HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'informa on. Sécurité Technique Sécurité Organisa onnelle.
|
|
- Marie Lecours
- il y a 8 ans
- Total affichages :
Transcription
1 H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2015 Sécurité des systèmes d'informa on Sécurité Technique Sécurité Organisa onnelle Forma ons HERVÉ SCHAUER CONSULTANTS
2 Les forma ons HSC Les forma ons HSC, une histoire de passion! Notre secteur d'ac vité imposant une évolu on rapide et constante des compétences et des connaissances, HSC s'est toujours évertuée à parfaire ses forma ons et à en créer de nouvelles afin que chacun puisse trouver, auprès de nous, le transfert des compétences et d'informa ons indispensables à votre évolu on professionnelle, voire personnelle. Les forma ons HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors. Conviviales, pragma ques et studieuses, certaines d entre elles sont dispensées en province pour votre confort. L exigence et l implica on apportées par chacun des maillons HSC nous a permis d obtenir en février 2010 la cer fica on ISO9001:2008* par Moody Interna onal (h p:// sur le périmètre des forma ons cer fiantes ISO et ISO Lead Auditor et Implementer, ISO et Ebios Risk Manager, de la forma on labellisée Correspondant Informa que et Libertés (CIL) et de l'ensemble des forma ons SANS. * Cer ficat d'enregistrement n accordé à HSC en date du 5 février De plus, l'office Professionnel de Qualifica on des organismes de Forma on (Cf h p:// a qualifié HSC le 26 octobre 2011 pour ses forma ons. Ce e qualifica on, obtenue dans le domaine "informa que" pour une durée de quatre ans, reconnaît le professionnalisme et le sérieux d'hsc en tant qu'organisme de forma on. Elle a este notamment du respect de la réglementa on, de l'adéqua on des compétences et des moyens techniques et humains mis en œuvre aux ac ons de forma on, de la sa sfac on des clients et de la pérennité financière d'hsc. Le professionnalisme d'hsc a été apprécié par l'isq-opqf au travers d'une instruc on rigoureuse conforme à la norme AFNOR NF X en quatre étapes : recevabilité du dossier, analyse au fond de la demande par un expert de la forma on professionnelle con nue appelé instructeur, émission d'un avis collégial par une commission d'instruc on et décision par le comité de qualifica on. La qualifica on OPQF vient ainsi dis nguer la qualité des forma ons HSC, elle préjuge d'une rela on de confiance client/ prestataire de forma on et elle est le gage d'une coproduc on réussie et donc efficace. Nous sommes persuadés que vous trouverez auprès des forma ons HSC l'ou l indispensable à vos besoins. N'hésitez pas à parcourir ce catalogue 2015 et à prendre connaissance des nouveautés HSC. Nous espérons vous recevoir bientôt parmi nous. A NOTER... Le suivi des forma ons HSC vous permet de déclarer des CPE (Con nuing Professional Educa on), et de maintenir, ainsi, les cer fica ons qui l'imposent telles que CISA, CISM, CGEIT de l'isaca, CISSP, SSCP d'isc²... Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à formations@hsc.fr 2
3 Notre poli que qualité 3
4 Organismes de cer fica on Perme re de monter en compétences et développer celles-ci a toujours été pour HSC une priorité. Grâce au sou en de trois organismes renommés et accrédités, HSC propose aux stagiaires, à l'issue des forma ons qu'elle dispense, les cer fica ons les plus reconnues dans le monde: La cer fica on CISSP (Cer fied Informa on Systems Security Professional), accréditée ISO aux USA par l'ansi (www. ansica.org) depuis 2004, est la première cer fica on mondiale de compétences en sécurité des systèmes d'informa on, détenue par plus de professionnels dans plus de 135 pays. Elle est délivrée par (ISC)², qui édite également le recueil de sécurité CBK (Common Body of Knowledge), et a este de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'informa on. Depuis le 1er janvier 2014, HSC est le partenaire officiel d'isc² en France. HSC est le seul à pouvoir vendre l'examen CISSP. Examen : L'examen est un QCM en français et/ou en anglais, qui se déroule dans un centre d'examen Pearson VUE (h p://www. pearsonvue.com), à la date choisie par le stagiaire. HSC est le seul, en France, habilité à vendre le coupon d'examen. pour les forma ons ISO Lead Auditor, ISO Lead Implementer, ISO Risk Manager, EBIOS Risk Manager, ISO Lead Auditor et ISO Lead Implementer. LSTI est un organisme de cer fica on spécialisé dans le domaine de la sécurité des systèmes d'informa on, et le seul organisme de cer fica on français en SSI. LSTI a été le premier organisme à proposer des cer fica ons d'entreprises à l'iso 27001, et demeure le seul à réaliser des cer fica ons RGS (Référen el Général de Sécurité). Les cer fica ons de compétences de LSTI ont été les premières au monde à obtenir l'accrédita on ISO en 2007 par le () pour les cer fica ons ISO Les cer fica ons délivrées par LSTI sont mondialement reconnues et détenues par plus de 2000 professionnels francophones. Examen : Les examens se déroulent à l'issue de la forma on dans les locaux d'hsc. Ce sont des examens de type universitaire, en français ou en anglais, corrigés manuellement par deux examinateurs (double correc on). Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à formations@hsc.fr 4
5 Organismes de cer fica on pour les forma ons SANS Ins tute GIAC (Global Informa on Assurance cer fica on) a été fondé en 1999 par le SANS Ins tute pour valider les compétences des professionnels de la sécurité. Seuls les stagiaires ayant suivi des forma ons SANS peuvent tenter des cer fica ons GIAC. Certaines cer fica ons GIAC sont accréditées ISO aux USA par l'ansi. Les cer fica ons GIAC sont les cer fica ons techniques en sécurité les plus reconnues au monde, sans équivalent. Elles s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue dans les CV. Depuis janvier 2011, HSC est partenaire de SANS (Community SANS), le seul en France depuis janvier 2014 et organise tout le programme des forma ons SANS Ins tute à Paris. Les forma ons SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur technicité. Examen Les examens sont des QCM en anglais et se déroulent dans un centre d'examen Pearson Vue (h p:// com/) à une date choisie par le stagiaire dans les 4 mois qui suivent la forma on. LPI (Linux Professionnal Ins tute), est l'organisme de cer fica on interna onalement reconnu dans le monde du logiciel libre. Il a été créé en 1999 pour perme re la reconnaissance professionelle dans les technologies Linux et Open Source et personnes dans le monde dé ennent une cer fica on LPI. Ces cer fica ons sont indépendantes des éditeurs et des distribu ons. Depuis septembre 2013, HSC est partenaire de la société Linagora, distributeur exclusif des cer fica ons LPI en Ilede-France, et propose la forma on Expert Sécurité Linux perme ant d'a eindre le niveau LPIC-3, le plus élevé de la cer fica on LPI. Examen L'examen est un QCM en anglais, qui se déroule soit chez Linagora, soit dans un centre d'examen Pearson VUE, à la date choisie par le stagiaire. 5
6 Classement des forma ons HSC par mé er Classement des forma ons HSC par mé er Mon métier Informaticien / Administrateur systèmes et réseaux Consultant en sécurité réalisant des audits techniques ou des tests d intrusion Formations adaptées Fondamentaux et principes de la SSI - SEC 401 (page 10) Sécurité Wi-Fi (page 11) Sécurité de la voix sur IP (page 12) Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 (page 15) Sécuriser un serveur Linux - LPI 303 (page 16) Principe et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Gestion des mesures de sécurité et norme ISO (page 42) Fondamentaux et principes de la SSI - SEC 401 (page 10) Formation CISSP (page 34) Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 (page 15) Expert Sécurité Linux - LPI 303 (page 16) Sécurité Wi-Fi (page 11) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse Inforensique avancée et réponse aux incidents - FOR 508 (page 18) Rétroingénierie de logiciels malfaisants - FOR 610 (page 21) Techniques de hacking, exploitation failles gestion des incidents - SEC 504 (p 22) Tests d intrusion des applications web et hacking éthique - SEC 542 (page 23) Tests d intrusion et hacking éthique - SEC 560 (page 25) Tests d intrusion avancés des applications web et hacking éthique - SEC 642 (p24) Tests d intrusion avancés, exploitation de failles hacking éthique - SEC 660 (p26) Sécurité SCADA (page 13) ISO Lead Auditor (page 46) Développeur Chef de projet Essentiels techniques de la SSI (page 9) techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 (page 10) Tests d intrusion des applications web et hacking éthique - SEC 542 (page 23) Protéger les applications web - DEV 522 (page 28) Formation sur-mesure au développement en toute sécurité (page 27) Principe et mise en oeuvre des PKI (page 37) Inngénieur sécurité dans un CSIRT (Computer Security Incident Response Team) ou SOC (Security Operation Center) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Techniques de hacking, exploitation failles gestion des incidents - SEC 504 (p 22) Gestion des incidents de sécurité / Norme ISO (page 44) Gestion de crise IT/SSI (page 45) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse Inforensique avancée et réponse aux incidents - FOR 508 (page 18) Analyse et investigation numérique avancées dans les réseaux - FOR 572 (p 19) Rétroingénierie de logiciels malfaisants - FOR 610 (page 21) Investigation numérique avancée sur téléphones portables - FOR 585 (page 20) ISO Lead Implementer (page 47) Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à formations@hsc.fr 6
7 Classement des forma ons HSC par mé er Mon métier RSSI RPCA ou Consultant accompagnant un RPCA dans ses missions Consultant accompagnant un RSSI dans ses missions Formations adaptées Formation RSSI (page 35) Essentiels juridiques pour gérer la SSI (page 30) Principes et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel (page 51) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (page 43) Gestion des mesures de sécurité et norme ISO (page 42) Gestion des incidents de sécurité / ISO (page 44) Gestion de crise IT / SSI (page 45) ISO Lead Auditor / ISO Lead Implementer (p46-47) ISO Risk Manager (page 48) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Principes et mise en oeuvre des PKI (page 37) ISO Lead Auditor (page 52) ISO Lead Implementer (page 53) Essentiel ISO (page 51) ISO Lead Auditor (page 52) ISO Lead Implementer (page 53) Gestion de crise IT / SSI (page 45) Formation CISSP (page 34) Principes et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (p 43) Gestion des mesures de sécurité et norme ISO (p42) Gestion des incidents de sécurité / ISO (page 44) Gestion de crise IT / SSI (page 45) Fondamentaux ISO Lead Auditor / ISO Lead Implementer (p 46-47) techniques de la SSI ISO Risk Manager (page 48) Gestion des Risques Avancée (page 49) Ebios Risk Manager (page 50) Classement des forma ons HSC par mé er Correspondant Informatique et Libertés (CIL) Auditeur Essentiels informatique & Libertés (page 31) Essentiels juridiques pour gérer la SSI (page 30) Correspondant Informatique et Libertés (CIL) (page 32) Essentiels techniques de la SSI (page 9) Formation CISSP (page 34) Essentiel RGS v2 (Référentiel Général de Sécurité) (page 38) Essentiel PCI DSS 3.0 (page 36) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (page 43) Gestion des mesures de sécurité et norme ISO (page 42) ISO Lead Auditor (page 46) ISO Lead Auditor (page 52) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Sécurité SCADA (page 13) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse inforensique avancée et réponses aux incidents - FOR 508 (p 18) 7
8 Sommaire Sécurité Technique 8 SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES Essen els techniques de la SSI 9 Fondamentaux et principes de la SSI - SEC Sécurité Wi-Fi 11 Sécurité de la Voix sur IP 12 Sécurité SCADA 13 DNSSEC 14 SÉCURITÉ DES SYSTÈMES Sécuriser Windows et résister aux logiciels malfaisants - SEC Expert Sécurité Linux - LPI INFORENSIQUE Inves ga ons Inforensiques Windows - FOR Analyse inforensique avancée et réponse aux incidents - FOR Analyse et inves ga on numérique avancées dans les réseaux - FOR Inves ga on numérique avancée sur téléphones portables - FOR Rétroingénierie de logiciels malfaisants : Ou l et techniques d'analyse - FOR TESTS D'INTRUSION Techniques de hacking, exploita on de failles et ges on des incidents - SEC Tests d'intrusion des applica ons web et hacking éthique - SEC Tests d'intrusion avancés des applica ons web et hacking éthique - SEC Tests d'intrusion et hacking éthique - SEC Tests d'intrusion avancés, exploita on de failles et hacking éthique - SEC SÉCURITÉ DANS LES DÉVELOPPEMENTS Forma on des développeurs à la sécurité 27 Protéger les applica ons web - DEV Programma on sécurisée en PHP 29 Sécurité Organisa onnelle 27 SÉCURITÉ ET JURIDIQUE Essen els juridiques pour gérer la SSI 30 Essen el Informa que et Libertés 31 Correspondant Informa que et Libertés (CIL) 32 MANAGEMENT DE LA SÉCURITÉ Sensibilisa on à la SSI 33 Forma on au CISSP 34 Forma on RSSI 35 Essen el de PCI DSS Principes et mise en oeuvre des PKI 37 Essen el du RGS v2 38 Sécurité du Cloud Compu ng 39 MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X Présenta on des forma ons ISO 2700x 40 Essen el ISO 27001: Ges on des mesures de sécurité et norme ISO Indicateurs et tableaux de bord SSI / ISO Ges on des incidents de sécurité / ISO Ges on de crise IT / SSI 45 ISO Lead Auditor 46 ISO Lead Implementer 47 ISO Risk Manager 48 Ges on des Risques Avancée 49 EBIOS Risk Manager 50 MANAGEMENT DE LA CONTINUITÉ D'ACTIVIÉ AVEC LES NORMES ISO 2230X Essen el ISO ISO Lead Auditor 52 ISO Implementer 53 INFORMATIONS PRATIQUES 8 Calendrier des forma ons Le saviez-vous? 57 Modalités d'inscrip on / Bulle n de pré-inscrip on Condi ons générales de vente 60
9 Sécurité Technique Essen els techniques de la SSI Forma on théorique à la Sécurité des Systèmes d Informa on, ce cours apportera au personnel technique et aux chefs de projets une approche d'un système d'informa on sous l'angle des a aquants et donnera les bonnes pra ques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d informa on. Connaître les principales a aques et les contre-mesures adéquates est devenu primordial pour toute entreprise u lisant l'informa que et les réseaux comme support de travail. VOUS ALLEZ APPRENDRE À Iden fier les points faibles des systèmes d'informa on Définir les règles de sécurité fondamentales pour sécuriser un périmètre Comprendre la portée des a aques informa ques Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité Administrateurs systèmes ou réseaux Une connaissance informa que de base ainsi que des bases en réseaux TCP/IP. : Cours magistral Démonstra ons Supports au format papier en français Forma on non cer fiante. Durée : 2 jours / 14 heures JOUR 1 Introduc on Contexte, Objec fs, Enjeux Risques et impacts mé er Fuite d'informa on A einte à l'image Risques juridiquesr Typologie des a aques Sources de menace Cybercriminalité Espionnage Rappels techniques Protocoles réseau (IP, TCP, UDP, ICMP, IPsec) Protocoles lien (Ethernet, ARP, 802.x, LAN, VPN, MPLS) Exemple de protocole applica f : HTTP JOUR 2 Sécurité des réseaux et firewalls (grands principes) Cloisonnement et filtrage IP, Relayage applica f, architecture sécurisée - Objec fs, enjeux et principes - Equipements et limites Architecture sécurisée - DMZ : les bonnes pra ques - Equipements et limites Sécurité des applica ons Web A aques classiques et retour d'expérience HSC - Fonc onnement des a aques Web classiques (injec ons SQL, XSS) A aques spécifiques : - Sécurité du navigateur (vulnérabilités Flash, Adobe, Ac vex) Sécurisa on Ges on des droits et des accès Stockage des mots de passe - Exemple HSC d'a aque réussie Fédéra on des iden tés (SSO) Bonnes pra ques de développement Veille en vulnérabilité Ges on des vulnérabilités techniques Critères de choix d une solu on de sécurité Panorama du marché et vocabulaire du marke ng Comprendre et u liser un rapport de test intrusif ou d'audit technique de sécurité Audits de sécurité et conformité La ges on de la sécurité dans le temps Ges on des ers (fournisseurs de service, prestataires, clients et partenaires) Conclusion Essen els techniques de la SSI Plan de forma on validé en collabora on avec l'anssi ESSENTIELS TECHNIQUES DE LA SSI 2 au 3 avril 2015 Paris 24 au 25 septembre 2015 Paris 9
10 Fondamentaux et principes de la SSI - SEC 401 Sécurité Technique Fondamentaux et principes de la SSI - SEC 401 Forma on ini ale à la Sécurité des Systèmes d Informa on, la SANS SEC 401 perme ra d apporter au personnel technique les connaissances nécessaires à l implémenta on et au main en de la Sécurité dans vos systèmes d informa on. Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial perme ant d assurer la sécurité de tout SI. VOUS ALLEZ APPRENDRE À Maîtriser le vocabulaire et la théorie de la sécurité de l informa on Elaborer la sécurité des réseaux informa ques Capitaliser sur le concept de défense en profondeur Maîtriser la sécurité des systèmes d exploita on et des applica ons U liser les mesures de sécurité organisa onnelles Personnel technique souhaitant se reconver r dans la sécurité des systèmes d informa on Administrateurs systèmes ou réseaux Consultants en Système d Informa on Une réelle connaissance informa que est nécessaire. : Cours magistral Travaux pra ques Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on prépare à l'examen de cer fica on GIAC Security Essen als (GSEC). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 5,5 jours / 43 heures Principes de base de réseaux Types (LAN WAN MAN) et topologies de réseaux Protocoles du réseaux local et WAN (d'ethernet au MPLS) Equipements réseaux Bases de IP Formats de paquets et d'adresses Protocoles, ports et services IP,TCP,UDP,ICMP Résolu on de noms avec le DNS Fonc onnement de IP Acquisi on de paquets avec TCPDump Analyse de paquets de différents protocoles Virtualisa on Usages, Mise en oeuvre, Sécurisa on Principes de bases de la SSI Défense en profondeur et sa mise en oeuvre La triade Confiden alité, Intégrité, Disponibilité - Typologie de menaces - Modélisa on du risque - Stratégies de mise en oeuvre de la sécurité Authen fica on et autorisa on Ges on des Vulnerabilités Poli ques de sécurité informa que Principe, Structure et organisa on des poli ques, rôles et responsabilités Ges on de la con nuité d'ac vité Plan de Con nuité d'ac vité (PCA) Plan de Reprise d'ac vite (PRA) Analyse des impacts mé ers- "Business impact analysis" Ges on du contrôle d'accès Classifica on de l'informa on Authen fica on, autorisa on et traçabilité (AAA) Modèles MAC and DAC Ges on des mots de passe Cassage de mot de passe Windows et Unix Authen fica on forte (Tokens, biométrie) Single Sign On et RADIUS Ges on des incidents de sécurité Prépara on, iden fica on et confinement Eradica on, recouvrement et retour d'expérience Techniques d'enquête et criminalis- que informa que Aspects légaux Guerre de l'informa on offensive et défensive Sécurité Web Formats et protocoles Sécurisa on du web A aque et défense des applica ons web Méthodes d'a aques Comment l'adversaire pénètre les réseaux Exemple au travers de l'a aque Mitnick sur Shimomura Pare-feu et périmètres Typologies, avantages et inconvénients Posi onnement de pare-feu Pots de miel Inforensique et pots de miel Typologie: honeypots, honeynet, honeytokens Détec on d'intrusion au niveau de l'hôte Détec on d'intrusion Préven on de l'intrusion Tripwire et HIDS, HIPS Avantages et inconvénients Détec on d'intrusion au niveau du réseau Stratégie de mise en oeuvre Snort et NIDS, NIPS Evolu ons, Avantages et inconvénients Audit et apprécia on des risques Méthode d'apprécia on du risque Approches de ges on du risque Calcul du risque, SLE, ALE Cryptographie Besoin et usages Types de mécanismes cryptographiques (symétrique/asymétrique, condensats, signature) Cryptosystèmes dans la réalité A aques sur la cryptographie VPNs et accès distants Infrastructure de Ges on de Clés publiques(pki), cer ficats X509 et séquestre Stéganographie: déclinaisons, applica ons, détec on Réseaux sans fil Protocoles et typologies communs Idées fausses et problèmes de sécurité Sécuriser les réseaux sans fil Voix sur IP (VoIP) Usage et fonc onnement Avantages, défauts et limita ons Stratégies de déploiment Sécurisa on de la VoIP Sécurité opéra onelle Exigences légales et organisa onnelles Besoin d'en connaître Opéra ons privilégiées Procédures opéra onelles Infrastructure de sécurité Windows Types et ges on des comptes systèmes Ac ve Directory: principes, architecture, groupes, u lisateurs et domaines Kerberos, NTLMv2, cartes à puce Architecture d'ad Service packs et main en en version Sauvegarde et restaura on Ges on des drivers - Permissions et droits: NTFS, partages Chiffrement de disque avec BitLocker Ges on de la sécurité Windows Poli ques de sécurités et modèles (GPO et template) Poli ques de ges on de mots de passe et d'accès et de restric on logicielles Sécurisa on des services réseau - Pare-feu, IPSec et VPNs Remote desktop protocol (RDP) Audi ng and Automa sa on de la sécurité Windows Ou llage: Microso baseline security analyzer, SECEDIT Ges onnaire d'evenement Windows et Journaux IIS Audit NTFS et base de registre Créa on de "baseline" Scrip ng et programma on de tâches Environnement Linux et UNIX Ges on des processus Informa on de configura on réseau Par onnement, Arborescence de fichiers et installa on Ges on des u lisateurs: permissions, UID/ GID, déléga on Ges on des mots de passe: paramétrage des mécanismes, PAM Ges on de la sécurité Linux Ges on des services et de leur configura on Propriétaires et accès sur le systeme de fichier et les périphériques de stockage - Maintenance, supervision et audit Voies communes de compromission Main en en version, sauvegarde Journaux: paramétrage et collecte Ou ls communs de sécurité sous Linux Surveillance de l'intégrité de fichiers CIS hardening guides Bas lle linux FONDAMENTAUX ET PRINCIPES DE LA SSI SEC au 18 avril 2015 Paris 26 au 31 octobre 2015 Paris 10
11 Sécurité Technique Sécurité Wi-Fi Aujourd hui, les réseaux Wi-Fi sont devenus omniprésents dans le paysage réseau. Les entreprises ont dû s'adapter et me re en place ces technologies pour perme re plus de souplesse aux u lisateurs ou pour étendre le réseau local ; souplesse qui souvent affaiblit la sécurité globale de l'entreprise. Apprenez à connaître ces technologies pour mieux sécuriser vos infrastructures. VOUS ALLEZ APPRENDRE Les différents éléments composant la technologie Wi-Fi Les solu ons de sécurité et leurs faiblesses Les a aques ciblant le Wi-Fi - Les a aques contre le protocole - L'usurpa on d'iden té ou Wi-Phishing - Le cassage de clés WEP et WPA-PSK Le fonc onnement des protocoles d'authen fica on forte Les différentes solu ons de cryptographie disponibles et leurs limites Comment me re en place une solu on Wi-Fi sécurisée d'entreprise Responsable sécurité Responsable informa que Administrateurs réseaux et telecoms Chefs de projet La connaissance préalable des réseaux et des protocoles TCP/IP est nécessaire. : Cours magistral avec exemples pra ques Travaux pra que finaux d'une demi -journée perme ant la mise en œuvre d une architecture sécurisée Supports au format papier en français Forma on non cer fiante. Généralités sur les réseaux sans fils Technologies Normes Matériel (composants) Probléma ques liées à la sécurité - Propriétés du média - Déni de service Principes Canaux et fréquences Éléments d architecture Services Trames Caractéris ques de la technologie Physique Antenne et environnement Portée des réseaux sans-fil Posi onnement dans l architecture A aques sur la technologie Wi-Fi Généralités A aque sur le Brouillage - Exemple de brouillage Usurpa on de borne Inonda on de messages Wi-Fishing Audit et ou ls Scanners (ac fs / passifs) Cas pra que d'u lisa on basique Aircrack Cas pra que d'u lisa on basique Matériel (antenne, sta on, etc.) WEP Principe Faiblesses et vulnérabilités A aques Cas pra que : cassage de clé WEP 802.1X Introduc on Principe Chiffrement Authen fica on Radius EAP, TLS, PEAP, etc. WPA/WPA2 Principe Différentes normes et configura ons Faiblesses A aques personnel (PSK), a aques TKIP Ges on des réseaux Wi-Fi Gérer ses réseaux Wi-Fi - Acteurs et rôles La sécurité intrinsèque des bornes Architecturer correctement ses réseaux Wi-Fi Authen fier les u lisateurs de WLAN Mise en place d une architecture Wi-Fi sécurisée Probléma ques Exemples d'architectures Préconisa ons - PEAP/MSCHAPv2 - EAP/TLS - Cloisonnement - Configura on des postes clients - Configura on centralisée des équipements Cas pra que final Sécurité Wi-Fi Durée : 2 jours / 14 heures Cas pra que : cassage WPA/WPA2 Plan de forma on validé en collabora on avec l'anssi SÉCURITÉ WI FI 9 au 10 novembre 2015 Paris 11
12 Sécurité Technique Sécurité de la voix sur IP Sécurité de la voix sur IP Basé sur le retour d'expérience des consultants acquis lors d'audits et de tests d'intrusion sur des platesformes de VoIP, le cours Sécurité de la voix sur IP d'hsc présente, de façon détaillée, les points importants à connaître pour gérer la sécurité de la VoIP. VOUS ALLEZ APPRENDRE Les principaux protocoles u lisés dans la VoIP et leurs usages dans le domaine de la sécurité Les bonnes pra ques en vigueur afin d implémenter des architectures sécurisées Les pra ques d a aques VoIP et les mesures pour s en protéger Responsables informa ques Responsables sécurité Responsables réseaux Chefs de projet technique Administrateurs réseaux La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires. : Cours magistral avec exemples pra ques Supports au format papier en français Forma on non cer fiante. Introduc on Présenta on de la VoIP Principaux équipemen ers (Alcatel, Cisco, Asterisk) Solu ons So phone (Skype, etc.) Codage / Qualité de la voix Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) Usages Architecture Filtrage Mécanismes de sécurité Extensions de sécurité Protocoles media transport (RTP, RTCP, RTSP, etc.) U lisa on de wireshark Risques spécifiques à la VoIP Risques introduits par la VoIP Intercep on d'appels Dénis de service Fraudes Exfiltra on de données Introduc on de logiciels malfaisants Exemples de vulnérabilités découvertes Sécurisa on de la VoIP/ToIP Architectures sécurisées Chiffrement dans la VoIP QoS Sécurité des équipements de voix Sécurité des terminaux Tests d'intrusion des infrastructures VoIP/ToIP Durée : 1 jour / 7 heures Plan de forma on validé en collabora on avec l'anssi SÉCURITÉ DE LA VOIX SUR IP Sur demande en intra-entreprise 12
13 Sécurité Technique Sécurité SCADA SCADA, DCS et d autres réseaux de contrôle de processus propre au monde industrie contrôlent les infrastructures vitales de la société, depuis les réseaux électriques au traitement de l eau, de l industrie chimique au transport ; ils sont présents partout. Avec la généralisa on des interconnexions de réseaux, entre réseaux industriels et bureau que, les télémaintenances et l u lisa on d internet et avec la migra on de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses. VOUS ALLEZ APPRENDRE À Connaître le mé er et les probléma ques Savoir dialoguer avec les automa ciens Connaître et comprendre les normes propres au monde industriel Auditer vos systèmes SCADA Développer une poli que de cyber-sécurité Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles Responsables informa que ou sécurité souhaitant étendre leur compétences aux systèmes SCADA Consultants et auditeurs en sécurité Une bonne connaissance générale en informa que et en sécurité des systèmes d informa on (ex : une cer fica on GIAC GSEC Security Essen als Cer fica on ou (ISC²) CISSP est nécessaire : Cours magistral avec exemples pra ques. Supports au format papier en français Forma on non cer fiante. Durée : 3 jours / 21 heures Automates PLC / télétransme eurs RTU / Automates de sécurité SIS Services couramment présents Vulnérabilités rencontrées Protocoles courants - Modbus : Faiblesses du protocole - DNPS : Authen fica on / chiffrement - etc... Déni de service / robustesse des automates IHM (Interfaces Homme-Machine) Vulnérabilités rencontrées Systèmes d'exploita on Windows Vulnérabilités courantes Présenta on d'opc Accès distants RTC VPN boî ers de télétransmission sans-fil (Wi-Fi, liaisons radio) Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp) Démonstra ons pra ques avec simulateur Hynesim et automates Schneider et Siemens Simula on d'un réseau SCADA avec des simulateurs Maître/Esclave Modbus/TCP (Modsak) Compréhension des vunérabilités du protocole Modbus/TCP et u lisa on de Wireshark Injec on de paquets contrefaits sur Modbus/TCP Simula on des relais de protec on Smart Grid et compréhension du protocole DNP3 Rebond d'un réseau d'entreprise vers un réseau industriel Détec on de tenta ves d'a aques avec des signatures IDS SNORT et CheckPoint GAiA Démonstra on de SCADAVirt (a aque via BTR3+Metasploit) Référen els sur la sécurité des systèmes d'informa on industriels Introduc onl Détec on de tenta ves d'a aques avec des signatures IDS SNORT et CheckPoint GAiA - Secteurs d'ac vité cibles, typologie, popula on cible, incontournables Guide ANSSI : Maîtriser la SSI pour les systèmes industriels Guide ANSSI : Méthode de classifica on et mesures Normes IEC (ISA 99) - IEC IEC Autres référen els - NIST SP800-82, NERC CIP, ISO 27019, etc Exemples de compromissions et d'incidents publics Incidents non ciblés A aques ciblées (de l'amateur à Stuxnet) Au delà du système industriel (Aramco...) Exemples d'audits & tests d'intrusion effectués lors des missions HSC Mesures de sécurité Architecture, Filtrage IP, Journalisa on Incidents non ciblés Sécurité organisa onnelle du réseau industriel : exercices pra ques Architecture SCADA - Détermina on des zones et conduites - Points sensibles - Sécurisa on d'architecture Détermina on des niveaux de classifica on ANSSI - Analyse basée sur le guide ANSSI rela f aux réseaux industriels Exercices techniques Analyse de traces réseaux (pour débuter) Comprendre les vulnérabilités du protocole Modbus/TCP Forger des a aques ModBus Explora on des limites du cloisonnement SÉCURITÉ SCADA 27 au 29 mai 2015 Paris 16 au 18 novembre 2015 Paris Sécurité SCADA 13
14 Sécurité Technique DNSSEC DNSSEC Le DNS est indispensable au bon fonc onnement d'intérêt et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus sensibles et des plus méconnus, dont la sécurité n'a été étudiée que tardivement. DNSSEC tente de remédier à certaines faiblesses de DNS, mais les contraintes et les nouveaux risques liés à la DNSSEC sont réels et ne par cipent pas à son déploiement rapide. Afin de maîtriser les risques et difficultés techniques du protocole DNS, afin d'évaluer l'u lité réelle de DNSSEC pour la sécurité, il convient de maîtriser le fonc onnement de DNS et DNSSEC, par la théorie comme la pra que. VOUS ALLEZ APPRENDRE Les connaissances techniques du protocole DNS et de l extension DNSSEC Configurer en pra que une installa on d un resolver (Unbound) validant les réponses avec DNSSEC Configurer une installa on DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées Eviter les pièges du DNS Déterminer l intérêt réel d un déploiement de DNSSEC dans votre environnement Administrateurs systèmes et réseaux Responsable d exploita on Architecte Des connaissances préalables en administra on système et des protocoles réseaux TCP/IP sont nécessaires. : Cours magistral Travaux pra ques Supports au format papier en français Ordinateurs portables mis à disposi on du stagiaire Forma on non cer fiante. Durée : 2 jours / 14 heures DNS : spécifica ons et principes Vocabulaire - arbres, zones... - resolver, cache, authorita ve, fowarder... Organisa on - TLD, autres domaines, déléga ons... Protocole - RRSet, entêtes, couche de transport et EDNS - Problèmes liés aux pare-feux Les enregistrements (RR) - A, AAAA, PTR, SOA, NS, MX... Fonc onnement interne - récursion et itéra on, fonc onnement de la résolu on,... Logiciels Les couches logicielles - "stub resolver", résolveur, rôle de l'application... - Alterna ves à BIND Ou ls sur le DNS - zonecheck, dig, delv... Sécurité du DNS Les risques : modifica on non autorisée des données, piratage des serveurs, a aque via le routage ou autre "IP spoofing", emmpoisonnement de cache... Ce qu'a apporté l'a aque Kaminsky. Cryptographie Pe t rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée... DNSSEC Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés. Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures. Déléga on sécurisée : l'enregistrement DS Preuve de non-existence : les enregistrements NSEC et NSEC3 DNSSEC en pra que Objec fs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC. Protocole - bit DO et couche de transport (EDNS) - Problèmes liés aux pare-feux Créer une zone signée à la main -"dnssec-keygen, -signzone, named-checkzone/conf Configurer le résolveur Unbound pour valider Vérifier avec dig et delv Déboguage Déléga on d'une zone. Tests avec dnsviz Renouvellement de clés Créer une zone signée avec DNSSEC Retour d'expérience Zone racine Domaines de premier niveau (.fr,.se,.org,...) Zones ordinaires signées Stockage des clés. Les HSM. Problèmes opéra onnels (re-signature, supervision) Conclusion En partenariat avec l' Plan de forma on validé en collabora on avec l'anssi DNSSEC 11 au 12 juin 2015 Paris 12 au 13 novembre 2015 Paris 14
15 Sécurité Technique Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Par e intégrante des réseaux d entreprise, les systèmes Windows sont souvent u lisés à tous les niveaux d une architecture. Sécuriser et administrer efficacement Windows est indispensable et incontournable afin de réduire les risques d incident de sécurité sur des éléments clefs de l architecture. Basé sur le retour d'expérience de toute une communauté interna onale d'experts en sécurité, ce cours SANS présente les points importants à connaître. VOUS ALLEZ APPRENDRE À Sécuriser un parc de système Windows Sécuriser les communica ons Garan r la confiden alité Sécuriser le serveur Web IIS Administrer avec PowerShell Administrateurs Windows Expert en sécurité Architecte sécurité Windows Responsables sécurité Avoir au minimum deux ans d expérience en administra on Windows ou Avoir suivi la forma on SANS SEC 401 (Fondamentaux et principes de la SSI) Cours magistral, avec de nombreuses démonstra ons pouvant être reproduites immédiatement Forma on dispensée en françaismateriel Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Windows Security Administrator (GCWN) perme ant de valider les compétences du stagiaire en sécurité des systèmes Windows. Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Système d'exploita on Windows et renforcement applica f Au-delà de l'analyse an virus Renforcement du système d'exploita on avec les patrons de sécurité Renforcement (global) avec les Objets de Stratégie de Groupe Forcer les contrôles de sécurité applica fs (pour les applica ons) Cibles recherchées & Conten on d'une compromission (d'un compte) administra f Compromission administra ve (de droits administra fs) Ac ve Directory : Permissions & Déléga ons Mise à jour de logiciels vulnérables IGC Windows, Bitlocker et Secure Boot Pourquoi avoir une IGC Comment installer une IGC Windows Comment gérer votre IGC Déployer des cartes à puce Chiffrement de disque Bitlocker IPSec, Pare-feux Windows et réseaux sans-fil Pourquoi IPSec? Créer des poli ques IPSec Pare-feu Windows Sécuriser des réseaux sans fils RADIUS pour Ethernet et les réseaux sans fil Durcissement des serveurs et contrôle d'accès dynamique Protocoles dangereux Durcissement des serveurs Probléma ques des serveurs exposés sur internet Contrôle d'accès dynamique (DAC) Écriture de scripts PowerShell Généralités sécurité Familiarisa on avec PowerShell Exemples de commande Ecrire vos propres scripts Windows Management Instrumenta on (WMI). Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Durée : 5 jours / 40 heures SÉCURISER WINDOWS ET RÉSISTER AUX LOGICIELS MALFAISANTS SEC au 18 décembre
16 Expert Sécurité Linux - LPI 303 Sécurité Technique Expert Sécurité Linux - LPI 303 Sécuriser un serveur Linux passe par la réponse aux probléma ques de sécurité classiques : authen fica on, accès au système de fichier, de la mémoire, des applica ons et compréhension des méthodes d a aque. La ges on de la sécurité Unix s appuyant sur la maîtrise d ou ls libres, la forma on LPI 303 met en situa on le stagiaire avec de nombreux exercices pra ques. VOUS ALLEZ APPRENDRE À Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux Réduire ou éliminer les risques sur les systèmes de type Linux Configurer les services courants pour qu ils soient robustes avant leur mise en produc on (Apache, BIND, ) S assurer de l intégrité des données sur les serveurs Linux Maîtriser les ou ls perme ant de répondre aux incidents de sécurité Professionnels de la sécurité Administrateurs systèmes expérimentés Auditeurs et ges onnaires d incidents Avoir les bases en administra on de systèmes Unix (3 à 5 ans d expérience) Ou avoir la cer fica on LPIC-2 Cours magistral avec manipula ons et exercices pra ques Forma on dispensée en françaismateriel Cryptographie OpenSSL U lisa on avancée de GPG Systèmes de fichiers chiffrés Contrôle d'accès Contrôle d'accès selon l'hôte A ributs étendus et ACL SELinux Autres systèmes de contrôle d'accès obligatoire Sécurité applica ve BIND/DNS Services de courrier électronique Apache/HTTP/HTTPS FTP OpenSSH NFSv4 Syslog Opéra ons de sécurité Ges on de configura on Sécurité réseau Détec on d'intrusion Balayage pour la sécurité réseau Supervision réseau ne ilter/iptables OpenVPN Ordinateurs mis à disposi on du stagiaire Supports en français. Ce e forma on prépare à l'examen de cer fica on n 303 "LPI- Security" perme ant de valider les compétences du stagiaire en sécurité Linux. Ce e cer fica on "LPI-Security" permet d'obtenir la cer fica on "LPIC-3", le niveau le plus élevé de cer fica on Linux. Pour avoir la cer fica on "LPIC-3", il faut : soit avoir le niveau "LPIC-2" et réussir l'examen n 303 "LPI- Security", soit avoir réussi les examens 101, 102, 201, 202 et 303. Il n'y a pas d'ordre de passage donc vous pouvez passer ces examens après votre examen 303 "LPI-Security". L'examen se passe soit chez Linagora à l'issue de la forma on, soit dans un centre d'examen Pearson VUE a la date de votre choix. En partenariat avec LINAGORA Durée : 5 jours / 35 heures EXPERT SÉCURITÉ LINUX LPI au 27 novembre 2015 Paris 16
17 Sécurité Technique Inves ga ons Inforensiques Windows - FOR 408 L inves ga on inforensique permet de collecter et d analyser des éléments ayant valeur de preuve en vue d une procédure judiciaire. L objec f principal est donc la récupéra on et l analyse de données prouvant un délit numérique. VOUS ALLEZ APPRENDRE À Mener à bien des études inforensiques de systèmes Windows (de XP à 8.1)" Collecter et analyser l informa on se trouvant sur les systèmes informa ques pour retrouver les traces des ac vités d u lisateurs Réaliser des acquisi ons de média et analyses de données U liser les ou ls inforensiques Professionnels de l IT Tout membre d une équipe de réponse à un incident de sécurité Membres d agences gouvernementales ou détec ves Responsables de la Sécurité des Systèmes d Informa on Avocats et techniciens juridiques Avoir des bases en informa que Être intéressé par le sujet Cours magistral Travaux pra ques Forma on dispensée en françaismateriel Ordinateurs portables mis à disposi on du stagiaire Kit «SANS Inves ga ve Forensic Toolkit» (SIFT) version Windows et licence Windows 8 pour chaque stagiaire Bloqueur en écriture Wiebetech Ultradock v5 avec connec que (IDA, SATA, Firewire, USB 3.0) Clef USB de 64Go avec les données des exercices Des licences d'essai pour AccessData FTK, Internet Evidence Finder, NUIX et les ou ls TZWorks Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Forensic Examiner (GCFE). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. 1. Inforensique Windows et triage avancé des données Objec f et principes de l'inforensique Acquisi on des données - Mémoire vive - Disque dur, image disque personnalisée - Fichiers protégés Iden fica on des disques chiffrés L'inforensique et les SSD Montage et analyse d'images disques Bases des systèmes de fichiers FAT et NTFS Recherche de mots clefs et acquisi- on de fichiers supprimés Documents et méta-données 2. Inforensique Windows - Première par e - Analyse de la base de registre et des disposi fs USB Inforensique en profondeur de la base de registres - Ruches, Clés, et valeurs - Dernier accès en écriture - Authen fica on - Découverte des noms d'u lisateurs et les SID associés - Dernière connexion - Dernier échec de connexion - Nombre de connexions - Poli que de mots de passe Informa ons système - Iden fica on du jeu de contrôle courant (Current Control Set) - Nom du système et sa version - Fuseau horaire - Adresse IP - Réseaux Sans fil/ethernet/3g - Partages réseau - Date du dernier arrêt système Preuves diverses - Exécu on d'un programme - Téléchargement d'un fichier - Accès à un fichier / répertoire Historique de recherche sous XP et Win7 Accès aux URLs Documents récents Boites de dialogue 'Ouvrir / Sauvegarder / Exécuter' Historique de l'exécu on d'applica- on Éditeur/Créa on/version Numéro de série unique Le re du dernier disque Nom des volumes Disposi fs USB (téléphones intelligents, clefs, etc.) - Nom d'u lisateur ayant u lisé l'usb - Date de première u lisa on - Date de première u lisa on après le dernier reboot - Date de dernière u lisa on Regripper, d'harlan Carvey Registry Viewer, d'access Data 3. Inforensique Windows - Seconde par e Analyse des courriers électroniques Inforensique des s s Microso Outlook/Outlook Express/Windows s des WebMails Microso Exchange Lotus Notes 4. Inforensique Windows - Troisième par e - Analyse des artefacts et fichiers de journalisa on Analyse mémoire, mémoire virtuelle et espace non alloué Conversa ons Facebook live, MSN Messenger, Yahoo, AIM, GoogleTalk URLs d'ie8 InPrivate/Recovery WebMails de Yahoo, Hotmail, Gmail Inforensique des fichiers contenant des preuves sensibles Analyse inforensique des journaux d'évènements de Windows Iden fica on des exécu ons de programmes (prefetch, jump list, MRU, etc.)analyse inforensique des journaux d événements de Windows 5. Inforensique Windows - Troisième par e - Inforensique du navigateur web Inforensique des navigateurs web (Historique, cache, recherches, télé chargements) Internet Explorer - Localisa on des fichiers clés de l'inforensique Internet Explorer - Horodatage des fichiers d'historique Index.dat (Maître, Quo diens, Hebdomadaires) - Horodatage des fichiers de cache Index.dat - Naviga on InPrivate - Analyse du répertoire de restaura- on de session - Applica ons MetroUI Windows 8 Firefox - Emplacements des artefacts - Le format Mork et les fichiers.sqlite - Historique des téléchargements - Examen des fichiers de cache - Historique des URLs - Analyse des données de restora on Chrome - Emplacements des artefacts - Analyse de l'historique, du cache et des téléchargementsanalyse des «cookies flash», les cookies Google Analy cs, stockage HTML5 6. Mise en situa on Cas pra que final perme ant aux stagiaires d'u liser l'ensemble des ou ls et méthodes découverts tout au long de la forma on afin de construire un rapport inforensique sur un cas d'étude spécialement mis en place. L'ensemble est orchestré comme une analyse inforensique en situa on réelle. Inves ga ons Inforensiques Windows - FOR 408 Durée : 5 jours / 40 heures INVESTIGATIONS INFORENSIQUES WINDOWS FOR au 24 avril 2015 Paris 14 au 18 septembre 2015 Paris 17
18 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Sécurité Technique Analyse Inforensique avancée et réponse aux incidents - FOR 508 Aujourd'hui, de plus en plus d'entreprises sont vic mes d'a aques complexes mo vées par l'espionnage économique. Êtes-vous armé pour la réponse aux incidents et l'inves ga on d'a aques persistantes avancées (APT)? En s appuyant sur les connaissances acquises en forma on FOR 408, la forma on FOR 508 vous prépare à une réac on efficace à ces a aques. VOUS ALLEZ APPRENDRE À Répondre aux incidents avancés Analyser les systèmes de fichiers Windows Faire l acquisi on et l analyse de mémoire Construire un historique étendu d événements ( meline) Iden fier les logiciels malveillants et les techniques an -inforensiques Membres d une équipe de réponse à incident Professionnels de l inforensique Membres d agences gouvernementales ou détec ves Responsables en sécurité de l informa on Avoir suivi la forma on "FOR Inves ga ons Inforensiques Windows ou Maîtriser les no ons suivantes : inforensique du registre Windows, des artefacts, des messages électroniques, des journaux EventLog et des navigateurs web. Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit «SANS Inves ga ve Forensic Toolkit» (SIFT) Advance pour chaque stagiaire Le livre "File System Forensic Analysis" écrit par Brian Carrier Une clef USB de 64Go avec les exercices Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Forensic Analyst ( GCFA). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. 1. Réponse à incidents en entreprise Présenta on de la sta on de travail SIFT La démarche de l'inforensique et de la réponse aux incidents Structures des disques Montage de par ons pour analyse Acquisi on disque et mémoire distante avec F-Response Obten on de données en «live» (Sysinternals, Mandiant Redline) 2. Analyse de la mémoire Acquisi on de la mémoire Fichiers d'hiberna on, de pagina on et de mémoire des machines virtuelles Analyse de la mémoire (avec Redline et Vola lity) - Iden fica on de processus suspects - Iden fica on de rootkits, injec ons de code - Acquisi on de processus et drivers - Analyse des registres en mémoire 3. Analyse de l'historique ( meline) Analyse de meline - généralités Créa on et analyse de meline de système de fichier Créa on et analyse de "Super meline" 4. Analyse inforensique des systèmes de fichiers Analyse des points de restaura on de Windows XP Analyse des volumes shadow copy de Windows Vista/7/2008 Récupéra on de données basée sur les systèmes de fichiers - examen de la couche de données - examen de la couche de métadonnées - examen de la couche de nom de fichiers Récupéra on de données basée sur le contenu Tri de fichiers et comparaison d'empreintes Analyse approfondie du fonc onnement de NTFS - MFT (Master File Table) - Fichiers systèmes de NTFS - A ributs de NTFS - Iden fica on de date manipulée Aperçu de FAT et exfat 5. Analyse d'intrusion L'art de détecter des logiciels malveillants inconnus Méthodologie de réduc on de fichiers à analyser U lisa on d'ioc (Indicators Of Compromise) Recherche de persistence Iden fica on de fichiers «packés» Analyse des journaux, anomalies dans la meline, etc. Fichiers, clefs de registres supprimés U lisa on d'ou ls de suppression sécurisée 6. Challenge inforensique Inves ga on d'un APT en environnement Windows Durée : 5 jours / 40 heures ANALYSE INFORENSIQUE ET RÉPONSE AVANCÉE AUX INCIDENTS FOR au 6 novembre 2015 Paris 18
19 Sécurité Technique Analyse et inves ga on numérique avancées dans les réseaux - FOR 572 Le nombre d'a aques explosant depuis quelques années, l'inves ga on réseau est un besoin grandissant au sein des entreprises et pour les analystes inforensiques afin d'iden fier la source de l'intrusion et les canaux cachés mis en place par les a aquants pour exfiltrer des informa ons sensibles. VOUS ALLEZ APPRENDRE À Extraire des fichiers de captures réseaux et de caches de serveur mandataire Analyser des protocoles réseaux "customs" et propriétaires Déchiffrer des flux SSL/TLS Iden fier des mo fs de comportements suspects (réseau filaire et sans-fil) Iden fier des a aques réseaux (ex: homme du milieu) Améliorer des configura ons des disposi fs réseaux (pare-feu, IDS) pour faciliter l'inves ga on Membres d'une équipe de réponse à incident Professionnels de l inforensique Ingénieur/Administrateur réseaux/sécurité Membres d'agences gouvernementales, police, gendarmerie ou détec ves Avocats et techniciens juridiques Toute personne intéressée par l'analyse inforensique de flux réseau Des connaissances (technique/méthodologie) en inforensique (FOR408 et/ou FOR508) sont un plus Le fonc onnement des réseaux informa ques Connaître les bases de Linux Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit "SANS Inves ga ve Forensic Toolkit" (SIFT) en version Windows et Linux Licence Windows 8 Clef USB 64Go contenant les exercices, exemples et documenta ons Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Network Forensic Analyst (GNFA). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 6 jours / 47 heures TM ACCRÉDITATION Jour 1 - Introduc on Objec fs des inves ga ons inforensiques (Types et pré-requis) Fondamentaux du processus d'inforensique réseau Introduc on à tcpdump (format pcap, BPF) Introduc on à Wireshark (interface, filtres, analyse) Sources et types des preuves réseaux ("hubs", "taps", NetFlow, journalisa on) Ges on d'un cas/enquête et manipula on des preuves (Aspects législa fs, intégrité) Analyse des proxies web (Squid, analyse automa sée, exfiltra on des informa- ons en cache) Défis et possibilités dû aux différentes architectures réseaux (TAP réseau, réseaux sans-fil) Applica ons et données de captures de paquets Jour 2 : Protocoles réseaux Analyse des informa ons en provenance de protocoles réseaux DHCP et DNS - Baux DHCP, Journalisa on des serveurs, Tunneling et fast-flux DNS HTTP (Analyse des requêtes et réponses, extrac on d'artefactes) HTTPS et SSL - Eléments u les du processus de négocia on SSL, - Autres usages de SSL autre que HTTPS Capture et Analyse de flux FTP (File Transfer Protocol) NTP (U lité lors de l'inves ga on, Analyse du protocole) Présenta on de solu ons commerciales et open-source Protocoles Microso (Exchange, SMB, Sharepoint, etc.) SMTP Jour 3 : Analyse NetFlow et de réseaux sans-fil Introduc on à NetFlow (protocole et composants) Approches de collecte d'informa ons NetFlow - U lisa on des fonc onalités de Splunk pour l'analyse de données NetFlow - Collecteurs NetFlow présents en entreprise Ou ls open-source d'analyse de flux (nfcapd, nfdump, nfsen, SiLK) Solu ons commerciales d'analyse de données NetFlow (Scru nizer, SolarWinds, Lancope, WhatsUpGold, Riverbed) Analyse comportementale et "Profiling" (U lisa on de mo fs afin d'iden fier des anomalies, etc.) Techniques et ou ls de visualisa on - Traitement de ressources de type "Big Data" - Visualisa on de mo fs, anomalies,... Inforensique de réseaux sans-fil - Mise en rela on de l'analyse de réseaux câblés avec les réseaux sans-fil - Méthodes de capture, Champs u les des protocoles sans-fil pour l'inforensique, Faiblesses liées aux réseaux sans-fil Jour 4 : Journalisa on Syslog (Fonc onnement, configura on, protocole et analyse d'événements) Journaux d'événements Windows (architecture, possibilités et analyse) Journaux de serveur HTTP (format des journaux, méthode d'analyse) Pare-feu et Systèmes de détec on d'intrusion (IDS) - Adapta on des infrastructures pour améliorer les inves ga ons inforensiques - Pare-feu (syntaxe et format des journaux, iptables, etc.) - Systèmes de détec on d'intrusion (IDS) : règles, signatures, journalisa on, etc. - Agréga on/corréla on de journaux et analyse - Ou ls de SIEM (Security Informa on and Event Management) - Inves guer sur des données en temps réel en limitant les risques Jour 5 : Chiffrement, Analyse inverse de protocole et automa sa on Introduc on au chiffrement (encodage, chiffrement symétrique et asymétrique) Homme du milieu (méthodes existantes, ou ls, etc.) Analyse de trafic chiffré Analyse de charges u les (méthodes d'encapsula on et de décapsula on, etc.) Rétro ingénierie de protocoles réseaux (iden fica on de mo fs,...) Ou ls automa sés et bibliothèques perme ant l'analyse de grandes quan tés de données Jour 6 : Cas pra que final Analyse inforensique de preuves réseaux Rédac on de rapport, documenta on Analyse et inves ga on numérique avancées dans les réseaux - FOR 572 ANALYSE ET INVESTIGATION NUMÉRIQUE AVANCÉES DANS LES RÉSEAUX FOR au 6 juin 2015 Paris 19
20 Inves ga on numérique avancée sur téléphones portables - FOR 585 Sécurité Technique Inves ga on numérique avancée sur téléphones portables - FOR 585 Les téléphones intelligents étant de plus en plus présent en société et contenant toujours plus d'informa ons (données confiden elles, accès VPN, géolocalisa on, etc.), leur analyse va perme re de compléter l'analyse classique des postes de travail. VOUS ALLEZ APPRENDRE À Extraire et u liser les informa ons des téléphones Android, ios, Blackberry, Windows Phone, Symbian Acquerir les données à par r de plusieurs méthodes différentes Iden fier des logiciels malfaisants Eviter le risque de perte ou destruc on de données de valeurs sur ces équipements Récupérer des artefacts de l'ac vité de l'u lisateur (applica ons erces, données GPS) Analyser les systèmes de fichiers pour par exemple récupérer des données effacées Déchiffrer les fichiers de sauvegarde et outre-passer les verrouillages des téléphones Créer une " meline" de l'incident Membres d'une équipe de réponse à incident Professionnels de l inforensique Membres d'agences gouvernementales, police, gendarmerie ou détec ves Toute personne intéressée par l'analyse inforensique de téléphones intelligents Des connaissances (technique/méthodologie) en inforensique (FOR408 et/ou FOR508) sont un plus. Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit "SANS Inves ga ve Forensic Toolkit" (SIFT) en version Windows Licence Windows 8 Clef USB contenant les exercices, exemples et documenta ons Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on n'est pas cer fiante. Durée : 6 jours / 47 heures Jour 1 : Fondamentaux de l'inves ga on sur téléphones intelligents Introduc on aux téléphones intelligents (fonc onnalités, systèmes de fichiers, inforensique sur mémoire flash, etc.) Manipula on des téléphones (préserva on des preuves et de la perte de données) Acquisi on (logique, physique, au niveau du système de fichiers, méthodes avancées) Découverte des ou ls existants (recherche de mots clés, extrac on de données effacées, recherche de logiciel malfaisant, export d'informa ons, rapport) Composants des téléphones. - Manipula on et recherche d'informa on sur : carte SIM, carte mémoire (SD) - Décodage et recupéra on de données Annexes (répara ons, acquisi on de cartes SIM, etc.) Présenta on de la sta on de travail SIFT Jour 2 : Inforensique Android et les logiciels malfaisants Introduc on à l'inforensique Android (architecture du système d'exploita on, mémoire Flash NAND) Système de fichiers d'android (structure de fichiers, formats de stockage, etc.) Emplacements des preuves (analyse de bases SQLite, principaux emplacements de preuves, décodage manuel des données, etc.) Manipula on de mobiles Android verrouillés (op ons de sécurité d'android, obten on d'informa ons de déverrouillage, outrepassage de protec ons) Traces d'ac vité de l'u lisateur (SMS/MMS, appels, contacts, géolocalisa on, récupéra on de données et enregistrements SQLite effacés...) Logiciels espions et malfaisants (types, iden fica on, isola on/désinfec on) Annexes (méthodes d'acquisi on, papiers spécialisés, etc.) Jour 3 : Inforensique ios (iphones, ipad) Introduc on à l'inforensique ios (architecture, versions) Manipula on d'appareils ios verrouillés (op ons de sécurité d'ios, problèmes d'acquisi on, outrepassage de protec ons de sécurité ios) Système de fichiers d'ios (structure de fichiers, formats de stockage, extrac on de données effacées, etc.) Emplacements des preuves (analyse de bases SQLite, principaux emplacements de preuves, décodage manuel des données, etc.) Traces d'ac vité de l'u lisateur (SMS/MMS, appels, naviga on, géolocalisa on, récupéra on de données et enregistrements SQLite effacés...) Annexes (méthodes d'acquisi on, papiers spécialisés, etc.) Jour 4 : Inforensique de BlackBerry et de fichiers de sauvegarde Introduc on des fichiers de sauvegarde des mobiles (ios, BlackBerry, Android, Nokia) Créa on et analyse des sauvegardes Preuves présentes dans les sauvegardes (journaux, bases de données, fichiers PList, décodage des données) Déchiffrement des sauvegardes verrouillées (ios, BlackBerry) Introduc on à l'inforensique sur BlackBerry Acquisi on et bonnes pra ques de l'inforensique BlackBerry Système de fichiers et emplacements des preuves Analyse inforensique de BlackBerry (recherche de mots clés, récupéra on de données depuis une acquisi on physique) Annexes (méthodes d'acquisi on de BlackBerry, acquisi on de sauvegardes de mobiles, papiers spécialisés, etc.) Jour 5 : Inforensique d'autres mobiles et applica ons erces Applica ons erces (formats de données, méthodes de décodage, etc.) Inforensique Nokia/Symbian (fonc onnalités, preuves, etc.) Inforensique Windows Phone et Windows Mobile (fonc onnalités, preuves, etc.) Jour 6 : Cas pra que final INVESTIGATION NUMÉRIQUE AVANCÉE SUR TÉLÉPHONES PORTABLES FOR au 21 novembre 2015 Paris 20
HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.
H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2014 Sécurité des systèmes d'information Sécurité Technique Sécurité Organisationnelle E-learning Formations HERVÉ SCHAUER CONSULTANTS Les formations
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailFORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailwww.cogitar.com Formations Microsoft Office
www.cogitar.com Formations Microsoft Office Et si vous déléguiez la maîtrise d ouvrage de votre projet informatique? L idée consiste à confier à un prestataire e x t e r n e non pas toute la réalisation
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailM F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détail