HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'informa on. Sécurité Technique Sécurité Organisa onnelle.

Dimension: px
Commencer à balayer dès la page:

Download "HERVÉ SCHAUER CONSULTANTS CATALOGUE 2015. Sécurité des systèmes d'informa on. Sécurité Technique Sécurité Organisa onnelle."

Transcription

1 H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2015 Sécurité des systèmes d'informa on Sécurité Technique Sécurité Organisa onnelle Forma ons HERVÉ SCHAUER CONSULTANTS

2 Les forma ons HSC Les forma ons HSC, une histoire de passion! Notre secteur d'ac vité imposant une évolu on rapide et constante des compétences et des connaissances, HSC s'est toujours évertuée à parfaire ses forma ons et à en créer de nouvelles afin que chacun puisse trouver, auprès de nous, le transfert des compétences et d'informa ons indispensables à votre évolu on professionnelle, voire personnelle. Les forma ons HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors. Conviviales, pragma ques et studieuses, certaines d entre elles sont dispensées en province pour votre confort. L exigence et l implica on apportées par chacun des maillons HSC nous a permis d obtenir en février 2010 la cer fica on ISO9001:2008* par Moody Interna onal (h p:// sur le périmètre des forma ons cer fiantes ISO et ISO Lead Auditor et Implementer, ISO et Ebios Risk Manager, de la forma on labellisée Correspondant Informa que et Libertés (CIL) et de l'ensemble des forma ons SANS. * Cer ficat d'enregistrement n accordé à HSC en date du 5 février De plus, l'office Professionnel de Qualifica on des organismes de Forma on (Cf h p:// a qualifié HSC le 26 octobre 2011 pour ses forma ons. Ce e qualifica on, obtenue dans le domaine "informa que" pour une durée de quatre ans, reconnaît le professionnalisme et le sérieux d'hsc en tant qu'organisme de forma on. Elle a este notamment du respect de la réglementa on, de l'adéqua on des compétences et des moyens techniques et humains mis en œuvre aux ac ons de forma on, de la sa sfac on des clients et de la pérennité financière d'hsc. Le professionnalisme d'hsc a été apprécié par l'isq-opqf au travers d'une instruc on rigoureuse conforme à la norme AFNOR NF X en quatre étapes : recevabilité du dossier, analyse au fond de la demande par un expert de la forma on professionnelle con nue appelé instructeur, émission d'un avis collégial par une commission d'instruc on et décision par le comité de qualifica on. La qualifica on OPQF vient ainsi dis nguer la qualité des forma ons HSC, elle préjuge d'une rela on de confiance client/ prestataire de forma on et elle est le gage d'une coproduc on réussie et donc efficace. Nous sommes persuadés que vous trouverez auprès des forma ons HSC l'ou l indispensable à vos besoins. N'hésitez pas à parcourir ce catalogue 2015 et à prendre connaissance des nouveautés HSC. Nous espérons vous recevoir bientôt parmi nous. A NOTER... Le suivi des forma ons HSC vous permet de déclarer des CPE (Con nuing Professional Educa on), et de maintenir, ainsi, les cer fica ons qui l'imposent telles que CISA, CISM, CGEIT de l'isaca, CISSP, SSCP d'isc²... Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à formations@hsc.fr 2

3 Notre poli que qualité 3

4 Organismes de cer fica on Perme re de monter en compétences et développer celles-ci a toujours été pour HSC une priorité. Grâce au sou en de trois organismes renommés et accrédités, HSC propose aux stagiaires, à l'issue des forma ons qu'elle dispense, les cer fica ons les plus reconnues dans le monde: La cer fica on CISSP (Cer fied Informa on Systems Security Professional), accréditée ISO aux USA par l'ansi (www. ansica.org) depuis 2004, est la première cer fica on mondiale de compétences en sécurité des systèmes d'informa on, détenue par plus de professionnels dans plus de 135 pays. Elle est délivrée par (ISC)², qui édite également le recueil de sécurité CBK (Common Body of Knowledge), et a este de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'informa on. Depuis le 1er janvier 2014, HSC est le partenaire officiel d'isc² en France. HSC est le seul à pouvoir vendre l'examen CISSP. Examen : L'examen est un QCM en français et/ou en anglais, qui se déroule dans un centre d'examen Pearson VUE (h p://www. pearsonvue.com), à la date choisie par le stagiaire. HSC est le seul, en France, habilité à vendre le coupon d'examen. pour les forma ons ISO Lead Auditor, ISO Lead Implementer, ISO Risk Manager, EBIOS Risk Manager, ISO Lead Auditor et ISO Lead Implementer. LSTI est un organisme de cer fica on spécialisé dans le domaine de la sécurité des systèmes d'informa on, et le seul organisme de cer fica on français en SSI. LSTI a été le premier organisme à proposer des cer fica ons d'entreprises à l'iso 27001, et demeure le seul à réaliser des cer fica ons RGS (Référen el Général de Sécurité). Les cer fica ons de compétences de LSTI ont été les premières au monde à obtenir l'accrédita on ISO en 2007 par le () pour les cer fica ons ISO Les cer fica ons délivrées par LSTI sont mondialement reconnues et détenues par plus de 2000 professionnels francophones. Examen : Les examens se déroulent à l'issue de la forma on dans les locaux d'hsc. Ce sont des examens de type universitaire, en français ou en anglais, corrigés manuellement par deux examinateurs (double correc on). Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à formations@hsc.fr 4

5 Organismes de cer fica on pour les forma ons SANS Ins tute GIAC (Global Informa on Assurance cer fica on) a été fondé en 1999 par le SANS Ins tute pour valider les compétences des professionnels de la sécurité. Seuls les stagiaires ayant suivi des forma ons SANS peuvent tenter des cer fica ons GIAC. Certaines cer fica ons GIAC sont accréditées ISO aux USA par l'ansi. Les cer fica ons GIAC sont les cer fica ons techniques en sécurité les plus reconnues au monde, sans équivalent. Elles s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue dans les CV. Depuis janvier 2011, HSC est partenaire de SANS (Community SANS), le seul en France depuis janvier 2014 et organise tout le programme des forma ons SANS Ins tute à Paris. Les forma ons SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur technicité. Examen Les examens sont des QCM en anglais et se déroulent dans un centre d'examen Pearson Vue (h p:// com/) à une date choisie par le stagiaire dans les 4 mois qui suivent la forma on. LPI (Linux Professionnal Ins tute), est l'organisme de cer fica on interna onalement reconnu dans le monde du logiciel libre. Il a été créé en 1999 pour perme re la reconnaissance professionelle dans les technologies Linux et Open Source et personnes dans le monde dé ennent une cer fica on LPI. Ces cer fica ons sont indépendantes des éditeurs et des distribu ons. Depuis septembre 2013, HSC est partenaire de la société Linagora, distributeur exclusif des cer fica ons LPI en Ilede-France, et propose la forma on Expert Sécurité Linux perme ant d'a eindre le niveau LPIC-3, le plus élevé de la cer fica on LPI. Examen L'examen est un QCM en anglais, qui se déroule soit chez Linagora, soit dans un centre d'examen Pearson VUE, à la date choisie par le stagiaire. 5

6 Classement des forma ons HSC par mé er Classement des forma ons HSC par mé er Mon métier Informaticien / Administrateur systèmes et réseaux Consultant en sécurité réalisant des audits techniques ou des tests d intrusion Formations adaptées Fondamentaux et principes de la SSI - SEC 401 (page 10) Sécurité Wi-Fi (page 11) Sécurité de la voix sur IP (page 12) Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 (page 15) Sécuriser un serveur Linux - LPI 303 (page 16) Principe et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Gestion des mesures de sécurité et norme ISO (page 42) Fondamentaux et principes de la SSI - SEC 401 (page 10) Formation CISSP (page 34) Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 (page 15) Expert Sécurité Linux - LPI 303 (page 16) Sécurité Wi-Fi (page 11) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse Inforensique avancée et réponse aux incidents - FOR 508 (page 18) Rétroingénierie de logiciels malfaisants - FOR 610 (page 21) Techniques de hacking, exploitation failles gestion des incidents - SEC 504 (p 22) Tests d intrusion des applications web et hacking éthique - SEC 542 (page 23) Tests d intrusion et hacking éthique - SEC 560 (page 25) Tests d intrusion avancés des applications web et hacking éthique - SEC 642 (p24) Tests d intrusion avancés, exploitation de failles hacking éthique - SEC 660 (p26) Sécurité SCADA (page 13) ISO Lead Auditor (page 46) Développeur Chef de projet Essentiels techniques de la SSI (page 9) techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 (page 10) Tests d intrusion des applications web et hacking éthique - SEC 542 (page 23) Protéger les applications web - DEV 522 (page 28) Formation sur-mesure au développement en toute sécurité (page 27) Principe et mise en oeuvre des PKI (page 37) Inngénieur sécurité dans un CSIRT (Computer Security Incident Response Team) ou SOC (Security Operation Center) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Techniques de hacking, exploitation failles gestion des incidents - SEC 504 (p 22) Gestion des incidents de sécurité / Norme ISO (page 44) Gestion de crise IT/SSI (page 45) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse Inforensique avancée et réponse aux incidents - FOR 508 (page 18) Analyse et investigation numérique avancées dans les réseaux - FOR 572 (p 19) Rétroingénierie de logiciels malfaisants - FOR 610 (page 21) Investigation numérique avancée sur téléphones portables - FOR 585 (page 20) ISO Lead Implementer (page 47) Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à formations@hsc.fr 6

7 Classement des forma ons HSC par mé er Mon métier RSSI RPCA ou Consultant accompagnant un RPCA dans ses missions Consultant accompagnant un RSSI dans ses missions Formations adaptées Formation RSSI (page 35) Essentiels juridiques pour gérer la SSI (page 30) Principes et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel (page 51) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (page 43) Gestion des mesures de sécurité et norme ISO (page 42) Gestion des incidents de sécurité / ISO (page 44) Gestion de crise IT / SSI (page 45) ISO Lead Auditor / ISO Lead Implementer (p46-47) ISO Risk Manager (page 48) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Principes et mise en oeuvre des PKI (page 37) ISO Lead Auditor (page 52) ISO Lead Implementer (page 53) Essentiel ISO (page 51) ISO Lead Auditor (page 52) ISO Lead Implementer (page 53) Gestion de crise IT / SSI (page 45) Formation CISSP (page 34) Principes et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (p 43) Gestion des mesures de sécurité et norme ISO (p42) Gestion des incidents de sécurité / ISO (page 44) Gestion de crise IT / SSI (page 45) Fondamentaux ISO Lead Auditor / ISO Lead Implementer (p 46-47) techniques de la SSI ISO Risk Manager (page 48) Gestion des Risques Avancée (page 49) Ebios Risk Manager (page 50) Classement des forma ons HSC par mé er Correspondant Informatique et Libertés (CIL) Auditeur Essentiels informatique & Libertés (page 31) Essentiels juridiques pour gérer la SSI (page 30) Correspondant Informatique et Libertés (CIL) (page 32) Essentiels techniques de la SSI (page 9) Formation CISSP (page 34) Essentiel RGS v2 (Référentiel Général de Sécurité) (page 38) Essentiel PCI DSS 3.0 (page 36) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (page 43) Gestion des mesures de sécurité et norme ISO (page 42) ISO Lead Auditor (page 46) ISO Lead Auditor (page 52) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Sécurité SCADA (page 13) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse inforensique avancée et réponses aux incidents - FOR 508 (p 18) 7

8 Sommaire Sécurité Technique 8 SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES Essen els techniques de la SSI 9 Fondamentaux et principes de la SSI - SEC Sécurité Wi-Fi 11 Sécurité de la Voix sur IP 12 Sécurité SCADA 13 DNSSEC 14 SÉCURITÉ DES SYSTÈMES Sécuriser Windows et résister aux logiciels malfaisants - SEC Expert Sécurité Linux - LPI INFORENSIQUE Inves ga ons Inforensiques Windows - FOR Analyse inforensique avancée et réponse aux incidents - FOR Analyse et inves ga on numérique avancées dans les réseaux - FOR Inves ga on numérique avancée sur téléphones portables - FOR Rétroingénierie de logiciels malfaisants : Ou l et techniques d'analyse - FOR TESTS D'INTRUSION Techniques de hacking, exploita on de failles et ges on des incidents - SEC Tests d'intrusion des applica ons web et hacking éthique - SEC Tests d'intrusion avancés des applica ons web et hacking éthique - SEC Tests d'intrusion et hacking éthique - SEC Tests d'intrusion avancés, exploita on de failles et hacking éthique - SEC SÉCURITÉ DANS LES DÉVELOPPEMENTS Forma on des développeurs à la sécurité 27 Protéger les applica ons web - DEV Programma on sécurisée en PHP 29 Sécurité Organisa onnelle 27 SÉCURITÉ ET JURIDIQUE Essen els juridiques pour gérer la SSI 30 Essen el Informa que et Libertés 31 Correspondant Informa que et Libertés (CIL) 32 MANAGEMENT DE LA SÉCURITÉ Sensibilisa on à la SSI 33 Forma on au CISSP 34 Forma on RSSI 35 Essen el de PCI DSS Principes et mise en oeuvre des PKI 37 Essen el du RGS v2 38 Sécurité du Cloud Compu ng 39 MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X Présenta on des forma ons ISO 2700x 40 Essen el ISO 27001: Ges on des mesures de sécurité et norme ISO Indicateurs et tableaux de bord SSI / ISO Ges on des incidents de sécurité / ISO Ges on de crise IT / SSI 45 ISO Lead Auditor 46 ISO Lead Implementer 47 ISO Risk Manager 48 Ges on des Risques Avancée 49 EBIOS Risk Manager 50 MANAGEMENT DE LA CONTINUITÉ D'ACTIVIÉ AVEC LES NORMES ISO 2230X Essen el ISO ISO Lead Auditor 52 ISO Implementer 53 INFORMATIONS PRATIQUES 8 Calendrier des forma ons Le saviez-vous? 57 Modalités d'inscrip on / Bulle n de pré-inscrip on Condi ons générales de vente 60

9 Sécurité Technique Essen els techniques de la SSI Forma on théorique à la Sécurité des Systèmes d Informa on, ce cours apportera au personnel technique et aux chefs de projets une approche d'un système d'informa on sous l'angle des a aquants et donnera les bonnes pra ques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d informa on. Connaître les principales a aques et les contre-mesures adéquates est devenu primordial pour toute entreprise u lisant l'informa que et les réseaux comme support de travail. VOUS ALLEZ APPRENDRE À Iden fier les points faibles des systèmes d'informa on Définir les règles de sécurité fondamentales pour sécuriser un périmètre Comprendre la portée des a aques informa ques Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité Administrateurs systèmes ou réseaux Une connaissance informa que de base ainsi que des bases en réseaux TCP/IP. : Cours magistral Démonstra ons Supports au format papier en français Forma on non cer fiante. Durée : 2 jours / 14 heures JOUR 1 Introduc on Contexte, Objec fs, Enjeux Risques et impacts mé er Fuite d'informa on A einte à l'image Risques juridiquesr Typologie des a aques Sources de menace Cybercriminalité Espionnage Rappels techniques Protocoles réseau (IP, TCP, UDP, ICMP, IPsec) Protocoles lien (Ethernet, ARP, 802.x, LAN, VPN, MPLS) Exemple de protocole applica f : HTTP JOUR 2 Sécurité des réseaux et firewalls (grands principes) Cloisonnement et filtrage IP, Relayage applica f, architecture sécurisée - Objec fs, enjeux et principes - Equipements et limites Architecture sécurisée - DMZ : les bonnes pra ques - Equipements et limites Sécurité des applica ons Web A aques classiques et retour d'expérience HSC - Fonc onnement des a aques Web classiques (injec ons SQL, XSS) A aques spécifiques : - Sécurité du navigateur (vulnérabilités Flash, Adobe, Ac vex) Sécurisa on Ges on des droits et des accès Stockage des mots de passe - Exemple HSC d'a aque réussie Fédéra on des iden tés (SSO) Bonnes pra ques de développement Veille en vulnérabilité Ges on des vulnérabilités techniques Critères de choix d une solu on de sécurité Panorama du marché et vocabulaire du marke ng Comprendre et u liser un rapport de test intrusif ou d'audit technique de sécurité Audits de sécurité et conformité La ges on de la sécurité dans le temps Ges on des ers (fournisseurs de service, prestataires, clients et partenaires) Conclusion Essen els techniques de la SSI Plan de forma on validé en collabora on avec l'anssi ESSENTIELS TECHNIQUES DE LA SSI 2 au 3 avril 2015 Paris 24 au 25 septembre 2015 Paris 9

10 Fondamentaux et principes de la SSI - SEC 401 Sécurité Technique Fondamentaux et principes de la SSI - SEC 401 Forma on ini ale à la Sécurité des Systèmes d Informa on, la SANS SEC 401 perme ra d apporter au personnel technique les connaissances nécessaires à l implémenta on et au main en de la Sécurité dans vos systèmes d informa on. Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial perme ant d assurer la sécurité de tout SI. VOUS ALLEZ APPRENDRE À Maîtriser le vocabulaire et la théorie de la sécurité de l informa on Elaborer la sécurité des réseaux informa ques Capitaliser sur le concept de défense en profondeur Maîtriser la sécurité des systèmes d exploita on et des applica ons U liser les mesures de sécurité organisa onnelles Personnel technique souhaitant se reconver r dans la sécurité des systèmes d informa on Administrateurs systèmes ou réseaux Consultants en Système d Informa on Une réelle connaissance informa que est nécessaire. : Cours magistral Travaux pra ques Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on prépare à l'examen de cer fica on GIAC Security Essen als (GSEC). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 5,5 jours / 43 heures Principes de base de réseaux Types (LAN WAN MAN) et topologies de réseaux Protocoles du réseaux local et WAN (d'ethernet au MPLS) Equipements réseaux Bases de IP Formats de paquets et d'adresses Protocoles, ports et services IP,TCP,UDP,ICMP Résolu on de noms avec le DNS Fonc onnement de IP Acquisi on de paquets avec TCPDump Analyse de paquets de différents protocoles Virtualisa on Usages, Mise en oeuvre, Sécurisa on Principes de bases de la SSI Défense en profondeur et sa mise en oeuvre La triade Confiden alité, Intégrité, Disponibilité - Typologie de menaces - Modélisa on du risque - Stratégies de mise en oeuvre de la sécurité Authen fica on et autorisa on Ges on des Vulnerabilités Poli ques de sécurité informa que Principe, Structure et organisa on des poli ques, rôles et responsabilités Ges on de la con nuité d'ac vité Plan de Con nuité d'ac vité (PCA) Plan de Reprise d'ac vite (PRA) Analyse des impacts mé ers- "Business impact analysis" Ges on du contrôle d'accès Classifica on de l'informa on Authen fica on, autorisa on et traçabilité (AAA) Modèles MAC and DAC Ges on des mots de passe Cassage de mot de passe Windows et Unix Authen fica on forte (Tokens, biométrie) Single Sign On et RADIUS Ges on des incidents de sécurité Prépara on, iden fica on et confinement Eradica on, recouvrement et retour d'expérience Techniques d'enquête et criminalis- que informa que Aspects légaux Guerre de l'informa on offensive et défensive Sécurité Web Formats et protocoles Sécurisa on du web A aque et défense des applica ons web Méthodes d'a aques Comment l'adversaire pénètre les réseaux Exemple au travers de l'a aque Mitnick sur Shimomura Pare-feu et périmètres Typologies, avantages et inconvénients Posi onnement de pare-feu Pots de miel Inforensique et pots de miel Typologie: honeypots, honeynet, honeytokens Détec on d'intrusion au niveau de l'hôte Détec on d'intrusion Préven on de l'intrusion Tripwire et HIDS, HIPS Avantages et inconvénients Détec on d'intrusion au niveau du réseau Stratégie de mise en oeuvre Snort et NIDS, NIPS Evolu ons, Avantages et inconvénients Audit et apprécia on des risques Méthode d'apprécia on du risque Approches de ges on du risque Calcul du risque, SLE, ALE Cryptographie Besoin et usages Types de mécanismes cryptographiques (symétrique/asymétrique, condensats, signature) Cryptosystèmes dans la réalité A aques sur la cryptographie VPNs et accès distants Infrastructure de Ges on de Clés publiques(pki), cer ficats X509 et séquestre Stéganographie: déclinaisons, applica ons, détec on Réseaux sans fil Protocoles et typologies communs Idées fausses et problèmes de sécurité Sécuriser les réseaux sans fil Voix sur IP (VoIP) Usage et fonc onnement Avantages, défauts et limita ons Stratégies de déploiment Sécurisa on de la VoIP Sécurité opéra onelle Exigences légales et organisa onnelles Besoin d'en connaître Opéra ons privilégiées Procédures opéra onelles Infrastructure de sécurité Windows Types et ges on des comptes systèmes Ac ve Directory: principes, architecture, groupes, u lisateurs et domaines Kerberos, NTLMv2, cartes à puce Architecture d'ad Service packs et main en en version Sauvegarde et restaura on Ges on des drivers - Permissions et droits: NTFS, partages Chiffrement de disque avec BitLocker Ges on de la sécurité Windows Poli ques de sécurités et modèles (GPO et template) Poli ques de ges on de mots de passe et d'accès et de restric on logicielles Sécurisa on des services réseau - Pare-feu, IPSec et VPNs Remote desktop protocol (RDP) Audi ng and Automa sa on de la sécurité Windows Ou llage: Microso baseline security analyzer, SECEDIT Ges onnaire d'evenement Windows et Journaux IIS Audit NTFS et base de registre Créa on de "baseline" Scrip ng et programma on de tâches Environnement Linux et UNIX Ges on des processus Informa on de configura on réseau Par onnement, Arborescence de fichiers et installa on Ges on des u lisateurs: permissions, UID/ GID, déléga on Ges on des mots de passe: paramétrage des mécanismes, PAM Ges on de la sécurité Linux Ges on des services et de leur configura on Propriétaires et accès sur le systeme de fichier et les périphériques de stockage - Maintenance, supervision et audit Voies communes de compromission Main en en version, sauvegarde Journaux: paramétrage et collecte Ou ls communs de sécurité sous Linux Surveillance de l'intégrité de fichiers CIS hardening guides Bas lle linux FONDAMENTAUX ET PRINCIPES DE LA SSI SEC au 18 avril 2015 Paris 26 au 31 octobre 2015 Paris 10

11 Sécurité Technique Sécurité Wi-Fi Aujourd hui, les réseaux Wi-Fi sont devenus omniprésents dans le paysage réseau. Les entreprises ont dû s'adapter et me re en place ces technologies pour perme re plus de souplesse aux u lisateurs ou pour étendre le réseau local ; souplesse qui souvent affaiblit la sécurité globale de l'entreprise. Apprenez à connaître ces technologies pour mieux sécuriser vos infrastructures. VOUS ALLEZ APPRENDRE Les différents éléments composant la technologie Wi-Fi Les solu ons de sécurité et leurs faiblesses Les a aques ciblant le Wi-Fi - Les a aques contre le protocole - L'usurpa on d'iden té ou Wi-Phishing - Le cassage de clés WEP et WPA-PSK Le fonc onnement des protocoles d'authen fica on forte Les différentes solu ons de cryptographie disponibles et leurs limites Comment me re en place une solu on Wi-Fi sécurisée d'entreprise Responsable sécurité Responsable informa que Administrateurs réseaux et telecoms Chefs de projet La connaissance préalable des réseaux et des protocoles TCP/IP est nécessaire. : Cours magistral avec exemples pra ques Travaux pra que finaux d'une demi -journée perme ant la mise en œuvre d une architecture sécurisée Supports au format papier en français Forma on non cer fiante. Généralités sur les réseaux sans fils Technologies Normes Matériel (composants) Probléma ques liées à la sécurité - Propriétés du média - Déni de service Principes Canaux et fréquences Éléments d architecture Services Trames Caractéris ques de la technologie Physique Antenne et environnement Portée des réseaux sans-fil Posi onnement dans l architecture A aques sur la technologie Wi-Fi Généralités A aque sur le Brouillage - Exemple de brouillage Usurpa on de borne Inonda on de messages Wi-Fishing Audit et ou ls Scanners (ac fs / passifs) Cas pra que d'u lisa on basique Aircrack Cas pra que d'u lisa on basique Matériel (antenne, sta on, etc.) WEP Principe Faiblesses et vulnérabilités A aques Cas pra que : cassage de clé WEP 802.1X Introduc on Principe Chiffrement Authen fica on Radius EAP, TLS, PEAP, etc. WPA/WPA2 Principe Différentes normes et configura ons Faiblesses A aques personnel (PSK), a aques TKIP Ges on des réseaux Wi-Fi Gérer ses réseaux Wi-Fi - Acteurs et rôles La sécurité intrinsèque des bornes Architecturer correctement ses réseaux Wi-Fi Authen fier les u lisateurs de WLAN Mise en place d une architecture Wi-Fi sécurisée Probléma ques Exemples d'architectures Préconisa ons - PEAP/MSCHAPv2 - EAP/TLS - Cloisonnement - Configura on des postes clients - Configura on centralisée des équipements Cas pra que final Sécurité Wi-Fi Durée : 2 jours / 14 heures Cas pra que : cassage WPA/WPA2 Plan de forma on validé en collabora on avec l'anssi SÉCURITÉ WI FI 9 au 10 novembre 2015 Paris 11

12 Sécurité Technique Sécurité de la voix sur IP Sécurité de la voix sur IP Basé sur le retour d'expérience des consultants acquis lors d'audits et de tests d'intrusion sur des platesformes de VoIP, le cours Sécurité de la voix sur IP d'hsc présente, de façon détaillée, les points importants à connaître pour gérer la sécurité de la VoIP. VOUS ALLEZ APPRENDRE Les principaux protocoles u lisés dans la VoIP et leurs usages dans le domaine de la sécurité Les bonnes pra ques en vigueur afin d implémenter des architectures sécurisées Les pra ques d a aques VoIP et les mesures pour s en protéger Responsables informa ques Responsables sécurité Responsables réseaux Chefs de projet technique Administrateurs réseaux La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires. : Cours magistral avec exemples pra ques Supports au format papier en français Forma on non cer fiante. Introduc on Présenta on de la VoIP Principaux équipemen ers (Alcatel, Cisco, Asterisk) Solu ons So phone (Skype, etc.) Codage / Qualité de la voix Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) Usages Architecture Filtrage Mécanismes de sécurité Extensions de sécurité Protocoles media transport (RTP, RTCP, RTSP, etc.) U lisa on de wireshark Risques spécifiques à la VoIP Risques introduits par la VoIP Intercep on d'appels Dénis de service Fraudes Exfiltra on de données Introduc on de logiciels malfaisants Exemples de vulnérabilités découvertes Sécurisa on de la VoIP/ToIP Architectures sécurisées Chiffrement dans la VoIP QoS Sécurité des équipements de voix Sécurité des terminaux Tests d'intrusion des infrastructures VoIP/ToIP Durée : 1 jour / 7 heures Plan de forma on validé en collabora on avec l'anssi SÉCURITÉ DE LA VOIX SUR IP Sur demande en intra-entreprise 12

13 Sécurité Technique Sécurité SCADA SCADA, DCS et d autres réseaux de contrôle de processus propre au monde industrie contrôlent les infrastructures vitales de la société, depuis les réseaux électriques au traitement de l eau, de l industrie chimique au transport ; ils sont présents partout. Avec la généralisa on des interconnexions de réseaux, entre réseaux industriels et bureau que, les télémaintenances et l u lisa on d internet et avec la migra on de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses. VOUS ALLEZ APPRENDRE À Connaître le mé er et les probléma ques Savoir dialoguer avec les automa ciens Connaître et comprendre les normes propres au monde industriel Auditer vos systèmes SCADA Développer une poli que de cyber-sécurité Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles Responsables informa que ou sécurité souhaitant étendre leur compétences aux systèmes SCADA Consultants et auditeurs en sécurité Une bonne connaissance générale en informa que et en sécurité des systèmes d informa on (ex : une cer fica on GIAC GSEC Security Essen als Cer fica on ou (ISC²) CISSP est nécessaire : Cours magistral avec exemples pra ques. Supports au format papier en français Forma on non cer fiante. Durée : 3 jours / 21 heures Automates PLC / télétransme eurs RTU / Automates de sécurité SIS Services couramment présents Vulnérabilités rencontrées Protocoles courants - Modbus : Faiblesses du protocole - DNPS : Authen fica on / chiffrement - etc... Déni de service / robustesse des automates IHM (Interfaces Homme-Machine) Vulnérabilités rencontrées Systèmes d'exploita on Windows Vulnérabilités courantes Présenta on d'opc Accès distants RTC VPN boî ers de télétransmission sans-fil (Wi-Fi, liaisons radio) Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp) Démonstra ons pra ques avec simulateur Hynesim et automates Schneider et Siemens Simula on d'un réseau SCADA avec des simulateurs Maître/Esclave Modbus/TCP (Modsak) Compréhension des vunérabilités du protocole Modbus/TCP et u lisa on de Wireshark Injec on de paquets contrefaits sur Modbus/TCP Simula on des relais de protec on Smart Grid et compréhension du protocole DNP3 Rebond d'un réseau d'entreprise vers un réseau industriel Détec on de tenta ves d'a aques avec des signatures IDS SNORT et CheckPoint GAiA Démonstra on de SCADAVirt (a aque via BTR3+Metasploit) Référen els sur la sécurité des systèmes d'informa on industriels Introduc onl Détec on de tenta ves d'a aques avec des signatures IDS SNORT et CheckPoint GAiA - Secteurs d'ac vité cibles, typologie, popula on cible, incontournables Guide ANSSI : Maîtriser la SSI pour les systèmes industriels Guide ANSSI : Méthode de classifica on et mesures Normes IEC (ISA 99) - IEC IEC Autres référen els - NIST SP800-82, NERC CIP, ISO 27019, etc Exemples de compromissions et d'incidents publics Incidents non ciblés A aques ciblées (de l'amateur à Stuxnet) Au delà du système industriel (Aramco...) Exemples d'audits & tests d'intrusion effectués lors des missions HSC Mesures de sécurité Architecture, Filtrage IP, Journalisa on Incidents non ciblés Sécurité organisa onnelle du réseau industriel : exercices pra ques Architecture SCADA - Détermina on des zones et conduites - Points sensibles - Sécurisa on d'architecture Détermina on des niveaux de classifica on ANSSI - Analyse basée sur le guide ANSSI rela f aux réseaux industriels Exercices techniques Analyse de traces réseaux (pour débuter) Comprendre les vulnérabilités du protocole Modbus/TCP Forger des a aques ModBus Explora on des limites du cloisonnement SÉCURITÉ SCADA 27 au 29 mai 2015 Paris 16 au 18 novembre 2015 Paris Sécurité SCADA 13

14 Sécurité Technique DNSSEC DNSSEC Le DNS est indispensable au bon fonc onnement d'intérêt et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus sensibles et des plus méconnus, dont la sécurité n'a été étudiée que tardivement. DNSSEC tente de remédier à certaines faiblesses de DNS, mais les contraintes et les nouveaux risques liés à la DNSSEC sont réels et ne par cipent pas à son déploiement rapide. Afin de maîtriser les risques et difficultés techniques du protocole DNS, afin d'évaluer l'u lité réelle de DNSSEC pour la sécurité, il convient de maîtriser le fonc onnement de DNS et DNSSEC, par la théorie comme la pra que. VOUS ALLEZ APPRENDRE Les connaissances techniques du protocole DNS et de l extension DNSSEC Configurer en pra que une installa on d un resolver (Unbound) validant les réponses avec DNSSEC Configurer une installa on DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées Eviter les pièges du DNS Déterminer l intérêt réel d un déploiement de DNSSEC dans votre environnement Administrateurs systèmes et réseaux Responsable d exploita on Architecte Des connaissances préalables en administra on système et des protocoles réseaux TCP/IP sont nécessaires. : Cours magistral Travaux pra ques Supports au format papier en français Ordinateurs portables mis à disposi on du stagiaire Forma on non cer fiante. Durée : 2 jours / 14 heures DNS : spécifica ons et principes Vocabulaire - arbres, zones... - resolver, cache, authorita ve, fowarder... Organisa on - TLD, autres domaines, déléga ons... Protocole - RRSet, entêtes, couche de transport et EDNS - Problèmes liés aux pare-feux Les enregistrements (RR) - A, AAAA, PTR, SOA, NS, MX... Fonc onnement interne - récursion et itéra on, fonc onnement de la résolu on,... Logiciels Les couches logicielles - "stub resolver", résolveur, rôle de l'application... - Alterna ves à BIND Ou ls sur le DNS - zonecheck, dig, delv... Sécurité du DNS Les risques : modifica on non autorisée des données, piratage des serveurs, a aque via le routage ou autre "IP spoofing", emmpoisonnement de cache... Ce qu'a apporté l'a aque Kaminsky. Cryptographie Pe t rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée... DNSSEC Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés. Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures. Déléga on sécurisée : l'enregistrement DS Preuve de non-existence : les enregistrements NSEC et NSEC3 DNSSEC en pra que Objec fs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC. Protocole - bit DO et couche de transport (EDNS) - Problèmes liés aux pare-feux Créer une zone signée à la main -"dnssec-keygen, -signzone, named-checkzone/conf Configurer le résolveur Unbound pour valider Vérifier avec dig et delv Déboguage Déléga on d'une zone. Tests avec dnsviz Renouvellement de clés Créer une zone signée avec DNSSEC Retour d'expérience Zone racine Domaines de premier niveau (.fr,.se,.org,...) Zones ordinaires signées Stockage des clés. Les HSM. Problèmes opéra onnels (re-signature, supervision) Conclusion En partenariat avec l' Plan de forma on validé en collabora on avec l'anssi DNSSEC 11 au 12 juin 2015 Paris 12 au 13 novembre 2015 Paris 14

15 Sécurité Technique Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Par e intégrante des réseaux d entreprise, les systèmes Windows sont souvent u lisés à tous les niveaux d une architecture. Sécuriser et administrer efficacement Windows est indispensable et incontournable afin de réduire les risques d incident de sécurité sur des éléments clefs de l architecture. Basé sur le retour d'expérience de toute une communauté interna onale d'experts en sécurité, ce cours SANS présente les points importants à connaître. VOUS ALLEZ APPRENDRE À Sécuriser un parc de système Windows Sécuriser les communica ons Garan r la confiden alité Sécuriser le serveur Web IIS Administrer avec PowerShell Administrateurs Windows Expert en sécurité Architecte sécurité Windows Responsables sécurité Avoir au minimum deux ans d expérience en administra on Windows ou Avoir suivi la forma on SANS SEC 401 (Fondamentaux et principes de la SSI) Cours magistral, avec de nombreuses démonstra ons pouvant être reproduites immédiatement Forma on dispensée en françaismateriel Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Windows Security Administrator (GCWN) perme ant de valider les compétences du stagiaire en sécurité des systèmes Windows. Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Système d'exploita on Windows et renforcement applica f Au-delà de l'analyse an virus Renforcement du système d'exploita on avec les patrons de sécurité Renforcement (global) avec les Objets de Stratégie de Groupe Forcer les contrôles de sécurité applica fs (pour les applica ons) Cibles recherchées & Conten on d'une compromission (d'un compte) administra f Compromission administra ve (de droits administra fs) Ac ve Directory : Permissions & Déléga ons Mise à jour de logiciels vulnérables IGC Windows, Bitlocker et Secure Boot Pourquoi avoir une IGC Comment installer une IGC Windows Comment gérer votre IGC Déployer des cartes à puce Chiffrement de disque Bitlocker IPSec, Pare-feux Windows et réseaux sans-fil Pourquoi IPSec? Créer des poli ques IPSec Pare-feu Windows Sécuriser des réseaux sans fils RADIUS pour Ethernet et les réseaux sans fil Durcissement des serveurs et contrôle d'accès dynamique Protocoles dangereux Durcissement des serveurs Probléma ques des serveurs exposés sur internet Contrôle d'accès dynamique (DAC) Écriture de scripts PowerShell Généralités sécurité Familiarisa on avec PowerShell Exemples de commande Ecrire vos propres scripts Windows Management Instrumenta on (WMI). Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Durée : 5 jours / 40 heures SÉCURISER WINDOWS ET RÉSISTER AUX LOGICIELS MALFAISANTS SEC au 18 décembre

16 Expert Sécurité Linux - LPI 303 Sécurité Technique Expert Sécurité Linux - LPI 303 Sécuriser un serveur Linux passe par la réponse aux probléma ques de sécurité classiques : authen fica on, accès au système de fichier, de la mémoire, des applica ons et compréhension des méthodes d a aque. La ges on de la sécurité Unix s appuyant sur la maîtrise d ou ls libres, la forma on LPI 303 met en situa on le stagiaire avec de nombreux exercices pra ques. VOUS ALLEZ APPRENDRE À Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux Réduire ou éliminer les risques sur les systèmes de type Linux Configurer les services courants pour qu ils soient robustes avant leur mise en produc on (Apache, BIND, ) S assurer de l intégrité des données sur les serveurs Linux Maîtriser les ou ls perme ant de répondre aux incidents de sécurité Professionnels de la sécurité Administrateurs systèmes expérimentés Auditeurs et ges onnaires d incidents Avoir les bases en administra on de systèmes Unix (3 à 5 ans d expérience) Ou avoir la cer fica on LPIC-2 Cours magistral avec manipula ons et exercices pra ques Forma on dispensée en françaismateriel Cryptographie OpenSSL U lisa on avancée de GPG Systèmes de fichiers chiffrés Contrôle d'accès Contrôle d'accès selon l'hôte A ributs étendus et ACL SELinux Autres systèmes de contrôle d'accès obligatoire Sécurité applica ve BIND/DNS Services de courrier électronique Apache/HTTP/HTTPS FTP OpenSSH NFSv4 Syslog Opéra ons de sécurité Ges on de configura on Sécurité réseau Détec on d'intrusion Balayage pour la sécurité réseau Supervision réseau ne ilter/iptables OpenVPN Ordinateurs mis à disposi on du stagiaire Supports en français. Ce e forma on prépare à l'examen de cer fica on n 303 "LPI- Security" perme ant de valider les compétences du stagiaire en sécurité Linux. Ce e cer fica on "LPI-Security" permet d'obtenir la cer fica on "LPIC-3", le niveau le plus élevé de cer fica on Linux. Pour avoir la cer fica on "LPIC-3", il faut : soit avoir le niveau "LPIC-2" et réussir l'examen n 303 "LPI- Security", soit avoir réussi les examens 101, 102, 201, 202 et 303. Il n'y a pas d'ordre de passage donc vous pouvez passer ces examens après votre examen 303 "LPI-Security". L'examen se passe soit chez Linagora à l'issue de la forma on, soit dans un centre d'examen Pearson VUE a la date de votre choix. En partenariat avec LINAGORA Durée : 5 jours / 35 heures EXPERT SÉCURITÉ LINUX LPI au 27 novembre 2015 Paris 16

17 Sécurité Technique Inves ga ons Inforensiques Windows - FOR 408 L inves ga on inforensique permet de collecter et d analyser des éléments ayant valeur de preuve en vue d une procédure judiciaire. L objec f principal est donc la récupéra on et l analyse de données prouvant un délit numérique. VOUS ALLEZ APPRENDRE À Mener à bien des études inforensiques de systèmes Windows (de XP à 8.1)" Collecter et analyser l informa on se trouvant sur les systèmes informa ques pour retrouver les traces des ac vités d u lisateurs Réaliser des acquisi ons de média et analyses de données U liser les ou ls inforensiques Professionnels de l IT Tout membre d une équipe de réponse à un incident de sécurité Membres d agences gouvernementales ou détec ves Responsables de la Sécurité des Systèmes d Informa on Avocats et techniciens juridiques Avoir des bases en informa que Être intéressé par le sujet Cours magistral Travaux pra ques Forma on dispensée en françaismateriel Ordinateurs portables mis à disposi on du stagiaire Kit «SANS Inves ga ve Forensic Toolkit» (SIFT) version Windows et licence Windows 8 pour chaque stagiaire Bloqueur en écriture Wiebetech Ultradock v5 avec connec que (IDA, SATA, Firewire, USB 3.0) Clef USB de 64Go avec les données des exercices Des licences d'essai pour AccessData FTK, Internet Evidence Finder, NUIX et les ou ls TZWorks Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Forensic Examiner (GCFE). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. 1. Inforensique Windows et triage avancé des données Objec f et principes de l'inforensique Acquisi on des données - Mémoire vive - Disque dur, image disque personnalisée - Fichiers protégés Iden fica on des disques chiffrés L'inforensique et les SSD Montage et analyse d'images disques Bases des systèmes de fichiers FAT et NTFS Recherche de mots clefs et acquisi- on de fichiers supprimés Documents et méta-données 2. Inforensique Windows - Première par e - Analyse de la base de registre et des disposi fs USB Inforensique en profondeur de la base de registres - Ruches, Clés, et valeurs - Dernier accès en écriture - Authen fica on - Découverte des noms d'u lisateurs et les SID associés - Dernière connexion - Dernier échec de connexion - Nombre de connexions - Poli que de mots de passe Informa ons système - Iden fica on du jeu de contrôle courant (Current Control Set) - Nom du système et sa version - Fuseau horaire - Adresse IP - Réseaux Sans fil/ethernet/3g - Partages réseau - Date du dernier arrêt système Preuves diverses - Exécu on d'un programme - Téléchargement d'un fichier - Accès à un fichier / répertoire Historique de recherche sous XP et Win7 Accès aux URLs Documents récents Boites de dialogue 'Ouvrir / Sauvegarder / Exécuter' Historique de l'exécu on d'applica- on Éditeur/Créa on/version Numéro de série unique Le re du dernier disque Nom des volumes Disposi fs USB (téléphones intelligents, clefs, etc.) - Nom d'u lisateur ayant u lisé l'usb - Date de première u lisa on - Date de première u lisa on après le dernier reboot - Date de dernière u lisa on Regripper, d'harlan Carvey Registry Viewer, d'access Data 3. Inforensique Windows - Seconde par e Analyse des courriers électroniques Inforensique des s s Microso Outlook/Outlook Express/Windows s des WebMails Microso Exchange Lotus Notes 4. Inforensique Windows - Troisième par e - Analyse des artefacts et fichiers de journalisa on Analyse mémoire, mémoire virtuelle et espace non alloué Conversa ons Facebook live, MSN Messenger, Yahoo, AIM, GoogleTalk URLs d'ie8 InPrivate/Recovery WebMails de Yahoo, Hotmail, Gmail Inforensique des fichiers contenant des preuves sensibles Analyse inforensique des journaux d'évènements de Windows Iden fica on des exécu ons de programmes (prefetch, jump list, MRU, etc.)analyse inforensique des journaux d événements de Windows 5. Inforensique Windows - Troisième par e - Inforensique du navigateur web Inforensique des navigateurs web (Historique, cache, recherches, télé chargements) Internet Explorer - Localisa on des fichiers clés de l'inforensique Internet Explorer - Horodatage des fichiers d'historique Index.dat (Maître, Quo diens, Hebdomadaires) - Horodatage des fichiers de cache Index.dat - Naviga on InPrivate - Analyse du répertoire de restaura- on de session - Applica ons MetroUI Windows 8 Firefox - Emplacements des artefacts - Le format Mork et les fichiers.sqlite - Historique des téléchargements - Examen des fichiers de cache - Historique des URLs - Analyse des données de restora on Chrome - Emplacements des artefacts - Analyse de l'historique, du cache et des téléchargementsanalyse des «cookies flash», les cookies Google Analy cs, stockage HTML5 6. Mise en situa on Cas pra que final perme ant aux stagiaires d'u liser l'ensemble des ou ls et méthodes découverts tout au long de la forma on afin de construire un rapport inforensique sur un cas d'étude spécialement mis en place. L'ensemble est orchestré comme une analyse inforensique en situa on réelle. Inves ga ons Inforensiques Windows - FOR 408 Durée : 5 jours / 40 heures INVESTIGATIONS INFORENSIQUES WINDOWS FOR au 24 avril 2015 Paris 14 au 18 septembre 2015 Paris 17

18 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Sécurité Technique Analyse Inforensique avancée et réponse aux incidents - FOR 508 Aujourd'hui, de plus en plus d'entreprises sont vic mes d'a aques complexes mo vées par l'espionnage économique. Êtes-vous armé pour la réponse aux incidents et l'inves ga on d'a aques persistantes avancées (APT)? En s appuyant sur les connaissances acquises en forma on FOR 408, la forma on FOR 508 vous prépare à une réac on efficace à ces a aques. VOUS ALLEZ APPRENDRE À Répondre aux incidents avancés Analyser les systèmes de fichiers Windows Faire l acquisi on et l analyse de mémoire Construire un historique étendu d événements ( meline) Iden fier les logiciels malveillants et les techniques an -inforensiques Membres d une équipe de réponse à incident Professionnels de l inforensique Membres d agences gouvernementales ou détec ves Responsables en sécurité de l informa on Avoir suivi la forma on "FOR Inves ga ons Inforensiques Windows ou Maîtriser les no ons suivantes : inforensique du registre Windows, des artefacts, des messages électroniques, des journaux EventLog et des navigateurs web. Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit «SANS Inves ga ve Forensic Toolkit» (SIFT) Advance pour chaque stagiaire Le livre "File System Forensic Analysis" écrit par Brian Carrier Une clef USB de 64Go avec les exercices Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Forensic Analyst ( GCFA). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. 1. Réponse à incidents en entreprise Présenta on de la sta on de travail SIFT La démarche de l'inforensique et de la réponse aux incidents Structures des disques Montage de par ons pour analyse Acquisi on disque et mémoire distante avec F-Response Obten on de données en «live» (Sysinternals, Mandiant Redline) 2. Analyse de la mémoire Acquisi on de la mémoire Fichiers d'hiberna on, de pagina on et de mémoire des machines virtuelles Analyse de la mémoire (avec Redline et Vola lity) - Iden fica on de processus suspects - Iden fica on de rootkits, injec ons de code - Acquisi on de processus et drivers - Analyse des registres en mémoire 3. Analyse de l'historique ( meline) Analyse de meline - généralités Créa on et analyse de meline de système de fichier Créa on et analyse de "Super meline" 4. Analyse inforensique des systèmes de fichiers Analyse des points de restaura on de Windows XP Analyse des volumes shadow copy de Windows Vista/7/2008 Récupéra on de données basée sur les systèmes de fichiers - examen de la couche de données - examen de la couche de métadonnées - examen de la couche de nom de fichiers Récupéra on de données basée sur le contenu Tri de fichiers et comparaison d'empreintes Analyse approfondie du fonc onnement de NTFS - MFT (Master File Table) - Fichiers systèmes de NTFS - A ributs de NTFS - Iden fica on de date manipulée Aperçu de FAT et exfat 5. Analyse d'intrusion L'art de détecter des logiciels malveillants inconnus Méthodologie de réduc on de fichiers à analyser U lisa on d'ioc (Indicators Of Compromise) Recherche de persistence Iden fica on de fichiers «packés» Analyse des journaux, anomalies dans la meline, etc. Fichiers, clefs de registres supprimés U lisa on d'ou ls de suppression sécurisée 6. Challenge inforensique Inves ga on d'un APT en environnement Windows Durée : 5 jours / 40 heures ANALYSE INFORENSIQUE ET RÉPONSE AVANCÉE AUX INCIDENTS FOR au 6 novembre 2015 Paris 18

19 Sécurité Technique Analyse et inves ga on numérique avancées dans les réseaux - FOR 572 Le nombre d'a aques explosant depuis quelques années, l'inves ga on réseau est un besoin grandissant au sein des entreprises et pour les analystes inforensiques afin d'iden fier la source de l'intrusion et les canaux cachés mis en place par les a aquants pour exfiltrer des informa ons sensibles. VOUS ALLEZ APPRENDRE À Extraire des fichiers de captures réseaux et de caches de serveur mandataire Analyser des protocoles réseaux "customs" et propriétaires Déchiffrer des flux SSL/TLS Iden fier des mo fs de comportements suspects (réseau filaire et sans-fil) Iden fier des a aques réseaux (ex: homme du milieu) Améliorer des configura ons des disposi fs réseaux (pare-feu, IDS) pour faciliter l'inves ga on Membres d'une équipe de réponse à incident Professionnels de l inforensique Ingénieur/Administrateur réseaux/sécurité Membres d'agences gouvernementales, police, gendarmerie ou détec ves Avocats et techniciens juridiques Toute personne intéressée par l'analyse inforensique de flux réseau Des connaissances (technique/méthodologie) en inforensique (FOR408 et/ou FOR508) sont un plus Le fonc onnement des réseaux informa ques Connaître les bases de Linux Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit "SANS Inves ga ve Forensic Toolkit" (SIFT) en version Windows et Linux Licence Windows 8 Clef USB 64Go contenant les exercices, exemples et documenta ons Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Network Forensic Analyst (GNFA). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 6 jours / 47 heures TM ACCRÉDITATION Jour 1 - Introduc on Objec fs des inves ga ons inforensiques (Types et pré-requis) Fondamentaux du processus d'inforensique réseau Introduc on à tcpdump (format pcap, BPF) Introduc on à Wireshark (interface, filtres, analyse) Sources et types des preuves réseaux ("hubs", "taps", NetFlow, journalisa on) Ges on d'un cas/enquête et manipula on des preuves (Aspects législa fs, intégrité) Analyse des proxies web (Squid, analyse automa sée, exfiltra on des informa- ons en cache) Défis et possibilités dû aux différentes architectures réseaux (TAP réseau, réseaux sans-fil) Applica ons et données de captures de paquets Jour 2 : Protocoles réseaux Analyse des informa ons en provenance de protocoles réseaux DHCP et DNS - Baux DHCP, Journalisa on des serveurs, Tunneling et fast-flux DNS HTTP (Analyse des requêtes et réponses, extrac on d'artefactes) HTTPS et SSL - Eléments u les du processus de négocia on SSL, - Autres usages de SSL autre que HTTPS Capture et Analyse de flux FTP (File Transfer Protocol) NTP (U lité lors de l'inves ga on, Analyse du protocole) Présenta on de solu ons commerciales et open-source Protocoles Microso (Exchange, SMB, Sharepoint, etc.) SMTP Jour 3 : Analyse NetFlow et de réseaux sans-fil Introduc on à NetFlow (protocole et composants) Approches de collecte d'informa ons NetFlow - U lisa on des fonc onalités de Splunk pour l'analyse de données NetFlow - Collecteurs NetFlow présents en entreprise Ou ls open-source d'analyse de flux (nfcapd, nfdump, nfsen, SiLK) Solu ons commerciales d'analyse de données NetFlow (Scru nizer, SolarWinds, Lancope, WhatsUpGold, Riverbed) Analyse comportementale et "Profiling" (U lisa on de mo fs afin d'iden fier des anomalies, etc.) Techniques et ou ls de visualisa on - Traitement de ressources de type "Big Data" - Visualisa on de mo fs, anomalies,... Inforensique de réseaux sans-fil - Mise en rela on de l'analyse de réseaux câblés avec les réseaux sans-fil - Méthodes de capture, Champs u les des protocoles sans-fil pour l'inforensique, Faiblesses liées aux réseaux sans-fil Jour 4 : Journalisa on Syslog (Fonc onnement, configura on, protocole et analyse d'événements) Journaux d'événements Windows (architecture, possibilités et analyse) Journaux de serveur HTTP (format des journaux, méthode d'analyse) Pare-feu et Systèmes de détec on d'intrusion (IDS) - Adapta on des infrastructures pour améliorer les inves ga ons inforensiques - Pare-feu (syntaxe et format des journaux, iptables, etc.) - Systèmes de détec on d'intrusion (IDS) : règles, signatures, journalisa on, etc. - Agréga on/corréla on de journaux et analyse - Ou ls de SIEM (Security Informa on and Event Management) - Inves guer sur des données en temps réel en limitant les risques Jour 5 : Chiffrement, Analyse inverse de protocole et automa sa on Introduc on au chiffrement (encodage, chiffrement symétrique et asymétrique) Homme du milieu (méthodes existantes, ou ls, etc.) Analyse de trafic chiffré Analyse de charges u les (méthodes d'encapsula on et de décapsula on, etc.) Rétro ingénierie de protocoles réseaux (iden fica on de mo fs,...) Ou ls automa sés et bibliothèques perme ant l'analyse de grandes quan tés de données Jour 6 : Cas pra que final Analyse inforensique de preuves réseaux Rédac on de rapport, documenta on Analyse et inves ga on numérique avancées dans les réseaux - FOR 572 ANALYSE ET INVESTIGATION NUMÉRIQUE AVANCÉES DANS LES RÉSEAUX FOR au 6 juin 2015 Paris 19

20 Inves ga on numérique avancée sur téléphones portables - FOR 585 Sécurité Technique Inves ga on numérique avancée sur téléphones portables - FOR 585 Les téléphones intelligents étant de plus en plus présent en société et contenant toujours plus d'informa ons (données confiden elles, accès VPN, géolocalisa on, etc.), leur analyse va perme re de compléter l'analyse classique des postes de travail. VOUS ALLEZ APPRENDRE À Extraire et u liser les informa ons des téléphones Android, ios, Blackberry, Windows Phone, Symbian Acquerir les données à par r de plusieurs méthodes différentes Iden fier des logiciels malfaisants Eviter le risque de perte ou destruc on de données de valeurs sur ces équipements Récupérer des artefacts de l'ac vité de l'u lisateur (applica ons erces, données GPS) Analyser les systèmes de fichiers pour par exemple récupérer des données effacées Déchiffrer les fichiers de sauvegarde et outre-passer les verrouillages des téléphones Créer une " meline" de l'incident Membres d'une équipe de réponse à incident Professionnels de l inforensique Membres d'agences gouvernementales, police, gendarmerie ou détec ves Toute personne intéressée par l'analyse inforensique de téléphones intelligents Des connaissances (technique/méthodologie) en inforensique (FOR408 et/ou FOR508) sont un plus. Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit "SANS Inves ga ve Forensic Toolkit" (SIFT) en version Windows Licence Windows 8 Clef USB contenant les exercices, exemples et documenta ons Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on n'est pas cer fiante. Durée : 6 jours / 47 heures Jour 1 : Fondamentaux de l'inves ga on sur téléphones intelligents Introduc on aux téléphones intelligents (fonc onnalités, systèmes de fichiers, inforensique sur mémoire flash, etc.) Manipula on des téléphones (préserva on des preuves et de la perte de données) Acquisi on (logique, physique, au niveau du système de fichiers, méthodes avancées) Découverte des ou ls existants (recherche de mots clés, extrac on de données effacées, recherche de logiciel malfaisant, export d'informa ons, rapport) Composants des téléphones. - Manipula on et recherche d'informa on sur : carte SIM, carte mémoire (SD) - Décodage et recupéra on de données Annexes (répara ons, acquisi on de cartes SIM, etc.) Présenta on de la sta on de travail SIFT Jour 2 : Inforensique Android et les logiciels malfaisants Introduc on à l'inforensique Android (architecture du système d'exploita on, mémoire Flash NAND) Système de fichiers d'android (structure de fichiers, formats de stockage, etc.) Emplacements des preuves (analyse de bases SQLite, principaux emplacements de preuves, décodage manuel des données, etc.) Manipula on de mobiles Android verrouillés (op ons de sécurité d'android, obten on d'informa ons de déverrouillage, outrepassage de protec ons) Traces d'ac vité de l'u lisateur (SMS/MMS, appels, contacts, géolocalisa on, récupéra on de données et enregistrements SQLite effacés...) Logiciels espions et malfaisants (types, iden fica on, isola on/désinfec on) Annexes (méthodes d'acquisi on, papiers spécialisés, etc.) Jour 3 : Inforensique ios (iphones, ipad) Introduc on à l'inforensique ios (architecture, versions) Manipula on d'appareils ios verrouillés (op ons de sécurité d'ios, problèmes d'acquisi on, outrepassage de protec ons de sécurité ios) Système de fichiers d'ios (structure de fichiers, formats de stockage, extrac on de données effacées, etc.) Emplacements des preuves (analyse de bases SQLite, principaux emplacements de preuves, décodage manuel des données, etc.) Traces d'ac vité de l'u lisateur (SMS/MMS, appels, naviga on, géolocalisa on, récupéra on de données et enregistrements SQLite effacés...) Annexes (méthodes d'acquisi on, papiers spécialisés, etc.) Jour 4 : Inforensique de BlackBerry et de fichiers de sauvegarde Introduc on des fichiers de sauvegarde des mobiles (ios, BlackBerry, Android, Nokia) Créa on et analyse des sauvegardes Preuves présentes dans les sauvegardes (journaux, bases de données, fichiers PList, décodage des données) Déchiffrement des sauvegardes verrouillées (ios, BlackBerry) Introduc on à l'inforensique sur BlackBerry Acquisi on et bonnes pra ques de l'inforensique BlackBerry Système de fichiers et emplacements des preuves Analyse inforensique de BlackBerry (recherche de mots clés, récupéra on de données depuis une acquisi on physique) Annexes (méthodes d'acquisi on de BlackBerry, acquisi on de sauvegardes de mobiles, papiers spécialisés, etc.) Jour 5 : Inforensique d'autres mobiles et applica ons erces Applica ons erces (formats de données, méthodes de décodage, etc.) Inforensique Nokia/Symbian (fonc onnalités, preuves, etc.) Inforensique Windows Phone et Windows Mobile (fonc onnalités, preuves, etc.) Jour 6 : Cas pra que final INVESTIGATION NUMÉRIQUE AVANCÉE SUR TÉLÉPHONES PORTABLES FOR au 21 novembre 2015 Paris 20

HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.

HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning. H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2014 Sécurité des systèmes d'information Sécurité Technique Sécurité Organisationnelle E-learning Formations HERVÉ SCHAUER CONSULTANTS Les formations

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

www.cogitar.com Formations Microsoft Office

www.cogitar.com Formations Microsoft Office www.cogitar.com Formations Microsoft Office Et si vous déléguiez la maîtrise d ouvrage de votre projet informatique? L idée consiste à confier à un prestataire e x t e r n e non pas toute la réalisation

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail