Editorial. Une équipe d experts pour vos projets d Audit en sécurité. Des formations techniques avancées en Sécurité Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Editorial. www.sysdream.com. Une équipe d experts pour vos projets d Audit en sécurité. Des formations techniques avancées en Sécurité Informatique"

Transcription

1

2 Une équipe d experts pour vos projets d Audit en sécurité Test Intrusif Audit d infrastructure Audit Applicatif Audit de Code Des formations techniques avancées en Sécurité Informatique Ethical Hacking Administration Sécurisée Certifications Sécurité Technique Développement Sécurisé Editorial Editorial Fondée en 2004 par deux consultants en sécurité informatique, SYSDREAM s est ensuite entourée des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 années d expérience pendant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations, libres comme commerciaux. Les résultats de ces recherches sont principalement publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité efficace, SYSDREAM a développé un portfolio de formation de haut niveau technique tout en assurant ses clients de leur trouver les profils techniques les plus compétents et spécialisés dans ce domaine. Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens, consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes (Ministères, Banque/assurance, Industrie, Services ). Vous bénéficiez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée pratique. Cabinet de Conseil et Centre de Formation en Sécurité Informatique Ministère de la Justice Ministère de la Défense Gendarmerie Nationale CTGN Société Générale Maroc Telecom Barep Mutuelle Nationale des Hospitaliers SAP Royal Bank of Scotland Alcatel APHP Orange Quelques unes de nos références Osiatis PMU Ubisoft Keyrus Cetelem EDF Dassault Aviation Total Fina Elf Banque NeufLize Ville de Marseille British Telecom Régie des Transports Marseillais 3

3 Sommaire Sommaire Planning Planning :Formations inter entreprise 2012 Planning : Formations inter entreprise 2012 Ethical Hacking Hacking & Sécurité : Les Fondamentaux Hacking & Sécurité : Avancé Hacking & Sécurité : Expert Développement d outils d exploitation Test d intrusion Hacking & Sécurité Logiciel Certification Sécurité Technique EC Council Certified Ethical Hacker v7 EC Council Certified Security Analyst v4 VMTRAINING Hacking Uncovered Computer Hacking Forensic Investigator v4 EC Council Certified Incident Handler EC Council Network Security Administrator v4 EC Council Certified Disaster Professional EC Council Certified VoIP Professional Certified Information Systems Auditor Certification Sécurité Management Formation Auditeur principal cetified ISO27001 Certified in Information Security Manager principles Certified Information Systems Security Professional Practitioner Certificate in Information Risk Management Administration Sécurisée Windows & Sécurité Architecture Reseau Sécurisée Linux & Sécurité Wifi Bluetooth Veille Technologique Développement Sécurisé Développement C Sécurisé Développement C++ sécurisé Développement PHP/OWASP Sécurisé Développement Python Développement java Sécurisé Informations pratiques - Sysdream en image Plan d accès DIF Solutions d entreprises Ethical Hacking Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec HSF Hacking & Sécurité: Les Fondamentaux HSA Hacking & Sécurité: Avancé HSE Hacking & Sécurité: Expert DOE Développement d Outils d Exploitaiton: Expert PNT Test d intrusion : Mise en Situation d Audit HSL Hacking & Sécurité Logiciel Certification Sécurité Technique CEHV7 Certified Ethical Hacker v ECSA EC Council Certified Security Analyst V VMTHU VMTraining Hacking Uncovered CHFI Computer Hacking Forensic Investigator V ECIH EC Council Certified Incident Handler ENSA EC Council Network Security Administrator V EDRP EC Council Certified Disaster Professional ECVP EC Council Certified Voip Professional CISA Certified Information Systems Auditor Certification Sécurité Management ISO27001 Formation auditeur principal certifié ISO CISM Certificate in Information Security Management Principles CISSP Certified Information Systems Security Professional PCIRM Practitioner Certifcate in Informaton Risk Management Administration Sécurisée WS Windows & Sécurité AS Architecture réseau Sécurisée LS Linux & Sécurité WBS Wifi & Bluetooth Sécurisés VT Veille Technologique Développement Sécurisé DCS Développement C Sécurisé DCPS Développement C++ Sécurisé DPS Développement PHP/OWASP Sécurisé DPY Développement Python DJAS Développement Java Sécurisé

4 Ethical Hacking Ethical Hacking Destinées aux consultants et experts en sécurité, ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du S.I., lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d expertise de nos intervenants en matière d audit. Ethical Hacking Hacking & Sécurité : Les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. Général HSF Hacking & Sécurité : Les Fondamentaux Système HSA Hacking & Sécurité : Avancé PNT Test d intrusion: Mise en situation d audit HSE Hacking & Sécurité : Expert DOE Développement d Outils d exploitation Code : HSF Durée : 2 jours Prix : 950 HT - RSSI Consultants en sécurité Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Connaissances Windows Support de cours (200 pages) 70% d exercices pratiques Comprendre et détecter les attaques sur un S.I. Exploiter et définir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau, et intégrer les outils de sécurité de base Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction sur les réseaux Introduction TCP/IP Prise d'informations Prise d informations à distance sur des réseaux d entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance Jour 2 Attaques systèmes Attaques du système pour outrepasser l authentification et/ou surveiller l utilisateur suite à une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du système Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son S.I. Cryptographie Chiffrement des données Détection d activité anormale Initiation à la base de registre Firewalling Anonymat HSL Hacking & Sécurité Logiciel Les Fondamentaux Avancé Expert 6 7

5 Ethical Hacking Titre Hacking formation & Sécurité : Avancé Pratiquez les attaques avancées pour mieux vous sous-titre défendre Hacking & Sécurité : Expert Ethical Hacking Une analyse poussée de l attaque pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l ac-cent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de péné-tration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussées des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur S.I. à Code remplir : HSA Durée : 4 jours Prix à remplir : 2700 HT RSSI Aucun, DSI Consultants en sécurité Ingénieurs à remplir / Techniciens Administrateurs systèmes / réseaux Développeurs à remplir Administration Windows/Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours (250 pages) 80% d exercices pratiques Metasploit Comprendre et détecter les attaques sur un S.I. Définir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction Rappel TCP/IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitaton Prise d empreinte des services Vulnérabilités réseaux Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Jour 2 (suite) Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentification Le fichier passwd d Unix Service d authentification Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS Code : HSE Prix : 3100 HT Consultants en sécurité Administrateurs systèmes / réseaux Développeurs Niveau cours HSA ou CEH Bonnes connaissances de Linux en ligne de commande Support de cours 80% d exercices pratiques / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. Metasploit Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Jour 1 Introduction Guerre de l information Les séquences d attaque Etudes de cas Rappels sur les protocoles réseaux Récupération d informations publiques Google Hacking Enumeration des ressources Contournement de pare-feu Détournement de communications Interception de trafic et analyse Attaque sur les protocoles de routage Jour 2 Scans réseaux avancés Dénis de service Amplification de trafic Attaques sur les mots de passes Windows Enumération de comptes Attaques par recherche exhaustive Monitoring des actions systèmes Windows Rootkits Attaques sur les mots de passes Linux Attaques par liens symboliques Monitoring d un système linux Utilisation de la console Metasploit Exploitations de vulnérabilité sous Metasploit Attaques scénarisées sous Metasploit TP : Prise de contrôle d un Active Directory Jour 3 Analyse forensique de RAM Windows Extraction de données Désobfuscation de code malveillant Etude de vulnérabilités Débugging de shellcode Vulnérabilités Web Failles XSS Attaque CSRF Contournement de htaccess Enumération de comptes Détection de fichiers sensibles Faille Include Utilisation des filtres PHP Injection SQL Injection SQL par concaténation Injection SQL en aveugle Jour 4 Exemples d attaques Web TP : Prise de contrôle d un serveur Web Virtualisation Attaques sur la virtualisation Evasion de système virtualisé Failles applicatives Stack Overflow sous Linux Exploitations par ROP Stack Overflow sous Windows Exploitation par SEH Contournement de SEHOP Bogues de format Shatter Attack Jour 5 Système de détection/prévention d intrusion Intégrer un IDS dans un réseau Gestion des alertes Ecriture de règles snort Evasion d IDS/IPS Exploitation par combinaison de vulnérabilités Elevation de privilèges Challenge Final 8 9

6 Ethical Hacking Développement d Outils d Exploitation Soyez maître de vos Audits! Ethical Hacking Test d intrusion : Mise en situation d Audit Le PenTest par la pratique Code : DOE Participants : 6 Maximum Prix : 3200 HT Consultants en sécurité Développeurs Niveau cours HSA/HSE ou CEH Maitrise des systèmes Linux et Windows Maitrise de la programmation Assembleur/C. Python est un plus Support de cours 80% d exercices pratiques / Internet Environnement Windows de démonstration (Windows XP, W7, 2008 ) et Linux. Metaslpoit, OllyDbg Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d exploitation, des applications, et des protocoles connectés. Vous y étudiere notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser cellesci. Les techniques de contournement de protections des systèmes d exploitations (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d outils dédiés développés en cours (shellcodes spéciaux, outils d injection de code, rootkits). Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur S.I. Jours 1 & 2 Dépassement de tampon en mémoire Attaque de type applicatif des services. Etude approfondie du contexte d exécution des programmes et exploitation de vulnérabilités à distance et en local avec l aide de Metasploit. L architecture IA-32 Débordement de pile Technique d exploitation Exemple sur une application réseau Développement sous Metasploit Outrepasser les protections de Windows Outrepasser PAX sous Linux Jour 3 Creation de shellcodes Linux Creation de shellcodes Windows Création de shellcodes avancés Bogues de format et exploitation sous Windows et Linux Conditions de course Techniques d élévation de privilèges Jour 4 Attaque Système sous Windows COM (Component Object Model) Présentation Scénarios d attaques Contournement de pare-feu Implémentation Infection de processus L architecture des processus Contournement de la barrière IPC Contournement des ACL et GPO Rootkit en espace utilisateur Rootkit en mode Kernel Jour 5 Attaque système sous Linux Infection de processus Détournement d appels systèmes Intégration de ces méthodologies dans des shellcodes avancés Rootkit en mode utilisateur Rootkit LKM Code : PNT Durée : 3 jours Prix : 1900 HT Consultants en sécurité Administrateurs systèmes / réseaux Niveau cours HSF/HSA Support de cours 80% d exercices pratiques / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ), et Linux. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle. Apprendre à rédiger un rapport d audit professionel Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit ; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes aux cours HSB et HSA recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Jour 1 : Méthodologie de l Audit Qu est ce qu un Pen Test? L intérêt d un PenTest Intégration d un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l Audit Réaliser le PenTest La prise d information Acquisition d accès Elévation de privilèges Maintien des accès sur le système Les traces de l intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d analyse Système Les outils d analyse Web Les outils d attaque des collaborateurs Les outils de maintien des accès Les framework d exploitation Jour 2 : Mise en Situation d audit Mise en Situation d Audit Les stagiaires vont auditer sur la base d un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. La journée est une succession de découvertes de vulnérabilités et d exploitation de celles-ci en vue de pénétrer le réseau cible. Jour 2 : Mise en Situation d Audit (suite) La partie théorique de la journée précédente est mise en pratique. Le formateur guidera tout au long de l audit les stagiaires et leur fera profiter de son expérience terrain. Elaboration du planning Répartition des taches Jour 3 : Mise en Situation d audit (suite) Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système des vulnérabilités trouvées Définition des recommandations de sécurité Synthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? 10 11

7 Ethical Hacking Hacking & Sécurité Logiciel Code : HSL Durée: 5 jours Prix : 3500 HT Consultants en sécurité Administrateurs réseau Développeurs Développement Assembleur / C TCP/IP Support de cours 80% d exercices pratiques Environnement Virtualisé de démonstration. Environnement logiciel de test 1 PC par personne Comprendre et détecter les faiblesses logicielles d une application AConcevoir une architecture logicielle sécurisée Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows en C, C++ et Assembleur. Nous étudions notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Jours 1 & 2 Introduction au cracking Processus, threads, piles Processeur X86 Bases du cracking Utilisation de OllyDbg Utilisation de IDA Débugging avec OllyDbg Compilation C Format PE Unpacking manuel Antidébug Anti-Dump Jours 3 & 4 Système de layer Junk Code Chiffrement de données Analyse d un chiffrement faible Stolen Bytes Systèmes d anti-anti-debug Nanomites Plateformes sécurisées Enjeux de la triche Distribution de charge Triche en Local Triche en réseau Authentifications Fonctionnement des MMORPG Jour 5 Protections en noyau Introduction au noyau NT Création de drivers SSDT hooking IDT hooking SYSENTER hooking IRP hooking Méthode DKOM Pagination mémoire Certifications Sécurité Technique Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. Certification Sécurité Technique ECCOUNCIL CEH Certified Ethical Hacker ECCOUNCIL CHFI Computer Hacking Forensic Investigator ECOUNCIL ECSA/LPT ECCouncil Certified Security Analyst/ Licensed PenetrationTester ECCOUNCIL ECVP ECCouncil VoIP Professional SYSDREAM a été élu en 2009 : Certifications Sécurité Technique ECCOUNCIL ENSA ECCouncil Network Security Administrator ECOUNCIL EDRP ECCouncil Disaster Recovery - Virtualisation Technology VMTHU VMTraining Hacking Uncovered Les Fondamentaux Avancé Expert ECOUNCIL ECIH ECCouncil Certified Incident Handler ISACA CISA Certified Information Systems Auditor pour la 2ème année consécutive

8 Certifications Sécurité Technique EC Council Certified Ethical Hacker v7 Preparez-vous à la certification CEH en apprenant les dernières techniques d ethical hacking Certifications Sécurité Technique EC Council Certified Security Analyst/LPT Code : CEHv7 Durée: 5 jours Prix : 3690 HT Responsables sécurité du S.I. Consultants en sécurité Administrateurs systèmes & réseaux RSSI, DSI MCSA, MCSE, CCNP, CCNA Connaissance basique de TCP/IP, Linux et Windows Server Cours donné en Français DVD d outils et 1000 minutes de vidéo de demo de techniques de hacking ilabs virtual lab environment Support Linux et Windows Coupon d examen fourni Pratiquer un test de pénétration. Vous faire certifier comme auditeur technique professionnel. Préparation à l examen v6. SYSDREAM est un centre de formation officielle agréée par EC Council pour la préparation au CEH Ce cours plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. L environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu est l ingénierie sociale, la gestion des incidents et l interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réèlle en Ethical Hacking. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen CEH (Certified Ethical Hacker), seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Introduction au Ethical Hacking Footprinting et Reconnaissance Scanning de réseaux Enumération Hacking de système Chevaux de Troie & Backdoors Virus & Vers Sniffers Ingénierie sociale Attaques par Déni de Service Hijacking de sessions Modules enseignés (suite) Hacking de serveurs Web Hacking d applications Web Injection SQL Hacking de réseaux sans fil Evading IDS,Firewalls & Détection de Honey Pots Débordement de tampons Cryptographie Tests d intrusion Code : ECSA/LPT Durée : 5 Jours Prix : HT Ce cours est destiné aux: administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire. Support de cours Officiel CD et DVD d outils Support Linux et Windows Coupon d examen ECSA fourni Pratiquer un test de pénétration avancé. Manager un projet sécurité. Après avoir suivi ce cours, le stagiaire sera capable d identifier et de réduire les risques lies aux infrastructures Vous faire certifier comme Expert en sécurité. Préparation à l examen Ce cours prépare également à la certification LPT Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes, systèmes d exploitation et environnements applicatifs. Cette session de 5 jours est hautement orientée pratique et interactive. elle utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d un audit, à maitriser les techniques et outils avancés pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes; puis à implémenter une politique de sécurité adapté au SI. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ECSA (EC Council Certified Security Analyst ), puis à l obtention de la licence LPT basé sur l apprentissage d une véritable méthodologie. Seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Le Besoin en Analyse de Sécurité Google hacking avancé Analyse de paquets TCP/IP Techniques de sniffing avancées Analyse de vulnérabilité avec Nessus Hacking sans fil avancé Définir une DMZ Analyse avec SNORT Analyse de Logs Exploits avancés et outils Methodologie de Tests de Pénétra-tion Accords clients et legaux Planification et prévision du Test de d intrusion Pre Penetration Testing Checklist La Collecte d informations Analyse de vulnérabilité Test de Pénétration Externe Test de Pénétration Interne Test de Pénétration Routeur Test de Pénétration des pare-feu Modules enseignés (suite) Test de Pénétration IDS Test de Pénétration des réseaux sans fil Test de Pénétration par déni de service Test de Pénétration par cracking de password Test de Pénétration par ingénierie sociale Test de Pénétration par vol de portable Test de Pénétration Applicative Test de Pénétration de la sécurité physique Test de Pénétration de base de données Test de Pénétration de la VoIP Test de Pénétration du VPN Analyse du Rapport des Tests de Pénétration Rapport des Tests de pénétration et écriture de la documentation Livrables des Tests de Pénétration et conclusion Ethique d un Pen Testeur diplomé 14 15

9 Certifications Sécurité Technique VMTraining Hacking Uncovered La Sécurité VMWare Avancée Certifications Sécurité Technique Computer Hacking Forensic Investigator La certification de l investigation numérique Code : VMTHU Participants : 10 maximum Prix : 3900 HT Consultants en sécurité Administrateurs systèmes / réseaux Développeurs aucun Kit de formation 70% d exercices pratiques / Internet Environnement démonstration VMWare Apprendre comment un attaquant peut rediriger, puis copier ou même changer des informations avant qu elles n arrivent à destination! Détecter les menaces potentielles, comment se défendre et les vaincre et comment établir une fondation solide pour construire un centre de données virtuel intégralement sécurisé. Apprendre comment se préserver du vol de données confidentielles, de propriétés individuelles ou d informations sensibles et assurer la conformité avec les standards et régulations HIPPA, SOX ou STIG. Votre environnement vsphere est-il prêt face à un Hacker? Un aspect critique et souvent négligé de la migration vers un environnement virtualisé est l installation d une sécurité fiable. Les technologies de la virtualisation ne sont pas sécurisées de manière intrinsèque et VMware n est pas une exception. Le cours de sécurité avancée VMware se focalise sur là où reposent les vulnérabilités et sur comment réduire les attaques en surface dans un environnement virtualisé. Ce cours va au-delà des protocoles typiques de sécurité que les administrateurs utilisent pour sécuriser leurs environnements courants et plonge plus profondément dans les travaux et les défauts concrets de l environnement VMware. Option : Ce cours prépare le stagiaire à l examen de certification Certified Virtualization Security Expert (CVSE). Cette certification reconnue par l industrie démontre votre expertise à sécuriser votre réseau. Jour 1 à 5 Abécédaire et connaissances de base Routing et design de sécurité VMWare Sécurité de Datastore à distance Test d intrusion 101 Collecte d informations, scannage et énumération Test d intrusion et outils de l échange Virtualisation DMZ et vecteurs d attaques courantes Renforcer votre serveur ESX Renforcer votre serveur ESXi Renforcer votre serveur vcenter Outils de migration de tierces parties Labs inclus dans le guide Lab Installer l infrastructure Votre premier SDK Comprendre Backtrack Serveur VNC Collecte d informations Reconnaissance Collecte d informations en profondeur Scanning de votre environnement ESX Révéler des secrets avec SNMP Evaluations de vulnérabilités Malware Comprendre les Rootkits Exploitation avancée Contourner le trafic Vol d information d un appareil iscsi Accès au Host (TCP Wrappers) Sécurité sur vos machines virtuelles Utiliser des VLANs Contrôle d accès VIC vers vcenter Contrôle d accès VIC vers ESX Server Démontrer la précédence de perrmissions Utilisateurs Multi-Role Objectif administration de la console de service Intégrer l authentification Active Directory avec un host ESX Configuration Firewall (CLI) Contrôle d accès SSH Configurer Sudo Faire des changements de configuration de Firewall Surveiller ESX par l analyse de Log w/swatch Voler des pouvoirs à partir du VIC Défense avec Catbird Défense avec vshield Zones Introduire un serveur Syslog Mise en oeuvre de certificats signés Code : CHFI Participants : 8 Maximum Prix : 3490 HT Ce cours est destiné à la police, personnels militaires et de la défense, professionnels de la sécurité E-business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques. Il est fortement recommandé d avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI. Support de cours Officiel anglais Cours donné en Français 70% d exercices pratiques Environnement Windows de démonstration et de mise en pratique. Coupon d examen fourni Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. Préparation à l examen CHFI EC à l issue du cours. Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le «cyber criminel» Il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. L examen de CHFI sera plannifié le dernier jour de la formation. Les étudiants doivent passer l examen en ligne de Prometric pour recevoir la certification de CHFI. Modules enseignés l investigation légale dans le monde d au-jourd hui lois sur le Hacking et la légalité dans l infor-matique Procédés d investigation informatique Procédure «First Responder» CSIRT Laboratoire d investigation légale Comprendre les systèmes de fichiers et les disques durs Comprendre les appareils multimédia digi-taux Processus de lancement Windows, Linux et Mac Investigation légale dans IWindows Investigation légale dans Linux Acquisition de données et duplication Outils d investigation légale Investigations légales utilisant Encase Retrouver des fichiers et des partitions supprimés Investigation légale dans les fichiers d images Stéganographie Application de crackage de mots de passé Modules enseignés (suite) Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d investigation Enquêter sur le trafic réseau Enquêter sur les attaques Wireless Enquêter sur des attaques internet Investigation légale de routeurs Enquêter sur les attaques par Déni de Service Enquêter sur les cybercrimes Suivre les s et enquêter sur les délits par Enquêter sur l espionnage industriel Enquêter sur les atteintes portées aux marques déposées et copyright Enquêter sur les incidents de harcèlement sexuel Enquêter sur la pornographie enfan-tine Investigation légale de PDA Investigation légale d Ipod Investigation légale de Blackberry Rapports d investigation Devenir un témoin-expert 16 17

10 Certifications Sécurité Technique EC-Council Certified Incident Handler Certifications Sécurité Technique EC-Council Network Security Administrator L approche défensive Code : ECIH Durée : 2 jours Participants : 10 maximum Prix : 1800 HT Gestionnaires d incidents Evaluateurs de risques PenTesters Cyber enqueteurs judiciaires Consultant IT Responsable IT Responsable sécurité Connaissances générales en réseau, sécurité Support de cours anglais Cours donné en français Un PC par personne Le programme EC-Council Certified Incident Handler -ECIH est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux incidents de sécurité informatiques dans un système d information. Le cours couvre différents principes et techniques sousjacentes pour détecter et répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre comment agir face aux différents types d incidents, les méthodologies d évaluation des risques et différentes lois et règlementations liées aux traitements des incidents. A l issue de ce cours, ils seront capables de créer des politiques de gestion et de réponse aux incidents et seront compétents pour faire face aux différents types d incidents de sécurité informatique tels que les incidents sur la sécurité du réseau, incidents par codes malveillants et menaces d attaques internes. De plus, les stagiaires en sauront plus sur le forensic informatique et son rôle dans la gestion et la réponse aux incidents. Ce cours couvre également les équipes de réponse aux incidents, les méthodes de rapports d incidents et les techniques de reprise d activité en détails. L examen E CIH sera proposé le dernier jour de cours. Les stagiaires devront réussir l examen Prometric pour obtenir leur certification. Modules enseignés Introduction à la réponse aux incidents et à leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Code : ENSA Participant : 10 maximum Prix : 3000 HT Administrateur système Administrateur réseau Toute personne intéressée par les technologies de sécurité réseau niveau CNA/CNE Support de cours Officiel anglais Cours donné en Français 70% d exercices pratiques Coupon d examen fourni Donner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau. Préparation à l examen ENSA à l issue du cours. Le programme ENSA est à l inverse de la certification CEH, une certification qui introduit la notion de sécurité d un point de vue défensif. Le programme de l ENSA est conçu pour fournir les compétences nécessaires pour analyser les menaces de la sécurité interne et externe d un réseau. Les participants à ce cours apprendront à évaluer les questions de sécurité réseau et Internet, ainsi que la façon de mettre en oeuvre des politiques de sécurité efficaces et des stratégies de pare-feu. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ENSA (EC Council Network Security Administrator). Modules enseignés Les fondamentaux du réseau Protocoles de réseau Analyse de protocole Renforcer la sécurité physique Sécurité du réseau Organisations de standards de sécurité Standards de sécurité Politiques de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls Filtrage de paquets & serveurs Proxy Bastion Internet & Pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Renforcer les systèmes d opération Patch Management Modules enseignés (suite) Analyse de journaux de logs Sécurité des applications Sécurité WEB Sécurité des s Authentification: Encryptage, Cryptographie & signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Évaluation des vulnérabilités du réseau Reprise après incident Lois et réglementations de sécurité 18 19

11 Certifications Sécurité Technique EC-Council Disaster Recovery Professional Certifications Sécurité Technique EC-Council Certified VoIP Professional Code : EDRP Participants :10 maximum Prix : 3790 HT Administrateur réseau Administrateur système Auditeur Technique aucun Cours donné en Français Support de cours anglais CD d outils Support Linux et Windows Donner aux participants les qualifiquations nécessaires pour identifier les vulnérabilités d un système après un sinistre Préparer à l examen EDRP/ECVT Face à une catastrophe potentielle causée par une intempérie ou une attaque malveillante, il est rarement évident d assurer la reprise rapide des activités. Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et prendre des contre-mesures appropriées pour prévenir et atténuer les risques d échec pour une organisation. Il prévoit également les principes de récupération après un sinistre, l évaluation des risques dans l entreprise, le developpement des politiques à suivre et la compréhension des rôles et relations des différents membres d une organisation. Ce cours prend une approche de l entreprise dans son ensemble afin de developper un plan de reprise d activité. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen EDRP (EC Council Disaster Recovery). Modules enseignés Introduction au plan de reprise d activité et continuité d activité Nature & Causes de désastres Justice & Lois Problèmes liés à la sécurité des systèmes d information Plan de reprise d activité et implémentation Plan de continuité d activité et sa gestion Planning de contingence pour les systèmes de technologie de l information Gestion du risque Évaluation du risque Les responsabilités de l évaluation du risque Politiques et procédures liées au contrôle du risque Contre-mesures du risque et leurs effets Contrôle d accès et mesures administratives Network Attached Storage (NAS) Storage Area Network (SAN) Backup de données et reprise Implémenter un backup externalisé Modules enseignés (suite) Services de reprise d activité Backup d entre & Outils de continuité d activité Virtualisation pour la reprise & la continuité d activité Pratiques de reprise d activité et problèmes liés à la conformité légale Études de cas Modèles & Check-lists Certification & Accréditation des SI Introduction à la virtualisation VMware ESXi sur plateforme Linux Virtualisation Microsoft Virtualisation Xen Virtualisation Sun Virtualisation HP Virtualisation Red Hat Enterprise Linux NoMachine NComputing Parallèles Amazon Elastic Compute Cloud (AEC2) MokaFive Management de Virtual Lab & Automation Sécurité de la virtualisation Code : ECVP Participants : 5 maximum Prix : 3490 HT Ce cours est destiné à tous les professionels de l industrie technologique, responsables d un réseau de Voix sur IP aucun Cours donné en Français Support de cours anglais CD d outils Support Linux et Windows Offrir les qualifiquations nécessaires aux participants à la réalisation d un réseau VoIP sécurisé Permettre la préparation de l examen ECVP Internet et l informatique ont déjà changé la façon dont les gens vivent, travaillent et communiquent. VoIP (Voice over Internet Protocol) est l une de ces technologies convergées à l origine de cette révolution de la communication VoIP est la famille de technologies qui permet aux réseaux IP d être utilisés pour les applications vocales, comme la téléphonie, la messagerie vocale instantanée, et la téléconférence. La certification ECVP couvre les technologies VoIP allant des concepts de la mise en œuvre au déploiement. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ECVP (EC Council Certified VoIP Professional). Modules enseignés Introduction à la VoIP Conversions analogues vers numériques Principes traditionnels de téléphonie vocale Appareils VoIP & composants Cisco Configurer la VoIP Implémentation & Applications de la VoIP Qualité de service (QoS) de la VoIP Standards H.323 SIP & Protocoles supportés Protocole Megaco Protocole de réservation de ressources VoIP sans fil Techniques d encryptage pour la VoIP Réparer les réseaux VoIP Tester la VoIP & Outils Menaces sur les réseaux de communication VoIP Sécurité VoIP Ségrégation logique de trafic réseau Vendeurs de logiciel et matériel VoIP Conformité de régulation de la VoIP Hacking de la VoIP 20 21

12 Certifications Sécurité Technique CISA Code : CISA Participants : 10 maximum Prix : 2800 HT Auditeur Consultant IT Responsable IT Responsable sécurité Connaissances générales en informatique, sécurité et audit Support de cours anglais Cours donné en français Un PC par personne Analyser les différents domaines du programme sur lesquels porte l examen. Assimiler le vocabulaire et les idées directrices de l examen. S entraîner au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire. Certified Information Systems Auditor Le CISA est la certification d Audit des Systèmes d Information. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne à la fois la réussite à l examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d expérience. Il est cependant possible de passer l examen avant les 5 ans d expérience. Le certificat est alors décerné après validation des années d expérience ou des équivalences. Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l ISACA (Certified Information Systems Auditor). Modules enseignés Processus d audit des SI. Les standards d audit. L analyse de risque et le contrôle interne. La pratique d un audit SI Gouvernance des SI. Stratégie de la gouvernance du SI. Procédures et Risk management. La pratique de la gouvernance des SI. L audit d une structure de gouvernance Gestion du cycle de vie des systèmes et de l infrastructure. Gestion de projet : pratique et audit. Les pratiques de développement. L audit de la maintenance applicative et des systèmes. Les contrôles applicatifs Fourniture et support des services. Audit de l exploitation des SI. Audit des aspects matériels du SI. Audit des architectures SI et réseaux Protection des avoirs informatiques. Gestion de la sécurité : politique et gouvernance. Audit et sécurité logique et physique. Audit de la sécurité des réseaux. Audit des dispositifs nomades Plan de continuité et plan de secours informatique. Les pratiques des plans de continuité et des plans de secours. Audit des systèmes de continuité et de secours.dans chaque exposé, l accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d audit en termes de validité et d exhaustivité des éléments audités conformément à l approche ISACA. Certifications Sécurité Management Certifications Sécurité Management Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. Certification Sécurité Management IP3 CISSP Certified Systems Security Professional ISO27001 CISM Certified Information Security Manager Les Fondamentaux Avancé Expert PCIRM Practitioner Certificate in Information Risk Management SYSDREAM a été élu en 2009 : pour la 2ème année consécutive

13 Certifications Sécurité Management ISO27001 Formation auditeur principal certifié ISO CISM Certified Information Security Manager Certifications Sécurité Management Code : ISO27001 Participants : 10 maximum Prix : 3900 HT Personne désirant diriger des audits de certification ISO Conseiller interne à une organisation Responsable de la sécurité de l information Auditeur interne désirant préparer et accompagner son organisation lors d un audit de certification ISO Formation de ISMS Fondation ou une connaissance de base des normes ISO et ISO est recommandée. Support de cours : 400 pages en anglais copie de la norme ISO CD d outils d audit Certificats de participation de 35 CPE (Continuing Professional Education) Préparer l examen de certification ISO Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour auditer un système de management de la sécurité de l information (ISO 27001) et de gérer une équipe d auditeurs en appliquant les principes, procédures et techniques d audits généralement reconnus. Au cours de la formation, le participant acquerra les connaissances nécessaires pour planifier et effectuer des audits conformes au processus de certification à la norme ISO 27001:2005. A partir d exercices pratiques, le participant sera en mesure de développer les habilités (maîtrise des techniques d audit) et aptitudes (gestion d équipes et d un programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires à la conduite d un audit. Dans un centre de formation accrédité, ce cours prépare à l examen Lead Auditor ISO Jour 1 Introduction Présentation de la norme ISO Concepts de sécurité de l information Clauses 4 à 8 (ISO 27001) Jour 2 Principes d audit Méthodes de travail Documenter des non conformités Communication pendant un audit Jour 3 Techniques d audit Méthodes de travail Documenter des non conformités Communication pendant un audit Jour 4 Notes de revue Présentation du rapport d audit Suivis des audits Profession: Auditeur Jour 5 Examen Code : CISM Durée : 4 jours Participants : 10 maximum Prix : 2500 HT Responsables de la sécurité de l information Professionels de la sécurité se préparant ou voulant se préparer à la certification CISM Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels Un minimum de 5 ans d expérience dans la sécurité de l information, avec un minimum de 3 ans de management de la sécurité de l information dans au moins 3 des domaines de la formation. L expérience professionelle doit être obtenue dans les 10 années précédant la date d inscription à la certification ou dans les 5 ans suivant la date d examen. Cours donné en Français Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l information. Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d une équipe de sécurité de l information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l information ou toute fonction connexe. Modules enseignés Gouvernance de la sécurité d information Elaborer une strategie de sécurité de l information pour l alligner sur la stratégie d entreprise et de la direction Obtenir l engagement de la haute direction et le soutien à la sécurité informatique dans toute l entreprise Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l information Mettre en place des voies d information et de communication concernant les activités de gouvernance de sécurrité de l information Management du risques de l information Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques Comprendre et mettre en oeuvre l identification des risques et l analyse. Définir les stratégies d attétuation des risques Rapporter de façon appropriée l évolution de la gestion des risques Développement de programme de sécurité de l information Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l information Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales Elaborer les lignes directrice et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales S assurer que la sécurité est effectivement intégré dans les organisations établies de gestion du changement des processus Intégrer efficacement les politiques de sécurité de l information, les procédures, les directives et la responsabilisation dans la culture de l organisation Management de programmes de la sécurité de l information Gérer les risques de sécurité des contracts, ainsi que le transfert des risques Comprendre les besoin en conformité en sécurité de l information résultant de la loi Sarbanes-Oxley Gestion des incidents et réponses aux incidents Aligner proprement la planification IT avec la planification stratégique organisationnelle Comment positionner la gestion des sécurité de l information au sein de l organisation Contrôle risques pour la sécurité relative à l informatique de financement Gérer le risque associé à l ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels Intégrer la sécurité de l information dans le commerce continue, la récupération en cas de désastre et la réponse d incident Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les événements liés à la sécurité des procédures Organiser, former et équiper les équipes d intervention appropriée 24 25

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Curriculum Vitae Administrateur Systèmes et Réseaux

Curriculum Vitae Administrateur Systèmes et Réseaux Curriculum Vitae Administrateur Systèmes et Réseaux Informations personnels Prénom : Ayoub Nom : KOCHBATI Date de Naissance : 20/08/1985 Lieu : Tabouk à Saoudite Arabie Nationalité : Tunisienne Adresse

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

LEA.C1. Réseautique et sécurité informatique

LEA.C1. Réseautique et sécurité informatique LEA.C1 Réseautique et sécurité informatique [Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

concevoir, mettre en œuvre et maintenir un réseau informatique

concevoir, mettre en œuvre et maintenir un réseau informatique Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Veeam Backup & Replication

Veeam Backup & Replication Veeam Backup & Replication Veeam Backup & Replication Version 4.1 (Déc. 2009) Solution de Disaster Recovery complète Simple à installer et à utiliser, basé sur des assistants DR 2 en 1 : Sauvegarde et

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail