Malfaisants 5 14 Développement Sécurisé DPS Développement Web Sécurisé avec PHP DPY Développement Python pour la Sécurité DJAS Développement Web Sécurisé avec Java

8 Sommaire Sommaire Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Hacking & Sécurité : Avancé V5 Hacking & Sécurité : Expert V4 Développement d outils d Exploitation: Expert Test d intrusion : Mise en situation d Audit Hacking & Sécurité Logiciel Exploitation Avancée avec Metasploit Bootcamp Exploitation Vulnérabilités Applicatives - NOUVEAU Sécurité VPN, sans-fil et mobilité - NOUVEAU Certifications - Sécurité Technique EC Council Certified Ethical Hacker V8 EC Council Certified Security Analyst V8 EC Council Computer Hacking Forensic Investigator v8 EC Council Certified Incident Handler EC Council Newtwork Security Administrator v4 EC Council Certified VoIP Professional CISA - Certified Information Systems Auditor Certifications - Sécurité Management ISO27001 LI Lead Implementer certified ISO27001 LA Lead Auditor certified ISO Certified Risk Manager avec EBIOS CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional

9 Sommaire Sécurité Défensive Sécurisation des Réseaux Durcissement des Systèmes Architecture Réseau Sécurisée Mise en place d un SIEM Modification des Systèmes de Détection d Intrusion Veille Technologique Virtualisation et Sécurité - NOUVEAU Linux & Sécurité Sécurité des Systèmes de Contrôle Industriel - NOUVEAU Malwares: détection, identification et éradication - NOUVEAU Rétro-ingénierie de logiciels malfaisants - NOUVEAU Développement Sécurisé Développement Web Sécurisé avec PHP Développement Python pour la Sécurité Développement Web Sécurisé avec Java Les atouts Sysdream Financer sa formation Remises sur les réservations Le centre de formation Nos prestations sur mesure (formations et audits) Evènement : Hack In Paris (HIP) Evènement : La Nuit du Hack (NDH)

10 Sécurité Offensive Ethical Hacking Sécurité Offensive Ethical Hacking Destinées aux consultants et experts en sécurité, ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d expertise de nos intervenants en matière d audit. Les Fondamentaux Avancé Expert Général HSF Hacking & Sécurité : les Fondamentaux HSA Hacking & Sécurité : Avancé V5 HSE Hacking & Sécurité : Expert V4 DOE Développement d Outils d exploitation PNT Test d intrusion: Mise en situation d audit EAM Exploitation Avancée avec Metasploit BEVA Bootcamp exploitation vulnérabilités applicatives Système HSL Hacking & Sécurité Logiciel Technologies SVSM Sécurité VPN, sansfil mobilité 10

11 Sécurité Offensive Ethical Hacking Hacking & Sécurité : les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. Code : HSF Durée : 2 jours Prix : 1100 HT RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Connaissances Windows Support de cours 70% d exercices pratiques 1 PC par personne Comprendre et détecter les attaques sur un SI. Exploiter et définir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau, et intégrer les outils de sécurité de base La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction et méthodologie Prise d'informations Prise d informations à distance sur des réseaux d entreprise et des systèmes Informations publiques Localiser le système cible Énumération des services actifs Introduction sur les réseaux Introduction TCP/IP Attaques réseau Attaques locales Attaques locales visant à outrepasser l authentification et/ou compromettre le système Cassage de mots de passe Compromission du système de fichier Jour 2 Ingénierie sociale Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes Phishing Outils de contrôle à distance Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Recherche et exploitation de vulnérabilités Prise de contrôle à distance Introduction aux vulnérabilités Web Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son SI 11

12 Sécurité Offensive Ethical Hacking Hacking & Sécurité : Avancé Pratiquez les attaques avancées pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Code : HSA Durée : 5 jours Prix : 3200 HT RSSI, DSI Consultants en sécurité Ingénieurs / techniciens Administrateurs systèmes / réseaux Développeurs Administration Windows/Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Comprendre et détecter les attaques sur un SI. Définir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats Jour 1 Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI - Adressage IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitaton Prise d empreinte des services Vulnérabilités réseaux Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Jour 2 (suite) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentification Le fichier passwd d Unix Service d authentification Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS Jour 5 Contremesures classiques Limitation des fuites d informations Filtrage des entrées utilisateur Séparation des droits Limitation des accès réseau Firewall / VPN Détection des intrusions SIV (contrôle d intégrité) / IDS Challenge final 12

13 Sécurité Offensive Ethical Hacking Hacking & Sécurité : Expert Une analyse poussée de l attaque pour mieux vous défendre Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI Code : HSE Durée : 5 jours Prix : 3300 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Avoir le niveau HSA Bonnes connaissances de Linux en ligne de commande - Bases de développement Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. Metasploit Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Jours 1 & 2 RESEAU SNIFFING TCPdump / Wireshark / Filtre berkeley Scan technique (nmap) Différents types de scans Personnalisation des flags Mode debug Packet-trace Utilisation des NSE Scripts Détection de filtrage Messages d erreur / Traceroute Sorties nmap Firewalking avec le NSE Firewalk Plan d infrastructure Problématiques / Erreurs à ne pas faire Eléments de défense Sécurité physique Forger les paquets Commandes de base Lire des paquets à partir d un pcap Sniffer les paquets Exporter au format pcap Obtenir un graphique Exporter au format PDF Filtrage des paquets avec le filtre - filter Modifier des paquets via scapy Les outils de fuzzing de scapy Détournement de communication Layer 2 vlan (Trunk, vlan hopping) Jour 3 SYSTEME Metasploit Attaques d un service à distance Attaque d un client et bypass d antivirus Attaque visant Internet Explorer, Firefox Attaque visant la suite Microsoft Office Génération de binaire Meterpreter Bypass av (killav.rb, chiffrement) Jour 3 (suite) Utilisation du Meterpreter Utilisation du cmd/escalade de privilège MultiCMD, attaque 5 sessions et plus Manipulation du filesystem Sniffing / Pivoting / Port Forwarding Attaque d un réseau Microsoft Architecture / PassTheHash Vol de token (impersonate token) Rootkit Jour 4 WEB Découverte de l infrastructure et des technologies associées Recherche des vulnérabilités Côté serveur (recherche d identifiant, vecteur d injection, SQL injection) Injection de fichiers Problématique des sessions Web Service Ajax Côté client (Clickjacking, Xss, XSRF, Flash, Java) Jour 5 APPLICATIF Shellcoding Linux - Du C à l assembleur - Suppression des NULL bytes - Encoding (Shellcode alphanumériques/shellcode polymorphiques) Shellcoding Windows - Description du format PE - Shellcodes avec adresses hardcodées - Shellcodes LSD Buffer Overflow avancés sous Linux - Présentation des méthodes standard Stack / Heap - Présentation du ROP et des techniques de bypass des dernières protections ASLR / PIE / RELRO - Buffer Overflow avancé sous Windows Autres vulnérabilités (Heap Spraying - C++ Dangling Pointers (concept-exploitation) 13

14 Sécurité Offensive Ethical Hacking Développement d Outils d Exploitation Soyez maître de vos audits! Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser cellesci. Les techniques de contournement de protections des systèmes d exploitation (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d outils dédiés développés en cours (shellcodes spéciaux, outils d injection de code, rootkits). Code : DOE Durée : 5 jours Prix : 3300 HT Consultants en sécurité Ingénieurs / Techniciens Développeurs Niveau cours HSA/HSE ou CEH Maitrise des systèmes Linux et Windows Maitrise de la programmation Assembleur/C - Python est un plus - Bases de développement Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7, 2008 ) et Linux. Metaslpoit, OllyDbg Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur SI. Jours 1 à 3 Débordement de tampon L architecture IA-32 Débordement de Pile (Stack Overflow) Mise en situation Mise en pratique sur Metasploit Méthode de protection Outrepasser l ASLR de Windows Outrepasser l ASLR de Linux Return into. PLT Le Noyau 2.6 Création de shellcodes LSD sous Windows Exploitation Protection Les «Component Object Model» Présentation Scénario d attaque Infection de processus Les processus, des zones cloisonnées Contournement de la barrière interprocessus et exécution forcée de code GPO Furtivité : les rootkits userland Jours 4 & 5 Création de shellcode avancés Le connect back Portbind Download / execute Infection de processus Détournement d appels systèmes Introduction Function wrapping Signal handling Piéger les signaux Infection de processus cible Résolution des symboles Construire les Hooks Dispatching de Syscall Création de shellcode avancés - Introduction - Utilisation de ptrace - Le code à injecter - Le code C 14

15 Sécurité Offensive Ethical Hacking Test d intrusion : mise en situation d Audit Le PenTest par la pratique Code : PNT Durée : 4 jours Prix : 2700 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Avoir suivi ou avoir le niveau du cours HSA Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ), et Linux. - Chaque participant a accès à une infrastructure virtualisée permettant l émulation de systèmes d exploitation moderne. Le test d intrusion s effectue sur un SI simulé et mis à disposition des participants. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle. Apprendre à rédiger un rapport d audit professionel Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre SI. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit, ainsi qu à utiliser vos compétences techniques (compétences équivalentes aux cours HSA recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Jour 1 Méthodologie de l Audit Qu est ce qu un Pen Test? L intérêt d un PenTest Intégration d un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l Audit Réaliser le PenTest La prise d information Acquisition d accès Elévation de privilèges Maintien des accès sur le système Les traces de l intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d analyse Système Les outils d analyse Web Les outils d attaque des collaborateurs Les outils de maintien des accès Les framework d exploitation Jour 2 Mise en Situation d Audit Les stagiaires vont auditer sur la base d un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. La journée est une succession de décou-vertes de vulnérabilités et d exploitation de celles-ci en vue de pénétrer le réseau cible. Jour 2 (suite) La partie théorique de la journée précédente est mise en pratique. Le formateur guidera tout au long de l audit les stagiaires et leur fera profiter de son expérience terrain. Elaboration du planning Répartition des tâches Jour 3 Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Définition des recommandations de sécurité Synthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? Jour 4 Test des composants réseau et test de réseau sans fil / Systèmes évalués TP / Actions de suivi 15

16 Sécurité Offensive Ethical Hacking Hacking & Sécurité Logiciel Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur. Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Code : HSL Durée : 5 jours Prix : 3500 HT Consultants en sécurité Ingénieurs / Techniciens - Développeurs Développement Assembleur / C - TCP/IP Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé de démonstration - Environnement logiciel de test Comprendre et détecter les faiblesses logicielles d une application Concevoir une architecture logicielle sécurisée Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Jours 1 & 2 Introduction au cracking Qu est-ce que le cracking? Pourquoi? Qui sont les crackers? Piratage, crackers, quel intérêt? Apprendre le cracking Connaissances de base Entrer dans ce nouveau monde Premiers problèmes Keygenning Unpacking Jour 3 Approfondir le cracking Compréhension du code assembleur Protection anti-debuggers Eviter les détections de debuggers Obfuscation de code Jour 4 Les protections avancées Cryptographie, la solution? Les nanomites Stolen Bytes Machines virtuelles Jour 5 L identification en ligne (jeu) Numéros de série Authentification simple en ligne Authentification avancée en ligne Protection des coordonnées serveur Le reverse Engineering sous Linux Le format ELF Méthodes d anti-debug Debuggers et outils d analyses statiques Les machines virtuelles Outils et analyse d un firmware 16

17 Sécurité Offensive Ethical Hacking Exploitation Avancée avec Metasploit Basez vos exploits sur le célèbre framework Cette formation va vous plonger au coeur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun. Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les détails des différents modes de communication supportés par Metasploit. Vous découvrirez aussi les possibilités offertes par Metasploit pour la production d encodeurs et de payloads polymorphiques. Code : EAM Durée : 4 jours Prix : 2800 HT - Auditeurs techniques expérimentés - Maîtrise du langage assembleur - Maîtrise des langages C et C++ - Bonne connaissance des environnements Linux et Windows - Maîtrise des méthodologies de concepton de shellcode - Connaissance de l outil Microsoft Visual Studio - Bonne connaissance de Metasploit Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows 8, XP et Linux. - Exploiter toutes les capacités du Framework Metasploit. - Créer différentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires...) - Comprendre le fonctionnement de Rex. - Concevoir des extensions Meterpreter Cette formation est principalement destinée aux auditeurs techniques souhaitant approfondir leurs connaissances de Metasploit et de ses composants afin d utiliser pleinement toutes les capacités de ce formidable outil. Jour 1 Architecture logicielle de Metasploit Les interfaces de communication Metasploit Bibliothèque Rex Présentation, Fonctionnalités Assemblage dynamique Jour 2 Bibliothèque Rex (suite) Encodage Logging Support de protocoles variés Développement d un exploit, payload, auxiliary employant Rex Jour 3 Développement extension (dll) meterpreter Architecture logicielle meterpreter Relation avec metasploit Railgun Développement de plugins (rb) Jour 4 Développement de payloads Structure d un module de payload Création d un shellcode sur mesure Intégration dans un module Metasploit Msfencode Développement et intégration d un nouveau encodeur 17

18 Sécurité Offensive Ethical Hacking Bootcamp Exploitation de Vulnérabilités Applicatives Ce bootcamp fait le tour des vulnérabilités applicatives et des techiques d exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour achitectures 32 et 64 bits à l exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP). Il s agit d une formation pratique, avec des exploitations sur des applications d apprentissage et des programmes réels en situation concrète. Code : BEVA Durée : 4 jours Prix : 2700 HT - Pentesters - Bonnes connaissances des langages assembleur, C et Python - Connaître les bases de l exploitation d un débordement de zone mémoire (d un point de vue utilisation) Support de cours 70% d exercices pratiques 1 PC par personne - Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles - Etre capable d exploiter une vulnérabilité applicative sur les systèmes Linux et Windows - Etre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows) - Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme) Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises. Jour 1 Buffer overflow sous Linux (IA-32) Exploitation sans protection Exploitation avec ASLR Exploitation avec NX Exploitation avec ASLR et NX (ROP) Exploitation sur IA-64 (64 bits) Sellcoding Linux, première partie (32 bits) Exnvironnement de conception de shellcodes Shellcode standard Reverse shell TCP Bind Shell TCP Jour 2 Shellcoding Linux (suite) Shellcoding multi-saged Shellcoding 64 bits Shellcode standard 64 bits Reverse shell 64 bits Buffer Overflow sous Windows - Exploitation sans protection - Contournement du stack canary (/ GS) - Contournement de la protection SafeSEH - Contournement du DEP Jour 3 Shellcoding sous Windows Environnement de conception de shellcodes Technique de shellcoding générique Mise en oeuvre de méthode LSD Shellcode MessageBox Shellcode Execute Jour 4 Format String Présentation Exploitation sous Windows Exploitation sous Linux Contremesures actuelles 18

19 Sécurité Offensive Ethical Hacking Sécurité VPN, sans-fil et mobilité Approche ludique de la sécurité des technologies mobiles Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques. Cette liée au phénomène BYOD ( Bring your own Device) voit de nombreux terminaux, tels que les smartphones et les tablettes. Nous ferons le point sur les enjeux en terme de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fil: WiFi, bluetoth, GSM, 3G/4G, etc. Code : SVSM Durée : 2 jours Prix : 1200 HT - Administrateurs systèmes et réseau Experts Sécurité Bonnes connaissances réseau / système - Administration Linux (shell) - Notions de scripting Support de cours 80% d exercices pratiques 1 PC par personne Former et sensibiliser des équipes techniques aux problèmatiques de sécurité liées aux réseax sans-fil, dans le contexte actuel de forte mobilités des outils technologiques Des travaux pratiques sont mis en oeuvre ou démontrés avec du matériel dédié (carte WiFi, antenne, HackRF, etc.). Nous parlerons des différents moyens de protection, notamment les VPN, mais aussi à tous les niveaux de la couche OSI. Jour 1 Introduction: enjeux de la mobilité et du BYOD WiFi Le WiFi et ses vulnérabilités TP: Equipement et outils offensifs Comment protéger un réseau WiFi VPN Thérorie et mode de fonctionnement Points importants pour une implémentation sécurisée Mise en place sur une infrastructure de test Jour 2 SDR, hackrf et GRC Présentation des environnements TP: Prise en main basique des outils TP: Ecoute passive Bluetooth Le bluetooth et ses vulnérabilités Sniffing du bloototh Protection du bluetooth Etat de l art théorique des réseaux GSM/3G/4G et du GPRS 19

20 Certifications Sécurité Technique Certifications Sécurité Technique Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. a été élu en 2014 : Pour la 6ème année consécutive! Les Fondamentaux Avancé Expert Certifications Sécurité Technique EC-COUNCIL ECIH EC-Council Certified Incident Handler EC-COUNCIL CEH Certified Ethical Hacker EC-COUNCIL CHFI Computer Hacking Forensic Investigator EC-COUNCIL ECSA/LPT EC-Council Certified Security Analyst Licensed PenetrationTester EC-COUNCIL ENSA EC-Council Network Security Administrator EC-COUNCIL ECVP EC-Council VoIP Professional ISACA CISA Certified Information Systems Auditor 20

21 Certifications Sécurité Technique Planning prévisionnel des examens EC-Coucil Janv Fév Mars Avril Mai Juin Juil Aout Sept Oct Nov Déc Chaque certification est limitée dans le temps. Tous les membres certifiés doivent être en mesure de garantir que leurs connaissances sont à jour et qu ils peuvent toujours assurer la meilleure expertise en termes de protection et de sécurité. Les membres certifiés devront par la suite comptabiliser un total de 120 crédits sur une période de 3 ans et ils devront en valider au moins 20 par an. Les crédits peuvent être gagnés de différentes façons, à savoir : en assistant à des conférences commes celles proposées pendant nos événements : Hack In Paris et la Nuit Du Hack, en écrivant des articles, en préparant des formations dans des domaines liés (pour les formateurs), en lisant des documents en lien avec les sujets abordés lors des formations, en participant à un examen d une version plus récente d une certification, en assistant à des webinars, et pleins d autres! Les crédits sont gagnés pour une année civile. Les professionnels certifiés doivent enregistrer leurs crédits EC-Council Continuing Education (ECE) gagnés au plus tard le 1er février de l année qui suit pour maintenir leur statut de certifié. Gratuit Certifications Sécurité Technique Être certifié... et après? Simple à mettre en place Afin d encourager l apprentissage continu et son développement, EC-Council ne demande aucune redevance annuelle pour les ECE. Plus de détails? Rendez-vous sur : 21

22 Certifications Sécurité Technique Certified Ethical Hacker v8 Préparez-vous à la certification CEH en apprenant les dernières techniques d ethical hacking Code : CEHv8 Durée: 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3790 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream ou en province en option sur demande. Responsables sécurité du SI. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes & réseaux RSSI, DSI Profil MCSA, MCSE, CCNP, CCNA Connaissance professionnelles de TCP/IP, Linux et Windows Server Cours donné en Français - 20% d exercices pratiques DVD d outils et 1000 minutes de vidéo de demo de techniques de hacking 1 PC par personne ilabs virtual lab environment - Support Linux et Windows Eduquer, introduire et démontrer des outils de piratage dans le seul but de l apprentissage des tests d intrusion. Vous faire certifier comme auditeur technique professionnel. Préparation à l examen Ce cours plongera le stagiaire dans un environnement intéractif dans lequel il découvrira comment scanner, tester et hacker son propre système. L environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d attaquer leurs propres réseaux. Les stagiaires apprendront ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en œuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu est l ingénierie sociale, la gestion des incidents et l interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen CEH (Certified Ethical Hacker), seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Introduction au Ethical Hacking Footprinting et Reconnaissance Scanning de réseaux Enumération Hacking de système Chevaux de Troie & Backdoors Virus & Vers Sniffers Ingénierie sociale Attaques par Déni de Service Modules enseignés (suite) Hijacking de sessions Hacking de serveurs Web Hacking d applications Web Injection SQL Hacking de réseaux sans fil Hacking Mobile Platforms Evading IDS,Firewalls & Détection de Honey Pots Débordement de tampons Cryptographie Tests d intrusion 22

23 Code : ECSAv8 Durée : 5 Jours Prix avec un support papier ou un support électronique (validité de 2 ans) + ilabs (validité de 6 mois) : 3790 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l examen en province en option sur demande. - Administrateurs de serveurs réseau - Administrateurs de pare-feu - Testeurs de sécurité - Administrateurs système - Professionnels de l évaluation de risque - Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et/ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/IP. - Le CEH est un pré-requis obligatoire pour ce cours. Cours donné en Français - Support de cours Officiel CD et DVD d outils Support Linux et Windows Pratiquer un test de pénétration avancé. Manager un projet sécurité. Après avoir suivi ce cours, le stagiaire sera capable d identifier et de réduire les risques liés aux infrastructures. Vous faire certifier comme Expert en sécurité. Préparation à l examen ECSA Un dossier complet sera à remplir pour obtenir la licence LPT. Certifications Sécurité Technique Certified Security Analyst v8 ECSA/LPT est un cours sécurité sans équivalent! Apportant une réelle expérience physique, c est le seul cours disponible de hacking avancé et de test d intrusion en profondeur couvrant le test dans toutes les infrastructures modernes, systèmes d exploitation et environnements applicatifs. Le programme ECSA/LPT d EC-Council est un cours de 5 jours hautement interactif prévu pour enseigner aux professionnels en sécurité les usages avancés de la méthodologie des tests d intrusions sous licence, outils et techniques requis pour effectuer des tests de sécurité tout en maîtrisant l intégralité des aspects. Les stagiaires vont y apprendre à désigner, sécuriser et tester les réseaux pour protéger votre organisation des menaces posées par les hackers et crackers. En enseignant les outils et les techniques de base de craquage pour les tests d intrusion et de sécurité, ce cours vous aide à effectuer les évaluations intensives requises pour identifier de manière effective et atténuer les risques sur la sécurité de votre infrastructure. En même temps qu ils apprennent à identifier les problèmes de sécurité, les stagiaires apprennent aussi comment les éviter et les éliminer, avec ce cours offrant une couverture complète des sujets d analyse et de tests de sécurité des réseaux. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ECSA (EC Council Certified Security Analyst), puis à l obtention de la licence LPT basé sur l apprentissage d une véritable méthodologie. Modules enseignés Le Besoin en Analyse de Sécurité «Googling» avancé IP/Analyse de paquets TCP Techniques avancées de «Sniffing» Test avancé du sans fil Designer un DMZ AnalyseSnort Analyse de Log Exploits et outils avancés Méthodologie du test d intrusion Conventions légales avec le client Règles d engagement Planification et calendrier du test de d intrusion Checklist avant test d intrusion Collecte d informations Analyse de vulnérabilités Test d intrusion externe Test d intrusion du réseau interne Test d intrusion de routeur et switch Test d intrusion de firewall Test d intrusion IDS Test d intrusion de réseaux sans fil Test d intrusion de Ddos Test d intrusion par «craquage» de mot de passe Test d intrusion par ingénierie sociale Test d intrusion d un PC portable volé, PDAs et téléphones portables La certification de l audit intrusif Modules enseignés (suite) Test d intrusion d applications Test d intrusion de la sécurité physique Test d intrusion des bases de données Test d intrusion VoIP Test d intrusion du VPN War Dialing Détection de virus et chevaux de Troie Test d intrusion de Log Management Vérification de l intégrité des fichiers Test d intrusion sur Bluetooth et appareils manuels Test d intrusion des télécommunications et communications sur larges bandes Test d intrusion de la sécurité des mails Test d intrusion des patchs de sécurité Test d intrusion sur fuites de données Livraison et conclusion du test d intrusion Rédaction de documentation et rapport de test d intrusion Rapport d analyse du test d intrusion Actions post test Ethique du testeur d intrusion sous licence Standards & conformité 23

24 Certifications Sécurité Technique Computer Hacking Forensic Investigator La certification de l investigation numérique Code : CHFIv8 Durée : 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3590 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream Possibilité de passer l examen en province en option sur demande Le cours CHFI est destiné à tous les professionnels IT en charge de la sécurité des systèmes d'information, l'investigation légale et la gestion d'incidents - Il est fortement recommandé d avoir validé le CEH (Certified Ethical Hacker) avant de suivre le cours CHFI Support de cours Officiel en anglais Cours donné en Français - 20% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration et de mise en pratique Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. - Préparation à l examen CHFI EC-Council propose le programme le plus avancé au monde en matière d investigation légale : la formation CHFI. La certification CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires. C est une formation complète qui recouvre de nombreux cas d investigations légales et qui va permettre aux étudiants d acquérir de l expérience sur les différentes techniques d investigation. La certification va également délivrer les outils nécessaires pour effectuer des investigations légales. A présent, les luttes entre les entreprises, les gouvernements ou les pays ne se font plus physiquement. La cyberguerre a commencé et les conséquences peuvent être ressenties dans la vie de tous les jours. Le développement de plus en plus avancé des cyberattaques pousse à se sécuriser efficacement et la formation en investigation devient alors indispensable. Si vous ou votre entreprise avez besoin d un savoir faire ou de compétences pour identifier et poursuivre des cybercriminels, alors ce cours est fait pour vous! Cette certification va permettre aux étudiants d exceller dans l acquisition de preuve virtuelle, dans la gestion et l analyse de façon légale. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l espionnage d entreprises, les menaces internes et d autres cas similaires incluant des systèmes d informations. Modules enseignés L investigation légale dans le monde d aujourd hui Lois sur le Hacking et la légalité dans l informatique Procédés d investigation informatique Procédure «First Responder» CSIRT Laboratoire d investigation légale Comprendre les systèmes de fichiers et les disques durs Comprendre les appareils multimédia numériques Processus de lancement Windows, Linux et Mac Investigation légale dans Windows Investigation légale dans Linux Acquisition de données et duplication Outils d investigation légale Investigations légales utilisant Encase Retrouver des fichiers et des partitions supprimés Investigation légale dans les fichiers d images Stéganographie Modules enseignés (suite) Application de crackage de mots de passe Investigations légales dans les réseaux et utiliser les journaux de logs à des fins d investigation Enquêter sur le trafic réseau Enquêter sur les attaques Wireless Enquêter sur des attaques internet Investigation légale de routeurs Enquêter sur les attaques par Déni de Service Enquêter sur les cybercrimes Suivre les s et enquêter sur les délits par Enquêter sur l espionnage industriel Enquêter sur les atteintes portées aux marques déposées et copyright Enquêter sur les incidents de harcèlement sexuel Enquêter sur la pornographie enfantine Investigation légale de PDA Investigation légale d Ipod Investigation légale de Blackberry Rapports d investigation Devenir un témoin-expert 24

25 Certifications Sécurité Technique Certified Incident Handler Apprenez la gestion des incidents de sécurité Code : ECIH Durée : 3 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 2100 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l examen en province en option sur demande. Gestionnaires d incidents - Administrateurs d évaluation des risques Pen-testeurs Cyber-enquêteurs judiciaires - Consultants en évaluation de vulnérabilité - Administrateurs de systèmes - Ingénieurs de systèmes - Administrateurs de pare-feu - Responsables de réseaux Responsables IT Professionnels IT - Toute personne intéressée par la gestion et la réponse aux incidents Connaissances générales en réseau sécurité Support de cours en anglais Cours donné en Français 1 PC par personne Préparation à l examen ECIH Le programme EC-Council Certified Incident Handler est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux incidents de sécurité informatique dans un système d information. Le cours couvre différents principes et techniques sous-jacentes pour détecter et répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre comment agir face aux différents types d incidents, les méthodologies d évaluation des risques et différentes lois et règlementations liées aux traitements des incidents. De plus, les stagiaires en sauront plus sur le forensic informatique et son rôle dans la gestion et la réponse aux incidents. Ce cours couvre également les équipes de réponse aux incidents, les méthodes de rapports d incidents et les techniques de reprise d activité en détails. A l issue de ce cours, les stagiaires seront capables de créer des politiques de gestion et de réponse aux incidents et seront compétents pour faire face aux différents types d incidents de sécurité informatique tels que les incidents sur la sécurité du réseau, incidents par codes malveillants et menaces d attaques internes. Modules enseignés Introduction à la réponse aux incidents et à leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Reprise après incident Lois et réglementations de sécurité 25

26 Certifications Sécurité Technique Network Security Administrator v4 L approche défensive Code : ENSAv4 Durée : 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3000 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l examen en province en option sur demande. Administrateurs systèmes Ingénieurs systèmes - Administrateurs firewall - Managers de réseaux - Managers IT - Professionnels IT - Toute personne susceptible d être intéressée par les technologies de sécurité des réseaux niveau CNA/CNE Support de cours Officiel en anglais Cours donné en Français - 50% d exercices pratiques 1 PC par personne Donner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau. Préparation à l examen ENSA La certification EC-Council Network Security Administrator est orientée sur la sécurité des réseaux d une manière défensive, à la différence de la certification CEH qui propose une approche offensive. Le cours ENSA a été mis en place pour développer les compétences fondamentales permettant d analyser les menaces liées à la sécurité interne et externe des réseaux. Elle permet également de développer des politiques de sécurité qui protégeront les informations critiques d une organisation. Les stagiaires apprendront comment évaluer les problèmes de sécurité liés aux réseaux et à Internet, comment adopter des politiques de sécurité et des stratégies de protection viables. En somme, ils apprendront à exploiter les failles de systèmes et de réseaux et à s en défendre. Conçue par des experts, la formation ENSA est destinée à des candidats expérimentés. A l issue de ce cours, les stagiaires ENSA pourront revendiquer une plus grande acceptation de la part des profesionnels de la sécurité des réseaux. Les candidats vont apprendre à configurer des pare-feux, des systèmes de détection d intrusion ainsi que des systèmes AV. L objectif sera donc de développer, d une manière défensive, une politique de sécurité des réseaux efficace. Modules enseignés Les fondamentaux du réseau Protocoles de réseau Analyse de protocole Renforcer la sécurité physique Sécurité du réseau Organisation de standards de sécurité Standards de sécurité Politiques de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls Filtrage de paquets & serveurs Proxy Bastion Internet & Pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Modules enseignés (suite) Renforcer les systèmes d opération Patch Management Analyse de journaux de logs Sécurité des applications Sécurité WEB Sécurité des s Authentification: Encryptage, Cryptographie & signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Évaluation des vulnérabilités du réseau 26

27 Certifications Sécurité Technique Certified VoIP Professional Certifiez vous dans le domaine de la téléphonie Code : ECVP Durée : 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3000 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l examen en province en option sur demande. Porfessionnels IT qui ont pour responsabilité le design et la création de réseaux VoIP Bases en système Linux - Notions de VoIP Cours donné en Français Support de cours en anglais 1 PC par personne CD d outils Support Linux et Windows Offrir les qualifiquations nécessaires aux participants à la réalisation d un réseau VoIP sécurisé Préparation à l examen ECVP La formation VoIP fait référence aux appels vocaux transmis par les réseaux en ligne en utilisant l IP. L IP est l équivalent de la colonne vertébrale d Internet, elle est utilisée pour envoyer des s, recevoir des messages instantanés mais également pour les pages internet des nombreux PC et téléphones ayant accès à Internet. La VoIP comprend de nombreuses technologies qui vont permettre à Internet de transmettre les voix et les autres fichiers multimédias par le web à la place des réseaux de téléphonie. La formation ECVP couvre l ensemble des technologies VoIP, les concepts, les menaces ainsi que les problèmes de sécurité. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ECVP (EC Council Certified VoIP Professional). Modules enseignés Introduction à la VoIP Conversions analogues vers numériques Principes traditionnels de téléphonie vocale Appareils VoIP & composants Cisco Configurer la VoIP Implémentation & Applications de la VoIP Qualité de service (QoS) de la VoIP Standards H.323 SIP & Protocoles supportés Protocole Megaco Protocole de réservation de ressources VoIP sans fil Techniques d encryptage pour la VoIP Réparer les réseaux VoIP Tester la VoIP & Outils Menaces sur les réseaux de communication VoIP Sécurité VoIP Ségrégation logique de trafic réseau Vendeurs de logiciel et matériel VoIP Conformité de régulation de la VoIP Hacking de la VoIP 27

28 Certifications Sécurité Technique Certified Information Systems Auditor Le CISA est la certification d Audit des Systèmes d Information. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne à la fois la réussite à l examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d expérience. Il est cependant possible de passer l examen avant les 5 ans d expérience. Le certificat est alors décerné après validation des années d expérience ou des équivalences. Code : CISA Durée : 5 jours Prix : 3400 HT Examen en option possible 2 fois par an Auditeurs Consultants IT Responsables IT Responsables sécurité Connaissances générales en informatique, sécurité et audit Cours donné en français - Support de cours en anglais 1 PC par personne Analyser les différents domaines du programme sur lesquels porte l examen. Assimiler le vocabulaire et les idées directrices de l examen. S entraîner au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire. Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l ISACA (Certified Information Systems Auditor). Modules enseignés Processus d audit des SI. Les standards d audit. L analyse de risque et le contrôle interne. La pratique d un audit SI. Gouvernance des SI. Stratégie de la gouvernance du SI. Procédures et Risk management. La pratique de la gouvernance des SI. L audit d une structure de gouvernance. Gestion du cycle de vie des systèmes et de l infrastructure. Gestion de projet, pratique et audit. Les pratiques de développement. L audit de la maintenance applicative et des systèmes. Les contrôles applicatifs Fourniture et support des services. Audit de l exploitation des SI. Audit des aspects matériels du SI. Audit des architectures SI et réseaux. Protection des avoirs informatiques. Gestion de la sécurité : politique et gouvernance. Audit et sécurité logique et physique. Audit de la sécurité des réseaux. Audit des dispositifs nomades. Plan de continuité et plan de secours informatique. Les pratiques des plans de continuité et des plans de secours. Audit des systèmes de continuité et de secours.dans chaque exposé, l accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d audit en termes de validité et d exhaustivité des éléments audités conformément à l approche ISACA. 28

29 Certifications Sécurité Management Certifications Sécurité Management Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. Les Fondamentaux Avancé Expert Certifications Sécurité Management ISO Lead Implementer Certified ISO Lead Auditor Certified ISO Certified Risk Manager avec EBIOS CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional 29

30 Certifications Sécurité Management ISO Formation implementer principal certifié ISO Code : ISO LI Durée : 5 jours Prix : 3100 HT Les auditeurs ISO qui souhaitent comprendre pleinement les systèmes de sécurité d informations et leur fonctionnement - Les CxO et les managers responsables de la gestion TI d une entreprise ainsi que la gestion des risques - Les membres d une équipe de sécurité de l information - Les conseillers experts en technologie de l information - Les experts techniques qui veulent se préparer pour un poste en sécurité de l information ou pour la gestion d un projet lié à la sécurité de l information Une connaissance de base de la sécurité des systèmes d information Support de cours en anglais Copie de la norme ISO CD d outils d audit Certificats de participation de 35 CPE (Continuing Professional Education) Certifiante, cette formation permet aux participants de demander la qualification de Certified ISO/IEC Provisional Implementer, Certified ISO/IEC Implementer ou Certified ISO/IEC Lead Implementer, en fonction de leur niveau d expérience Ce cours intensif va permettre aux participants de développer l expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d informations sur ISO La formation permettra également aux participants d appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO Cette formation est en accord avec les pratiques de gestion de projet établies dans l ISO (Quality Management Systems Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO (Risk Management in Information Security). Dans un centre de formation accrédité, ce cours prépare à l examen Lead Implementer ISO Jour 1 Introduction au système de management de la sécurité de l information et des concepts tels que requis par la normes ISO Présentation des normes ISO 27001, ISO et ISO et le cadre de régulation Principes fondamentaux de la sécurité de l information Analyse préliminaire et établissement du niveau de maturité d un système de sécurité de l information existant basé sur ISO Rédaction d un cas d entreprise et d un plan pour la mise en œuvre de la gestion d un système d informations Jour 2 Planification de la mise en œuvre d un système de management de la sécurité de l information Développement de la gestion des systèmes de sécurité de l information et informations sur les politiques de sécurité. Sélection d une approche et de la méthodologie pour l évaluation des risques Gestion des risques : identification, analyse et traitement du risque (à partir d ISO 27005) Rédaction des déclarations de pertinence Jour 3 Mise en œuvre d un système de management de la sécurité de l information basé sur le norme ISO Mise en place des contrôles et des procédures écrites Mise en œuvre des contrôles Développement d un programme d entraînement et de communication a propos de la sécurité de l information Gestion d incidents (à partir d ISO 27035) Gestion d opérations des systèmes de sécurité de l information Jour 4 Contrôler et surveiller les systèmes de sécurité de l information Développement des métriques, des indicateurs de performance et des tableaux de bords, en accord avec ISO Audit interne ISO Vérification de la gestion de la sécurité des systèmes d informations. Mise en œuvre d un programme d amélioration continue. Se préparer à un audit test ISO Jour 5 Passage de l examen 30

31 Certifications Sécurité Management ISO Formation auditeur principal certifié ISO Code : ISO LA Durée : 5 jours Prix : 3100 HT - Des auditeurs qui cherchent a réaliser et à mener des audits dans les systèmes de sécurité d informations - Des gestionnaires de projets ou des consultant souhaitant maîtriser les audits des systèmes de sécurité d informations - Les CxO et les managers responsables de la gestion TI d une entreprise ainsi que la gestion des risques - Les membres d une équipe de sécurité de l information - Les conseillers experts en technologie de l information - Les experts techniques qui veulent se préparer pour un poste en sécurité de l information Formation de ISMS Fondation ou une connaissance de base des normes ISO et ISO est recommandée Support de cours en anglais Copie de la norme ISO CD d outils d audit Certificats de participation de 35 CPE (Continuing Professional Education) Préparer l examen de certification ISO Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Ce cours intensif va permettre aux participants de développer l expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d informations et de gérer une équipe d auditeurs en leur faisant appliquer des principes, des procédures et des techniques d audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afin de planifier et de réaliser des audits internes et externes en liaison avec ISO 19011, le processus de certification lié à ISO A partir d exercices pratiques, le stagiaire va développer des connaissances (gestion d audits techniques) et des compétences (gestion d une équipe et d un programme d audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d un audit. Dans un centre de formation accrédité, ce cours prépare à l examen Lead Auditor ISO Jour 1 Introduction aux concepts de la gestion des systèmes de sécurité d'informations comme demandé par ISO Cadre normatif, légal et de régulation lié à la sécurité de l information Principes fondamentaux de la sécurité de l information. Processus de certification ISO Gestion des systèmes de sécurité d informations Présentation détaillée des clauses 4 à 8 de ISO Jour 2 Planifier et entreprendre un audit ISO Les principes et les concepts fondamentaux de l audit. Approche de l audit basée sur des preuves et des risques. Préparation d un audit de certification ISO Documentation sur un audit de gestion des systèmes de sécurité de l information. Mener une réunion ouverte. Jour 3 Mener un audit ISO Communication pendant l audit Procédures d audit : observation, révision des documents, interview, techniques d échantillonnage, vérification technique, confirmation et évaluation Plans d audits test Formulation de découverte d un audit Non conformité de la documentation Jour 4 Conclure et assurer le suivi d'un audit ISO Documentation de l audit Révision de la qualité Mener une réunion de clôture et conclusion d un audit ISO Évaluation d un plan d actions correctives. Audit de surveillance ISO Programme de gestion d audits internes. Jour 5 Passage de l examen 31

32 Certifications Sécurité Management ISO Certified Risk Manager avec la méthode EBIOS Possibilité de se former uniquement sur la partie ISO d une durée de 3 jours, formation correspondant aux jours 1 et 2 + passage de l examen le 5ème jour; ou de se former uniquement sur la partie Méthode EBIOS d une durée de 3 jours, formation correspondant aux jours 3 et 4 + passage de l examen le 5ème jour. Code : ISO Option : «Tout savoir sur l ISO 27005» Durée : Jours 1,2 et 5 / Prix : 1900 HT Option : «Découvrir l EBIOS» Durée : Jours 3,4 et 5 / Prix : 2100 HT Option : «Formation intensive» Durée : 5 jours / Prix : 3100 HT - Gestionnaires de risques - Responsables de la sécurité de l information ou de la conformité au sein d une organisation - Membres d une équipe de sécurité de l information - Consultants en technologie de l information - Personnel de la mise en œuvre de la norme ISO ou cherchant à s y conformer ou participant à un programme de gestion du risque basé sur la méthode EBIOS Connaissance de base sur la gestion du risque et de la méthode EBIOS Support de cours en anglais Copie de la norme ISO CD d outils d audit Certificats de participation de 35 CPE (Continuing Professional Education) L examen «Certified ISO/IEC Risk Manager» et l examen «EBIOS Advanced» remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program) Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS (expression des besoins et identification des objectifs de sécurité) a été développée par l ANSSI en France. A partir d exercices pratiques et d études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s inscrit parfaitement dans le cadre d un processus de mise en œuvre de la norme ISO/IEC 27001:2005. Jour 1 Introduction, programme de gestion du risque, identification et analyse du risque selon ISO Concepts et définitions liés à la gestion du risque Normes, cadres de référence et méthodologies en gestion du risque Mise en œuvre d un programme de gestion du risque dans la sécurité de l information Analyse du risque (Identification et estimation) Jour 2 Évaluation du risque, traitement, acceptation, communication et surveillance selon ISO Évaluation du risque Traitement du risque Acceptation du risque dans la sécurité de l information et gestion du risque résiduel Communication du risque dans la sécurité de l information Surveillance et contrôle du risque dans la sécurité de l information Examen Certified ISO/IEC Risk Manager Jour 3 Conduite d une analyse de risque avec EBIOS Présentation EBIOS Phase 1 Établissement du Contexte Phase 2 Analyse des événements de crainte de la sécurité Phase 3 Analyse des scénarios de Menaces Jour 4 Analyse des risques selon EBIOS Phase 4 - Analyse des risques Phase 5 - Détermination des mesures de sécurité Atelier avec des études de cas Jour 5 Passage des examens ISO et/ ou EBIOS 32

33 Certifications Sécurité Management CISM Certified Information Security Manager Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d une équipe de sécurité de l information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l information ou toute fonction connexe. Code : CISM Durée : 3 jours Prix : 3100 HT Passage de l examen en option sur demande, possible 2 fois par an Responsables de la sécurité de l information Professionels de la sécurité se préparant ou voulant se préparer à la certification CISM Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels Un minimum de 5 ans d expérience dans la sécurité de l information, avec un minimum de 3 ans de management de la sécurité de l information dans au moins 3 des domaines de la formation. L expérience professionelle doit être obtenue dans les 10 années précédant la date d inscription à la certification ou dans les 5 ans suivant la date d examen. Cours donné en Français 1 PC par personne Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l information. Modules enseignés - Jours 1 à 3 Gouvernance de la sécurité d information Elaborer une stratégie de sécurité de l information pour l aligner sur la stratégie d entreprise et de la direction Obtenir l engagement de la haute direction et le soutien à la sécurité informatique dans toute l entreprise Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l information Mettre en place des voies d information et de communication concernant les activités de gouvernance de sécurité de l information Management du risques de l information Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques Comprendre et mettre en oeuvre l identification des risques et l analyse. Définir les stratégies d atténuation des risques Rapporter de façon appropriée l évolution de la gestion des risques Développement de programme de sécurité de l information Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l information Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales Elaborer les lignes directrices et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales S assurer que la sécurité est effectivement intégrée dans les organisations établies de gestion du changement des processus Intégrer efficacement les politiques de sécurité de l information, les procédures, les directives et la responsabilisation dans la culture de l organisation Management de programmes de la sécurité de l information Gérer les risques de sécurité des contrats, ainsi que le transfert des risques Comprendre les besoins en conformité en sécurité de l information résultant de la loi Sarbanes-Oxley Gestion des incidents et réponses aux incidents Aligner proprement la planification IT avec la planification stratégique organisationnelle Comment positionner la gestion des sécurités de l information au sein de l organisation Contrôle risques pour la sécurité relative à l informatique de financement Gérer le risque associé à l ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels Intégrer la sécurité de l information dans le commerce continu, la récupération en cas de désastre et la réponse d incident Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les événements liés à la sécurité des procédures Organiser, former et équiper les équipes d intervention appropriées 33

34 Certifications Sécurité Management Certified Information Systems Security Professional La certification des professionnels de la Sécurité de l information University of Dallas (UDE) a développé une approche différente de la traditionnelle formation CISSP en mode «BootCamp». La plupart de ces formations aborde l apprentissage pour les élèves avec une approche Brute Force, tandis que le modèle UDE a l avantage d avoir été conçu avec une démarche pédagogique dans la recherche d un seul objectif : accompagner nos stagiaires vers la certification CISSP. Code : CISSP Durée : 5 jours Prix : 3200 HT Prix avec Ipad Air Wifi 16 Go Spacegray offert : 3600 HT Inclus accès au Webinar Q&A Passage de l examen en anglais dans un centre Pearson Vue, en option sur demande Experts de la sécurité des systèmes d information, souhaitant se préparer à la certification professionnelle délivrée par l ISC², le CISSP. C est la seule formation généraliste et complète traitant de la sécurité des systèmes d information. Elle permet au non experts, ingénieurs systèmes/ réseaux, consultants, développeurs, d acquérir la terminologie, les fondements et les bases communes de cette discipline large et complexe. Justifier de 5 ans d expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK Cours donné en Français 1 PC par personne - Des examens blancs sont proposés pendant la formation Mesurer la compétence des candidats sur les 8 domaines du CBK qui comprennent la sécurité et la gestion des risques. Nous donnons à nos stagiaires la possibilité de mieux se préparer par une formation continuellement mise à jour, dispensée par des experts reconnus et opérationnels dans la sécurité des Systèmes d Information. Après cette formation, nos stagiaires disposent de plusieurs outils leur permettant de poursuivre leur préparation. Nous leur fournissons le plus d informations pertinentes et variées pour les préparer à passer leur examen de certification CISSP. A l inverse des formations dispensées habituellement sur ce cursus nous fournissons aux stagiaires toutes les documentations leur évitant de faire des recherches fastidieuses pour préparer leur examen ; incluant le guide Shon Harris. De la même manière jusqu à leur certification et/ou pendant un an, nous fournissons aux stagiaires un accès à nos instructeurs afin qu ils puissent disposer d une Hotline relative à leur formation. Ils disposent ainsi de sessions Webinar 1 fois par semaine sur les différents domaines du CBK et de mentoring en ligne pour approfondir tel ou tel sujet. Ceci est inclus dans le coût de la formation et vous garantit une préparation en tous points exceptionnelle à l examen CISSP. Tous nos instructeurs sont eux-mêmes CISSP. Contenu de la formation : Une découverte des thèmes, des domaines et rubriques de la Common Body of Knowledge (CBK ). Une révision en profondeur des fondamentaux de la sécurité des SI. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Nous parcourrons les 8 domaines du CBK : 1. Sécurité des informations et gestion des risques 2. Asset Securité 3. Ingénieurie de la sécurité 4. La communication et la sécurité du réseau 5. La gestion des identités d accès 6. L évaluation et les tests de sécurité 7. Les opérations de sécurité 8. La sécurité de développement logiciel Contenu du kit de formation : Webinar live CISSP basé sur Q&A, les stagiaires posent leurs questions et l animateur peut aussi leur poser des questions. Workbook CISSP UDE développé et mis à jour continuellement par des professionnels de la Sécurité des S.I. CD d examens blancs Transcender «Tests & Flashcards» des tests couvrant chaque domaine du CBK pour vous aider à vous préparer à l examen CISSP. Le livre de référence officiel d ISC 2 du CISSP En option : ipad 3 contenant tout le cours en version electronique et la version papier est également fournie 34

35 Sécurité Défensive Sécurité Défensive Destinées aux administrateurs de réseaux et systèmes, ces formations vous permettront d acquérir les connaissances fondamentales à l intégration et à l administration sécurisée d un réseau hétérogène de systèmes (Windows, Linux, Unix,...). Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d assurer une surveillance et une sécurité continues de votre SI. Les Fondamentaux Avancé Expert Système et réseau MSIEM Mise en place d un SIEM MSDI Modification des systèmes de Détection d Intrusion SSCI Sécurité des Système de Contrôle Industriel VS Virtualisation & Sécurité LS Linux et Sécurité DS Durcissement des Systèmes SR Sécurisation des Réseaux AS Architecture Réseau Sécurisée Ivestigation numérique MDIE Malwares: Détection, Identification et Eradication RILM Rétro-ingénierie de Logiciels Malfaisants Technologies VT Veille Technologique 35

36 Sécurité Défensive Sécurisation des Réseaux Consolidez vos infrastructures Ce module traite des différents éléments de la sécurité des réseaux étendus. L accent est mis sur l étude approfondie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses et comment les protéger. La virtualisation ainsi que ces limitations sont traitées afin d apporter une vision actuelle et réalisable de la sécurisation d une infrastructure. L ensemble des problématiques liées à la journalisation sont traitées afin d en tirer des contres mesures efficaces. Code : SR Durée : 3 jours Prix : 1850 HT RSSI, DSI Ingénieurs / Techniciens Administrateurs systèmes Consultants - Toute personne ayant un niveau HSA Connaissances de base en réseau et système, virtualisation Support de cours - TP : 70% du temps 1 PC par personne Accès à une infrastructure virtualisée permettant l émulation de réseau étendu WAN. Cette infrastructure permet l émulation d équipement «Cisco» de niveau 2 et 3. L ensemble des attaques sur les routeurs peuvent être rejouées dans le lab personnel du participant. Installer un système Windows sécurisé Installer et sécuriser les services de base de Windows Server Protéger les postes clients des attaques contre les utilisateurs Déployer un système d authentification centralisé sécurisé Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire Jours 1 & 2 Enjeux de la sécurité des systèmes d informations et évaluation des risques Critères de sécurité Méthodes d analyse de risque Mise en oeuvre des moyens de sécurisation d un système Concept Défense en profondeur Politique de sécurité Les outils liés à la sécurité réseau Les VLAN - théorie Spanning Tree Catégories de pare-feux Stateless Firewall Statefull Firewall Application Firewall Pfsense - Installation de Pfsense Protocole de routage à vecteur de distance Limitation du protocole RIP RIPv1 RIPv2 Format des messages Jour 2 (suite) Protocole de routage à état de liens Le cas OSPF et fonctionnement Hiérarchie Sous protocoles utilisés par OSPF Principe sur un exemple (chemin de R1 à R11) Jour 3 Cisco Hot-Standby Router Protocol (HSRP) Fonctionnement Format des paquets HSRP Filtrage applicatif Firewall applicatif ou proxy Virtualisation Limitation des infrastructures virtualisées Contre-mesure Journalisation (enjeux) Le format de Syslog Niveau de gravité Facilité des messages Mise en place et configuration 36

37 Sécurité Défensive Durcissement des Systèmes Perfectionnez la défense de vos systèmes Cette formation est axée sur la conception d élèments de contre-mesure face aux menaces courantes sur les réseaux hétérogènes (système mixte Linux, Windows). Vous apprendrez à mettre en place une politique de durcissement de vos systèmes (Hardening Linux, Windows) en utilisant le principe de défense en profondeur. De la sécurité noyau à la sécurisation des communications réseau, l ensemble des couches du système d exploitation est traité. Code : DS Durée : 2 jours Prix : 1400 HT RSSI, DSI Ingénieurs / Techniciens Administrateurs systèmes Consultants Connaissances en administration système Windows/Linux Support de cours Accès à une infrastructure virtualisée permettant l émulation de système d exploitation moderne. - TP : 70% du temps. Ils sont réalisés sous la forme de mise en place des contre-mesures vues lors de la formation et d intégration dans un environnement existant. Être capable de modifier les systèmes d exploitation Windows et Linux pour renforcer leurs sécurité Jours 1 & 2 Linux Supprimer les paquets non nécessaires Mise à jour du système Détection des ports ouverts et identification des programmes Gestion des comptes utilisateurs Politique de mots de passe Gestion des permissions Sécuriser SSH Sécuriser Postfix CHROOT Modification des options de sécurité du noyau Capacités noyau Grsec Role based Access Control Options Kernel Auditing Exécutable Protection Network Protections Supprimer les logiciels non nécessaires - Sécurité des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP Jour 2 (suite) Sécuriser les services Sécuriser les comptes utilisateurs Politique de sécurité Sécurité NETBIOS IIS Hardening Firewall Mise à jour du système Vérification des mesures de sécurité 37

38 Sécurité Défensive Architecture Réseau Sécurisée La sécurité : du périmètre du SI au poste client Code : AS Durée : 5 jours Prix : 2900 HT Cette formation est un package des formations «Durcissement des Systèmes» «Sécurisation des Systèmes et Réseaux». RSSI, DSI Consultants Sécurité Ingénieurs / Techniciens Administrateurs réseau & système Administration Windows/Linux TCP/IP Support de cours 80% d exercices pratiques 1 PC par personne Environnement Virtualisé Windows/Linux de démonstration et de mise en pratique. Implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux Comprendre les problématiques liées aux attaques réseau Intégrer des outils de sécurité et de surveillance réseau Déployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows Cette formation est axée sur la conception d éléments de contremesure face aux menaces courantes sur les réseaux hétérogènes (système mixte Linux, Windows, Freebsd). L accent est mis sur l étude approfondie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses et comment les protéger. Vous apprendrez à mettre en place une politique de durcissement de vos systèmes (Hardening Linux, Windows) en utilisant le principe de défense en profondeur. Sont également étudiées les solutions de sécurité périmétriques du marché (firewall, IDS, IPS). L architecture des systèmes d information est mise en avant par le biais de règles et de bonnes pratiques en matière de sécurité. Nous étudierons également la mise en place de la brique management de Jours 1 et 2 : Durcissement des Systèmes Linux Supprimer les paquets non nécessaires Mise à jour du système Détection des ports ouverts et identification des programmes Gestion des comptes utilisateurs Politique de mots de passe Gestion des permissions Sécuriser SSH Sécuriser Postfix CHROOT Modification des options de sécurité du noyau Capacités noyau Grsec Role based Access Control Options Kernel Auditing Exécutable Protection Network Protections Supprimer les logiciels non nécessaires - Sécurité des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP Sécuriser les services Sécuriser les comptes utilisateurs Politique de sécurité Sécurité NETBIOS IIS Hardening Firewall Mise à jour du système Vérification des mesure de sécurité Jours 3, 4 et 5 : Sécurisation des Systèmes et Réseaux Mise en oeuvre des moyens de sécurisation d un système Concept Défense en profondeur Politique de sécurité Les outils liés à la sécurité réseau Les VLAN - théorie Spanning Tree Catégories de pare-feux Stateless Firewall - Statefull Firewall Application Firewall Pfsense - Installation de Pfsense Protocole de routage à vecteur de distance Limitation du protocole RIP RIPv1 - RIPv2 Format des messages Protocole de routage à état de liens Le cas OSPF et fonctionnement Hiérarchie Sous protocoles utilisés par OSPF Principe sur un exemple (chemin de R1 à R11) Cisco Hot-Standby Router Protocol (HSRP) Fonctionnement Format des paquets HSRP Filtrage applicatif Firewall applicatif ou proxy Virtualisation Limitation des infrastructures virtualisées Contre-mesure Journalisation (enjeux) Le format de Syslog Niveau de gravité Facilité des messages Mise en place et configuration 38

39 Sécurité Défensive Mise en place d un SIEM Maîtrisez votre gestion d événements Ce cours s adresse à des responsables, des administrateurs de sécurité ou système. Il s agit d un guide pratique visant à présenter les technologies autour de la terminologie SIEM. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L objectif est de fournir à l étudiant les outils et les connaissances nécessaire pour aborder un marché où les solutions sont multiples, complexes et parfois difficile à discerner. Code : MSIEM Durée : 3 jours Prix : 1800 HT RSSI, DSI Ingénieurs / Techniciens Administrateurs systèmes Consultants Notions de base de la sécurité informatique et des systèmes virtualisés Support de cours - TP : 60% du temps 1 PC par personne - Accès à une infrastructure virtualisée permettant l émulation de plusieurs zones réseaux afin de simuler un cas réel. Cette infrastructure permet l émulation de sondes et d IDS/IPS et leurs configuration dans le détail. L ensemble des configurations peuvent être exportées lors du déroulement des TP Etre capable de faire face à des incidents informatiques (attaquesproblèmes techniques) Après un bref rappel des menaces contemporaines et des défis posés aux équipes de supervision comme aux outils historiques, nous nous attachons à décrire le fonctionnement d une solution SIEM et de ses avantages. Ensuite, nous réalisons la mise en pratique des connaissances sur une plateforme libre, au code source ouvert, et très en vogue : ELK (Elastic Search, Logstash, Kibana). Notez que les exercices sont une introduction aux fonctionnalités évoquées, il ne s agit pas d une formation avancée sur ces outils. Enfin, nous faisons un tour des points-clé à retenir dans le cadre d un appel d offre pour choisir la solution du marché la plus adaptée à son besoin. Jour 1 Introduction Menaces sur la sécurité du SI et enjeux défensifs Caractéristiques d un SIEM Jour 2 Mise en pratique TP : Mise en œuvre d un SIEM - Solution Open-Source ELK - Laboratoire virtuel : machines Linux et Windows, pare-feu, IDS, serveur Web, SIEM. - Revue des configuration - Écritures de règles Jour 3 Choisir une solution du marché Fin de TP - Tour d horizon des solutions du marché - Critères de choix - Éléments de préparation d un appel d offre 39

40 Sécurité Défensive Modification de Système de Détection d Intrusion Maîtrisez votre gestion d événements Cette formation est axée sur l écriture de règles personnalisées dédiées aux systèmes de détection d intrusion. Vous apprendrez à mettre en place un IDS/IPS sous Linux et à créer vos propres règles afin d éviter les faux positifs. Vous aborderez le modèle OSI et le découpage par couche afin de trouver sur quel élément filtrer les attaques. Vous apprendrez à utiliser les capacités d export pour traiter les sorties des équipements dans de multiples formats Code : MSDI Durée : 2 jours Prix : 1200 HT RSSI, DSI Ingénieurs / Techniciens Administrateurs systèmes Consultants Connaissances Linux - Notion de Scripting Support de cours - TP : 80% du temps 1 PC par personne - Accès à une infrastructure virtualisée permettant l émulation d IDS/IPS. Les TP sont réalisés sous la forme de scénarios réalistes simulant des attaques connues et inconnues Être capable de modifier un système de détection d intrusion pour réagir en cas d attaque connue et d ajouter de nouvelles règles Jours 1 & 2 Prévention et détection d intrusion Les divers IDS Les methodes de détection Détection par analyse scénaristique Analyse comportementale Création de règles pesonnalisées par SNORT Les bases de la création de règles Inclusion / Variables Les entêtes de règles Action / Protocoles / Adresse IP / Numéros de ports / Opérateur de direction Règles dynamiques Les options de règles TP Scénario : Détection et réaction face à une attaque inconnue Mise en place de l attaque Réaction et contre-mesure Création des règles 40

41 Sécurité Défensive Veille Technologique Découvrez la méthodologie des processus de veille Ce cours est une approche méthodologique de la veille technologique, du besoin jusqu à la mise en place d un système automatisé de veille technologique. L accent est mis sur la pertinence des sources, les méthodes de récolte d information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L objectif de ce cours est de dresser d une part un état des lieux des données accessibles via Internet, et d autre part de fournir les méthodes et les outils nécessaires à la veille technologique. Code : VT Durée : 2 jours Prix : 1400 HT DSI RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Aucun Support de cours 30% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé de démonstration (Windows XP, 2003 et Linux. ) CD d outils Comprendre le processus de veille technologique; - Réaliser un ou plusieurs agents automatisés de collecte d informations; - Les stagiaires seront amenés à identifier les sources pertinentes dans le cadre d une simulation de cellule de veille technologique, à créer des agents de collecte afin de collecter des données, à analyser ces données et à mettre en œuvre des outils de diffusion interne. Jour 1 Introduction à la veille technologique Définition et objectifs Composants critiques Apports et inconvénients d internet Risque de désinformation Instabilité de l information Conséquences sur l automatisation Mise en place d une veille technologique Pré-requis Identification des destinataires Tri et hiérarchisation des besoins Identification des sources (Sourcing) Types de sources disponibles Jour 2 Évaluation qualitative Importance de l évaluation qualitative Critères d évaluation Compétences requises Connaissances des techniques et stratégies de recherche Importance de l automatisation Stockage de l information Évaluation qualitative automatique Analyse et traitement de l information Diffusion de l information auprès des destinataires Formats des diffusions Analyser le retour des destinataires Réviser le processus de veille Amélioration des axes de surveillance 41

42 Sécurité Défensive Virtualisation et Sécurité Sécurisez vous environnements virtualisés Lors de la formation, nous aborderons les principes fondamentaux d installation, de configuration et de sécurisation des solutions de virtualisation de marché. Les concepts et les différentes solutions du marché (isolation de contexte, para-virtualisation, full-virtualisation) seront abordés. L accent est mis sur les principales faiblesses des architectures virtualisées ainsi que les erreurs communes. Code :VS Durée: 2 jours Prix : 1100 HT - Administrateurs réseau et système Administration réseau Support de cours 50% d exercices pratiques 1 PC par personne - 1 dongle Wifi Installation, sécurisation et configuration d un hyperviseur dans un environnement de production Jour 1: Théorie avec support SLIDE et démo du formateur Introduction à la virtualisation Concept de la virtualisation et des techniques de virtualisation Isolation de contexte Para Virtualisation Full Virtualisation Intégration dans le monde réel Etat de l art des technologies réseaux - VSwitch, OpenVSwitch, Cisco Nexus 1000v Isolation réseau - Bridge - NAT - Host-Only VLAN Routage HA Cluster Sécurisation réseau au sein d un infrastructure virtualisée VSwitch et sécurité Intéropérabilité Attaques connues et contre-mesures Evasion des machines virtuelles Attaque des stations des administrateurs Attaques visant les hyperviseurs Rebond et attaques réseaux Déni de service - Processeur - Mémoire - Réseau Fuites d informations Jour 2: Travaux pratiques et mise en place par les stagiaires TP: Installation et configuration d un hyperviseur VMWare Sphere TP: Configuration avancée (ligne de commande, scripting) TP: Sécurisation (mise en place des contre-mesures) de l hyperviseur et des machines virtuelles Evasion des machines virtuelles Attaque des stations des administrateurs Rebond et attaques réseaux Déni de service Fuites d informations 42

43 Sécurité Défensive Linux & Sécurité L essentiel de l administration sécurisée sous Linux et plus encore! Code : LS Durée : 3 jours Prix : 1700 HT Ingénieurs / Techniciens Administrateurs systèmes Consultants Sécurité Administration Linux de base Linux en ligne de commande Support de cours 80% d exercices pratiques 1 PC par personne Linux Debian Environnement réseau Linux de démonstration et de mise en pratique Utiliser, administrer et sécuriser Linux comme poste utilisateur ou serveur de production Installer et sécuriser les services réseaux de base de Linux Appliquer des solutions de sécurité avancées au niveau kernel Dans cette formation, les fondamentaux de linux sont passés en revue ainsi que les techniques de sécurisation d un système Linux en tant que poste client ou comme serveur de production. En effet, vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par le système, ainsi qu à le contrôler totalement, en ligne de commande. Vous étudierez les scripts Bash, très utiles pour toutes les tâches d administration systèmes ou réseaux récurrentes. Sont également abordées les techniques et méthodologies de sécurité à apporter au niveau du noyau, de la configuration du système et des services applicatifs réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS...). Le support utilisé dans cette formation, est Debian: choisi pour sa très grande stabilité, son système d installation et sa capacité à pouvoir être très précisément configuré et paramétré. Cette formation est destinée aux administrateurs systèmes et réseaux qui souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I. Modules enseignés INTRODUCTION PARTIE I : Les Bases Linux: Définition Le Système de fichier sous Linux Les Notions fondamentales Les Utilisateurs Les Permissions Les Processus Installation et compilation de programmes Le Réseau Les scripts Shell La recompilation du noyau PARTIE II : Outils de Sécurité Les Librairies d Authentification PAM Sécuriser le kernel : GrSec Les ACLS Les services inetd et xinetd OpenSSL Chiffrement de partitions avec dm-crypt Le Pare-feu Iptables Modules enseignés (suite) PARTIE III : Sécurisation des Services Les serveurs SSH Les serveurs FTP Les serveurs apache/php/mysql Les serveurs NFS/NIS Les serveurs SAMBA SQUID Postfix et Dovecot : Architecture de mail sécurisée Les serveurs DNS : Bind OpenVPN Les serveurs IRC Jabber 43

44 Sécurité Défensive Sécurité des Systèmes de Contrôle Industriel Analyse et démystification des infrastructures industrielles (SCADA et ICS) Les environnements industriels ont de fortes contraintes de production et fonctionnent avec des technologies spécifiques et souvent méconnues. Ce cours présente aux stagiaires les points-clé pour se familiariser avec ces environnements et les éprouver avec une approche offensive. Sur la base de ces nouvelles connaissances, nous aborderons les mesures de protections, le déploiement de certains outils défensifs et la réaction à un incident. Code : SSCI Durée: 2 jours Prix : 1500 HT - Responsables sécurité - Experts sécurité - Chefs de projets industriels - Administrateurs système - Administrateurs réseau Maîtrise de l administration système Windows / Linux (ligne de commande - Bonnes connaissances réseau - Notion en sécurité offensive Support de cours 60% d exercices pratiques 1 PC par personne Comprendre les contraintes des environnements industriels - Appréhender leur vulnérabilité - Etre en mesure de construire une organisation et une infrastructure permettant de les sécuriser Jour 1 Introduction: Enjeu d une infrastructure industrielle Les enjeux d une SI moderne Point sur les menaces contemporaines Evolution des infrastructures industrielles Buzz et terminologie basique: stuxnet, ICS, SCADA Buzz et terminologie basique: stuxnet, ICS, SCADA Les ICS à l origine L arrivée du TCP/IP et les nouveaux défis Jour 2 Tour d horizon des ICS Familles fonctionnelles des ICS Types d équipements et exmples Contraintes Protocoles industriels TP: architecture fonctionnelle Vulnérabilités intrinsèques des des ICS Vulnérabilité réseau Vulnérabilité applicative Cas d étude sur Stuxnet TP offensif - Forger Modbus - Brute-office - SQLi Jour 3 Postures défensives de protection IDS Définir une politique de sécurité Mener une évaluation des risques Sécurisation technique: chiffrement, durcissment, équipements dédiés, etc. Sécurisation fonctionelle (architecture) Références Réagir à un incident TP défensif - Analyse de trames / forensique - Réalisation de règles Snort - Configuration d un honeypot - Conception d une architecture sécurisée 44

45 Sécurité Défensive Malwares: détection, identification et éradication Apprenez à connaître leurs malwares, leurs grandes familles, à les identifier et les éradiquer! Cette formation permettra de comprendre le fonctionnement des malwares, de les identifier et de les éradiquer proprement, en assurant la pérennité des données présentes sur le S.I. Des bonnes pratiques et outils adaptés sont abordés tout le long de la formation, et mises en pratique sur les machines compromises, lors des travaux dirigés. Code : MDIE Durée : 3 jours Prix : 1950 HT - Responsables gestion incident - Techniciens réponse incident Connaissances du Système Microsoft Windows Support de cours 50% d exercices pratiques 1 PC par personne Connaitre les différents malwares - Identifier un malware - Mettre en oeuvre des contremesures adéquates Jour 1 Introduction aux malwares: origines et évolution Présentation des différentes familles de malwares Advanced Persistent Threats Symptômes et indications de présence Vecteurs d infection Mécanismes de persistance et de propagation Classification Mode d infection Mode d action Remote Access Trojan Mode opératoire Exemples de RAT Identification et éradication: bonnes pratiques Jour 3 Banking Trojans Mode opératoire Exemples de baking trojans (TP) - Zeus - SpyEye Identification de bonnes pratiques Scrapers (banking malwares) Mode opératoire Exemple de scraper Identification et éradication: bonnes pratiques et outils Bootkits - Mode opératoire - Exemples de bootkits - Identification et éradication Conclusion Jour 2 Rogue AV Mode opératoire Exemples de rogue AV Identification et éradication: bonnes pratiques Ransomware Mode opératoire Exemples de ransomware - Cryptolocker - Gendarmerie Nationale (Fake Police) Identification et éradication: outils et bonnes pratiques (TP: Cryptolocker) 45

46 Sécurité Défensive Rétro-ingénierie de logiciels malfaisants Créez votre laboratoire d analyse de malwares et comprenez leur fonctionnement en plongeant dans leur code. Cette formation prépare à la réalisation d investigartions dans le cadre d attaque réalisée via des logiciels malveillants, de la mise en place d un laboratoire d analyse comportementale à l extraction et au désassemblage de code malveillant Code : RILM Durée : 5 jours Prix : 3300 HT Techniciens réponse incident Analystes techniques Experts sécurité Connaissance du système Microsoft Windows Maîtrise du langage assembleur 32 et 64 bits - Maîtrise de l architecture 32 et 64 bits Intel Support de cours 70% d exercices pratiques 1 PC par personne Mettre en place un laboratoire d analyse de logiciels malveillants - Savoir étudier le comportement de logiciels malveillants - Analyser et comprendre le fonctionnement de logiciels malveillants - Détecter et contourner les techniques d auto-protection - Analyser des documents malveillants 46 Jour 1 Rappels sur les bonnes pratiques d investigation numérique Présentation des différentes familles de malwares Vecteurs d infection Mécanisme de persistance et de propagation Laboratoire virtuel vs. physique Avantages de la virtualisation Solutions de virtualisation Surveillance de l activité d une machine Réseau Système de fichiers Registre Service Ségrégation des réseaux Réseaux virtuels et réseaux partagés Confinement des machines virtuelles Précautions et bonnes pratiques Variété des systèmes Services usuels Partage de fichiers Services IRC (C&C) Licensing Importance des licences Jour 2 Mise en place d un écosystème d analyse comportementale Configurationn de l écosystème Définition des configurations types Virtualisation des machines invitées - VmWare ESXi - Virtualbox Server Installation de Cuckoo/Virtualbox Mise en pratique Soumission d un malware Déroulement de l analyse Analyse des résultats et mise en forme Amélioration via API Possibilités de développement et améliorations Jour 3 Analyse statique de logiciels malveillants - Assembleur - Architecture - Mécanismes anti-analyse Outils d investigation - IDA Pro Jour 3 (suite) Utilisation d IDA Pro - Méthodologie - Anayse statique de code - Analyse de flux d exécution Mécanismes d anti-analyse - Packing/protection (chiffrement de code/imports, anti-désassemblage) - Machine virtuelle - Chiffrement de données Travaux pratiques - Analyse statique de différents malwares Jour 4 Analyse dynamique de logiciels malveillants Précautions - Intervention en machine virtuelle - Configuration réseau Outils d analyse - OllyDbg - ImmunityDebugger - Zim Analyse sous débogueur - Step into/step over - Points d arrêts logiciels et matériels - Fonctions systèmes à surveiller - Génération pseudo-aléatoire de noms de de domaines (C&C) - Bonnes pratiques d analyse Mécanismes d anti-analyse - Détection de débogueur - Détection d outils de rétro-ingénierie - Exploitation de failles système Jour 5 Analyse de documents malveillants Fichiers PDFs - Introduction au format PDF - Spécificités - Intégration de JavaScript et possibilités - Exemples de PDFs malveillants - Outils d analyse: Origami, Editeur hexadécimal - Extraction de charge - Analyse de charge Fichiers Office (DOC) - Intro au format DOC/DOCX - Spécificités - Macros - Objets Linking and Embedding (OLE) - Outils d analyse: Oledump, Editeur hexadécimal - Extraction de code malveillant - Analyse de la charge Fichiers HTML malveillants - Introduction au format HTML - Code JavaScript intégré - Identification de code JavaScript malveillant - Outils d analyse: Editeur de texte - Désofuscation de code - Analyse de charge

47 Développement Sécurisé Développement Sécurisé Nos cours de développement sont des initiations destinées aux administrateurs, techniciens, consultants qui souhaitent être en mesure de développer des modules spécifiques de façon sécurisée. Vous acquerrez les connaissances fondamentales en développement réseau, système et objet sous Windows, Linux et UNIX, pour vos besoins d administration ou de développement d applications métiers. Les Fondamentaux Avancé Expert Développement DJAS Développement Web Sécurisé avec Java DPS Développement Web Sécurisé avec PHP DPY Développement Python pour la Sécurité 47

48 Développement Sécurisé Développement Web Sécurisé avec PHP Progressez en sécurité web avec PHP Apprenez à utiliser la puissance du langage PHP pour développer des plateformes Web de type portail, intranet ou e-business, sur un support Apache et MySQL. Les fonctions avancées sont également passées en revue (Expressions régulières, XML, objets, polymorphismes ) nécessaires à l implémentation d un support technique efficace. Tout au long de cette formation sont également présentées les bonnes procédures de sécurité à intégrer dans le code pour éviter les vulnérabilités. Code : DPS Durée : 3 jours Prix : 1500 HT Ingénieurs / Techniciens Développeurs Maîtrise du langage de programmation PHP - Bonnes connaissances des technologies Mysql et Apache Support de cours 1 PC par personne / Internet Support Linux ou Windows, Apache, Mysql Développer des applications de type Web en PHP Intégrer vos applications PHP sur Apache Connecter des bases de données MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). Implémentation de supports avancés (XML, expressions régulières ) Jours 1 & 2 Introduction Qu est-ce que PHP? Les acteurs de la sécurité Stratégies de développement sécurisé Menaces et risques Gestion de risques Méthodologie OWASP Les contraintes du modèle web Principales attaques et vecteurs d attaques Cross-Site Scripting Vol de session Phishing Prise de contrôle à distance du navigateur Ver Web Cross-Site Request Forgery Envoi de requêtes frauduleuses Injection de code SQL Contournement d authentification Jour 3 Exfiltration de données Déni de service Injection de commandes Accès distant au réseau Création/modification de fichiers Attaques sur flash Fuites d information Mauvaise validation des entrées Bonnes pratiques de développement Validation des entrées Frameworks Contremesures 48

49 Développement Sécurisé Développement Sécurisé Développement Python pour la Sécurité Initiez vous au Python pour la sécurité Python est maintenant reconnu comme un langage puissant et stable, permettant de facilement et rapidement développer des applications ou des plateformes Web, orientées objet dès la base. C est également devenu l outil le plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement coder des outils d administration système, réseau et de sécurité à déployer sur leur S.I. Code : DPY Durée: 4 jours Prix : 2000 HT Ingénieurs / Techniciens Administrateurs systèmes Développeurs Aucun Support de cours 1 PC par personne CD d outils Développer des applications de type Web en Python. Apprendre à utiliser Python pour faciliter vos tâches quotidiennes d administration système, réseau et de sécurité. Intégrer vos applications Py-thon dans votre S.I. Implémentation de supports avancés (XML, RPC, expressions régulières, SGDB ) Les supports pour un grand nombre de fonctionnalités et de connecteurs à d autres applications (SGDB, XML, RPC, Graphique, de traitement de chaîne de caractères, traitement de fichiers, d images ) ont été portés, et sont passés en revue. C est enfin un langage très sécurisé de base de par sa conception même. Jours 1 & 2 Introduction Caractéristiques du langage Domaines d application Installation de Python L interpréteur interactif Entrées-sorties basiques Syntaxe Structures de contrôle Types de données Nombres Chaînes Tuples Listes Dictionnaires Définition de fonctions Règles de nommage Arguments optionnels Expressions régulières Introspection Opérateurs fonctionnels Gestion des exceptions Interception d exceptions Levée d exceptions Jours 3 & 4 Manipulation de fichiers Fichiers texte / CSV Fichiers XML, XML-RPC et sécurité Expressions régulières Programmation avancée Programmation réseau Programmation BDD Sérialisation et sécurité Threads Programmation orientée objet Intérêts Structuration d un programme complexe Héritage Surcharge Polymorphisme Créations d interfaces graphiques Design d une interface avec Qt Designer Compilation et import de l interface Ajout du code actif APIs utiles 49

50 Développement Sécurisé Développement Web Sécurisé avec Java Progressez en sécurité avec Java La maîtrise du Java est devenue indispensable dans la création d applications métiers, qu elles soient orientées réseau, Web ou système. Vous apprendrez dans cette formation à maîtriser toutes les notions fondamentales nécessaire à la sécurisation d application orienté réseau, utilisant des bases de données Code : DJAS Durée : 3 jours Prix : 1500 HT Ingénieurs / Techniciens Administrateurs systèmes Développeurs Connaissance du langage Java - Maîtrise des concepts client/serveur Support de cours 1 PC par personne / Internet Support Linux ou Windows. Plateforme d étude de vulnérabilité Web Sécurisation des applications. Jours 1 Introduction Besoin ou nécessité Risques encourus Impacts Chat vs. Souris Types d attaquants Stratégies de réponse Méthodologies OWASP OSSTMM Glossaire Menace Vulnérabilité Types de menaces Vecteurs d attaque mis en oeuvre Impact Types de vulnérabilité Portée Impact Potentialité Vulnérabilités «classiques» Fuite d information Contournement d authentification Injections de code Exécution de code arbitraire Configuration par défaut Vol de session Logique métier Vulnérabilités «avancées» Services web Serveurs web Contremesures Validation des entrées Journalisation Bonnes pratiques de développement Jour 2 Service Web Besoins XML RPC SOAP Attaque connues Entités Confidentialité / Authentification Logique métier Service web et Java SAAJ JAX-WS Implémentation sécurisée Authentification sécurisée Confidentialité Importance de la logique métier Contremesures Grands principes Précautions Validations des entrées Jour 3 AJAX Origines Avantages JavaScript et XMLHttpRequest Fonctionnement Modèle de sécurité Faiblesses XML vs. JSON Présentation de JSON Avantages de JSON Problématiques d implémentation Sécurité liée à AJAX Manque de vigilance (validation des entrées) Attaques ciblant les composants Exemples d attaques basées sur AJAX Le vers Samy Vers sur Twitter Contremesures CSRF Possibilités offertes par AJAX Schéma d authentification complexe Profiling Interface à haute interaction 50

51 Les atouts Sysdream Les atouts Sysdream Sysdream est née en 2004 de la collaboration de deux consultants passionnés de sécurité informatique et issus de la Rédaction du bimestriel Hackademy Magazine d Hackerzvoice. Notre objectif? Répondre à la demande croissante de transfert de compétences dans l expertise de la sécurité des systèmes. Pour ce faire, Sysdream ne met pas seulement à contribution ses consultants lors de ses stages de formation. Elle publie régulièrement les résultats de leurs recherches par le biais d une multitude de canaux. Sysdream met tout en oeuvre et plus encore pour vous offrir l accès à son expertise! 51

52 Les atouts Sysdream Financer sa formation Formation professionnelle continue En France, chaque employeur de droit privé est soumis à une obligation de financement de la formation professionnelle continue. Cette obligation est calculée en fonction de la taille de l entreprise en part de la masse salariale. Cette obligation est composée de trois parties : une partie destinée principalement au plan de formation, une autre à des actions de formation plus longues, la professionnalisation et une dernière pour les congés individuels de formation. Touts nos formations rentrent dans le cadre de la formation professionnelle continue financée par les OPCA. 52

53 Les atouts Sysdream Remises sur les réservations Inscriptions multiples Réduisez votre budget formation jusqu à - 30% en bénéficiant de nos formules remisées! Formule Description Réduction 2 Résa Réservation de 2 formations ou plus 10% 4 Résa Réservation de 4 formations ou plus 20% 6 Résa Réservation de 6 formations ou plus 30% Vous désirez vous engager sur un volume d achat plus important? Consultez-nous! Financement personnel et demandeurs d emploi Sysdream s engage à vous accompagner tout au long de votre parcours professionnel. Dans le cas d un financement personnel ou sur présentation d un justificatif de demandeur d emploi du Pôle Emploi, nous vous offrons une remise exceptionnelle pouvant aller jusqu à - 70% sur les formations en Sécurité Offensive et Défensive, certaines Certifications Techniques (hors kits de formation) et Développement Sécurisé. N attendez plus pour assurer votre employablité sur le marché de la sécurité informatique. 53

54 Les atouts Sysdream Le centre de formation Sysdream est désormais située à Levallois-Perret 14 place Marie-Jeanne Bassot, Levallois-Perret Le centre de formation est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 200 mètres de la station de métro Pont de Levallois-Bécon. 54

55 Les atouts Sysdream Le centre de formation Nous mettons à votre disposition le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formations. Toutes nos salles sont lumineuses et climatisées. Un espace détente est mis à disposition de nos clients. 55

56 Les atouts Sysdream Formations en Intra Nos prestations sur mesure Vous souhaitez former un groupe d agents? Sur un thème qui ne figure pas dans notre catalogue? C est possible! Faites le choix d une formation en Intra. Cette formule vous permet de former plusieurs agents en même temps, dans nos locaux ou dans les vôtres. Sysdream est en mesure d organiser toute formation relevant de son domaine de compétences. Le contenu pédagogique de chaque formation est défini au cas par cas, en fonction des spécificités de votre structure et du niveau des agents à former. Le tarif d une formation en Intra est établi à la journée. Nous vous proposons ainsi une offre sur mesure. Audits et expertise L audit de sécurité et le test d intrusion : Notre coeur de métier Nous réalisons plus de 150 audits par an répartis parmi les différents types d audits listés ci-dessous. De plus, notre laboratoire de recherche développe et améliore en continu nos outils et nos plateformes d audit pour le plus grand bénéfice de nos clients. Nous mettons également un point d honneur à mettre en avant l interprétation humaine de nos consultants afin de délivrer des tests d intrusion au plus près de la réalité du S.I. (système d information) de nos clients. Test d intrusion (Pen Test) Interne (LAN) Externe (Internet) Infrastructure WIFI Audit PCI DSS Accompagnement Certification Test de Déni De Services (DDoS) Audit de Code Reverse Engineering Audit de Configuration Analyse Forensique Test de Robustesse 56

57 ,, The French IT Security Conference

58

59 Les atouts Sysdream Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique Sysdream place place Marie-Jeanne Bassot Levallois-Perret, France Tel Tel : +33 : Fax Fax : +33 : Mail Mail : : [email protected] 59

60 Mail : [email protected] Place Marie-Jeanne Bassot Levallois-Perret, France Tel : Fax : Mail : [email protected]

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: [email protected] Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

www.netexplorer.fr [email protected]

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS [email protected] (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS [email protected]

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: [email protected] 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

CHEF ATELIER CHEF ATELIER

CHEF ATELIER CHEF ATELIER Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3) Table des matières 1. Présentation de l atelier......

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom [email protected]

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom [email protected] Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP [email protected] CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 [email protected]

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail