SOMMAIRE Thématique : Sécurité des systèmes d'information

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE Thématique : Sécurité des systèmes d'information"

Transcription

1 SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information

2 Rubrique : Base de données SOMMAIRE Oracle sécurité

3 Rubrique : Base de données Oracle sécurité Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SBC01 Durée en jours : 3 Savoir mettre en œuvre les différentes techniques de sécurisation d une base de données afin de contrôler, autoriser, interdire, tracer ses accès. Savoir protéger les données en les masquant, cryptant. Population concernée : Ce module concerne des administrateurs de bases de données. Prérequis (hors niv.same requis / compétences) : Savoir administrer une base de données. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Introduction - Place de la sécurisation d une base de données dans un système d information. - Les enjeux et le périmètre de la sécurisation d une base de données. - Impacts sur les performances. Utilisateurs - Définition des utilisateurs, des rôles et des profils. - Les privilèges système et objet. - Mots de passe des utilisateurs et rôles. Complexification. Audits - Audit standard - FGA (Fine grained auditing) - Audit basé sur des triggers Oracle data vault Accès aux données - Vues sécurisées, Virtual Private Database ( VPD ), Oracle label security, Data masking Chiffrement des données - Packages : DBMS_crypto, dbms_obfuscation_toolkit. - Transparent data encryptions ( TDE ) colonnes et tablespaces. - Utilisation via Recovery Manager et Export/Import Datapump. Authentification forte - Certificats. Clefs. Wallets, Single Sign On ( SSO ), utiliser l outil orapki, Authentification via Kerberos Base de données distantes. - Services Réseau, Listener, Database Link. Introduction

4 Rubrique : Développement SOMMAIRE Sécurité des applications Web... 5 Sécurité des applications Java/J2EE... 6 Sécurité des applications PHP... 7 Sécurité des applications.net

5 Rubrique : Développement Sécurité des applications Web Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SDC01 Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web, connaître et détecter les attaques classiques. Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce module s adresse à des développeurs d applications web. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance du protocole HTTP et des technologies de développement web. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Rappels sur le protocole http Les vulnérabilités des applications web Côté client Côté serveur Côté réseau Bonnes pratiques Principes de base Erreurs courantes Design Architecture Développement Gestion d un projet de développement sécurisé

6 Rubrique : Développement Sécurité des applications Java/J2EE Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SDC02 Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage concerne des développeurs d application JAVA/JEE désirant sécuriser leurs développements. Prérequis (hors niv.same requis / compétences) : Ce module nécessite de bonnes connaissances du développement JAVA et de la machine virtuelle JAVA. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Rappels sur la machine virtuelle JAVA Vulnérabilités des applications JAVA Bonne pratiques Confinement Chargement des classes Gestion des droits d accès Droits d accès au niveau code Droits d accès au niveau utilisateur (JAAS) Signature de code Identification Contrôle d intégrité Exemples d algorithmes et de mécanismes de contrôle Cryptographie Gestion des clés Signature Chiffrement Configuration des applications

7 Rubrique : Développement Sécurité des applications PHP Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SDC03 Durée en jours : 3 Connaître les mécanismes de sécurité de PHP. Comprendre les principales failles de sécurité applicative. Sécuriser une configuration PHP. Authentifier et autoriser l'accès aux applications PHP. Chiffrer des données avec PHP. Population concernée : Développeurs, auditeurs et experts en sécurité. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation PHP. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E SECURITE DES ACCES AVEC PHP Authentification web ; HTTP basic et form ; Configuration HTTPS ; PHP safe mode ; Configuration PHP renforcée ; Stratégies de contrôle d'accès ; Stratégies basées sur les rôles ; Contrôle d'accès aux fichiers ; Vérifications et Logging CHIFFREMENT EN PHP Bases du chiffrement ; Fonctions Mcrypt ; Librairies type phpseclib ; Algorithmes symétriques type AES ; Algorithme asymétrique RSA ; Fonctions à sens unique type SHA ; Génération de clés ; Génération de certificats SECURITE APPLICATIVE Sécurité réseau et sécurité applicative ; Firewall, proxy et DMZ ; Anatomie d'une faille applicative ; Open Web Application Security Project ; Le Top Ten OWASP FAILLES ET REMEDES Injections SQL ; Cross Site Scripting ; Détournement de sessions ; Référence directe par URL ; Cross Site Request Forgery ; Exécution à distance Mode d inscription : DUCROT Inge

8 Rubrique : Développement Sécurité des applications.net Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SDC04 Durée en jours : 3 Connaître les mécanismes de sécurité de.net. Comprendre les principales failles de sécurité applicative. Mettre en oeuvre Code Access Security et Role Based Security. Sécuriser des Assembly. Authentifier et autoriser l'accès aux applications ASP.Net Chiffrer des données avec le framework.net. Population concernée : Développeurs, auditeurs et experts en sécurité. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation C#.Net. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E SECURITE DU FRAMEWORK.NET - Sécurité à l'exécution, Namespace permissions, Sandboxed environments, Code Access Security, Principales permissions, Permission Attribute, APTCA CHIFFREMENT EN C# - Bases du chiffrement - Windows Data Protection et File.Encrypt - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA ou MD5 - Génération de clés, Génération de certificats SECURITE WEB ASP.NET - Authentification web, HTTP basic, FormsAuthenticationModule, Integrated Windows Authentication, Méthode Application_AuthenticateRequest - Rôles et permissions, UrlAuthorizationModule, Security Attributes SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative - Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project - Le Top Ten OWASP FAILLES ET REMEDES AVEC ASP.NET - Injections SQL - Cross Site Scripting - Détournement de sessions - Référence directe par URL - Cross Site Request Forgery Mode d inscription : DUCROT Inge

9 SOMMAIRE Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet...10 Sécurisation des architectures réseaux...11 Sécurité des réseaux WiFi...12 Firewall - Architecture et déploiement...13 Sécurité VPN, sans-fil et mobilité (Séminaire)...14 IPSEC...15 Systèmes de détection d intrusion (IDS)...16 Sécurité Voix sur IP...17 PKI (Public Key Infrastructure) - Concepts et mise en œuvre

10 Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC01 Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour garantir la sécurité des systèmes d'information et des réseaux. Fournir aux administrateurs réseaux les connaissances SSI nécessaires afin de sécuriser leurs réseaux. Apprendre à évaluer la nature des risques. S'approprier les concepts de la sécurité des réseaux IP. Mettre en œuvre des équipements de sécurité. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseaux de données. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Contexte Concepts de la sécurité Nouvelles menaces Evaluer le risque Recenser les vulnérabilités Sécuriser le réseau Protection périmétrique, protection des accès distants, protection du LAN Mécanismes de sécurité propriétaires Sécuriser les postes de travail Protection du poste contre l intrusion Protection virale Contrôle d accès Gestion des périphériques Sécurité du navigateur Internet Gestion des mises à jour et correctifs Equipements de sécurité et exemples de solutions Appliances, sondes, SIEM, exemples et mise en œuvre de solutions libres Gérer la sécurité au jour le jour Abonnements CERT et information partagée Procédures Traces et preuves Tests de sécurité planifiés

11 Rubrique : Réseaux - Télécommunications Sécurisation des architectures réseaux Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC05 Durée en jours : 3 Acquérir les connaissances et compétences pour mettre en œuvre des architectures réseaux sécurisées. Population concernée : Administrateurs de réseaux ou de systèmes ainsi qu au techniciens chargés du support mais également à toutes les personnes impliquées dans la sécurité du SI. Prérequis (hors niv.same requis / compétences) : Connaissances requises en réseaux et télécoms. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Introduction Positionnement Intranet/Internet Utilisations d Internet, d Intranet Les menaces Les types de menaces, profils des attaquants Les risques Risques opérationnels, financiers, légaux Autres risques Les architectures Accès Internet, Intranet L interconnexion La problématique des mobiles Les protocoles, l authentification, la gestion des droits Les Firewalls Principes / Limites Filtrage Proxies / Bastion Portail captif Notion de cryptographie Les certificats (PKI) Format X.509, mécanismes et révocation Protocoles utilisant le chiffrement et les certificats SSL, TLS, les messageries VLAN IEEE 802,1X VPN, IPSEC

12 Rubrique : Réseaux - Télécommunications Sécurité des réseaux WiFi Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC08 Durée en jours : 2 Acquérir la compréhension globale du fonctionnement d un réseau sans fil, en appréhender les risques et les méthodes de sécurisation. Population concernée : Responsables de sécurité, responsables informatique, réseaux et télécoms, administrateurs réseaux et sécurité et chefs de projets. Prérequis (hors niv.same requis / compétences) : La connaissance préalable des réseaux et des protocoles TCP / IP est nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Généralités sur les réseaux sans fil Principe du Caractéristiques de la technologie Attaques sur la technologie Wi-fi - Généralités Audit et outils WEP 802.1X Radius EAP i WPA / WPA2 Gestion des réseaux Wi-fi (cas pratiques) Mise en place d une architecture Wi-Fi sécurisée (cas pratiques)

13 Rubrique : Réseaux - Télécommunications Firewall - Architecture et déploiement Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC04 Durée en jours : 2 Bien connaître et assimiler les fonctionnalités du firewall, équipement vital de protection des réseaux. Acquérir une bonne maîtrise de l installation et la configuration des firewalls pour mettre en place des architectures sécurisées. Population concernée : Ce stage s adresse plus particulièrement aux administrateurs de réseaux ou de systèmes ainsi qu aux techniciens chargés du support mais également à tout système d information. Prérequis (hors niv.same requis / compétences) : Le cours "Synthèse sur la sécurité des systèmes d information et de communication" ou un niveau de compétence équivalent. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Principe général d un Firewall Avantage d un Firewall Limites d un Firewall Stratégies et règles de sécurité réseau Terminologie des Firewalls Types de Firewall Filtrant Proxy Full-state Inspection or Circuit Translation d adresses Architecture Firewall Routeur interne Routeur externe DMZ (Demilitarized Zone) Hôte Bastion et Honey Pot IDS (Intrusion Detection Software) VLAN et VPN Politiques de protection

14 Rubrique : Réseaux - Télécommunications Sécurité VPN, sans-fil et mobilité (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC09 Durée en jours : 2 Ce séminaire dresse le panorama complet des menaces et vulnérabilités liées aux réseau Internet, technologies de communication sans fil (Wi-fi, Bluetooth) et terminaux mobiles (notebook, Smartphone) et apporte des solutions concrètes pour s'en prémunir.. Population concernée : Directeurs du système d information, responsables ou correspondants SSI, chefs de projets, administrateurs, cadres utilisateurs de portables, Smartphones ou d'un accès VPN. Prérequis (hors niv.same requis / compétences) : Des connaissances de base sur l'informatique sont nécessaires. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Menaces et vulnérabilités Les attaques sur l'utilisateur Les attaques sur les postes clients Sécurité des réseaux privés virtuels (VPN) Sécurité des réseaux sans-fil Sécurité des Smartphones Mode d inscription : TORTES Patricia Chef du CFI /

15 Rubrique : Réseaux - Télécommunications IPSEC Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC02 Durée en jours : 2 Savoir utiliser IPSEC, le standard sécurité d IP, pour sécuriser des communications au niveau IP en formant des réseaux prives virtuels (VPN - Virtual Private Network). Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Présentation Apports d IPsec Les deux modes IPsec Composantes IPsec dans le datagramme IP Architectures SPD (Security Policy Database) SA (Security Association) Scénarios possibles Gestion des clefs Configuration de VPN Firewalls Routeurs Translation d adresse (NAT) Cas du broadcast et du multicast Protection des protocoles autres qu IP Solutions disponibles Linux, Windows, BSD, Matériel Et IPv6? Mode d inscription : TORTES Patricia Chef du CFI /

16 Rubrique : Réseaux - Télécommunications Systèmes de détection d intrusion (IDS) Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SRC03 Durée en jours : 3 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Introduction Différences IDS/IPS Types d IDS N-IDS H-IDS Hybride Techniques de détection Vérification protocolaire Analyse protocolaires Pattern matching Action lors d une détection Action corrective Emission d une alerte Corrélation d évènements Principes Solutions disponibles IDS disponibles N-IDS, H-IDS, Hybride Mise en œuvre d une solution de détection d intrusion Installation, configuration, tests de scénarios d intrusion

17 Rubrique : Réseaux - Télécommunications Sécurité Voix sur IP Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC06 Durée en jours : 2 Acquérir les compétences pour sécuriser les réseaux de voix sur IP. Population concernée : Ce stage s adresse à des responsables ou administrateurs réseau ou à des chefs de projets et informatique souhaitant sécuriser leur environnement ToIP. Prérequis (hors niv.same requis / compétences) : Connaissance en réseau et ToIP. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Concept de VoIP et de ToIP Rappel sur les protocoles de VoIP SIP, H232, IAX, Megaco/MGCP, comparaison des protocoles Types d architectures IPBX Centrex IP Obligations légales Menaces liées à la VoIP Assurer la confidentialité de la communication Assurer la disponibilité des «lignes» Empêcher l usurpation d identité Garantir la qualité des communications Mise en œuvre d un serveur Asterix Installation et configuration Protection réseau (parefeu et NAT) Chiffrement de sessions voix Analyse d impact des mesures de protection Retour sur expérience Tests

18 Rubrique : Réseaux - Télécommunications PKI (Public Key Infrastructure) - Concepts et mise en œuvre Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SRC07 Durée en jours : 2 Comprendre les mécanismes de gestion de clés publiques (certificats, cryptographie, chiffrement, signature numérique) et les garanties associées (confidentialité, authentification, intégrité, non-répudiation). Aider à déterminer dans quelle mesure les solutions PKI peuvent être adaptées aux besoins. Montrer comment mener un projet PKI dans les meilleures conditions. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Définitions Confidentialité, authentification, intégrité, non répudiation Infrastructure de clés publiques Rôle Acteurs Certificats Types Utilisation Certificats numériques Cycle de vie Mise en œuvre d une PKI Mise en œuvre d une solution Microsoft Prise en main des magasins de certificats Définition d une hiérarchie de confiance Génération et distribution de certificats Mise en œuvre d un serveur HTTPS Mise en œuvre d un serveur de messagerie Marché de la PKI Offres commerciales (Microsoft, ) Offres opensource (OpenTrust, Vulture-PKI) Offres PKI externes (Verisign, Digicert) Mode d inscription : TORTES Patricia Chef du CFI /

19 Rubrique : Système d'exploitation SOMMAIRE Authentification - Architectures et solutions (Séminaire)...20 Windows server 2008 R2 Sécurité...21 Windows server 2012 R2 Sécurité...22 Sécurité du poste de travail Windows Sécurité du poste de travail Windows VMWare Sécurité...25 Unix/Linux Sécurité...26 Sécurité des serveurs web APACHE...27 Sécurité des serveurs de messagerie POSTFIX...28 Sécurité des serveurs de noms (DNS)...29 Techniques de hacking et contre-mesures - Niveau Techniques de hacking et contre-mesures - Niveau Malwares...32 Informatique légale : Forensic...33 Sécurisation des systèmes et réseaux...34 Techniques d'audit et de Pentesting...35 Expert en développement d outils d exploitation...36 Analyses inforensiques Windows...37 Investigation inforensique avancée...38 Rétro-ingénierie de logiciels malfaisants

20 Rubrique : Système d'exploitation Authentification - Architectures et solutions (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SEC12 Durée en jours : 2 Présenter une démarche méthodologique pour mener un projet sur les services Authentification, Authorization et Accounting. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Objectif des services AAA, authentication, authorization and accounting Gestion des comptes et credentials Droits et autorisations Cycle de vie et audit des autorisations Méthodes d authentification Kerberos, EAP, Radius Fonction SSO SSO lourd, SSO léger (SSO-WEB) Identification des besoins Dimensionnement Gestion des utilisateurs Politique d autorisation et d habilitation Identification des ressources Services applicatifs Ressources matériels Accès distant/en mobilité Choix techniques Critères de sélection d architecture Présentation de produits du marché Méthodologie de projet Conseils : maîtrise, QoS, Sécurité

21 Rubrique : Système d'exploitation Windows server 2008 R2 Sécurité Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SEC02 Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2008 R2. Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s adresse plus particulièrement à toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Objectifs Identification des vulnérabilités Sécurisation de l architecture Evolutions de Windows Server 2008 R2 Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP

22 Rubrique : Système d'exploitation Windows server 2012 R2 Sécurité Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SEC13 Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2012 R2. Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Sécuriser un système d exploitation et l installation d un serveur Sécuriser un serveur ou un poste de travail Planification et implémentation d une infrastructure de mise à jour Sécurisation d Active Directory Conception et implémentation de la sécurité par stratégie de groupes Services de certificats Active Directory et Architecture PKI Protection des données et contrôle d accès dynamique Protection des données et confidentialité, Services AD RMS (Active Directory Rights MManagement Services) Implémentation d accès réseau, NPS Protection d accès réseau, NAP Pérenniser le système d information et Implémentation de la récupération d urgence Planification et implémentation d une stratégie de continuité des activités de l entreprise (PCA)

23 Rubrique : Système d'exploitation Sécurité du poste de travail Windows 7 Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SEC14 Durée en jours : 2 Savoir sécuriser un poste de travail Windows 7. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 7 Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Les principes de base de la sécurité du poste de travail Windows 7 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer

24 Rubrique : Système d'exploitation Sécurité du poste de travail Windows 8 Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SEC15 Durée en jours : 2 Savoir sécuriser un poste de travail Windows 8. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 8 Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Les principes de base de la sécurité du poste de travail Windows 8 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer Mode d inscription : TORTES Patricia Chef du CFI /

25 Rubrique : Système d'exploitation VMWare Sécurité Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC19 Durée en jours : 2 Intégrer les réseaux virtualisés au sein des réseaux physiques existants Population concernée : Administrateurs systèmes et réseaux, responsables d équipe technique en charge de la migration vers une infrastructure virtualisée. Prérequis (hors niv.same requis / compétences) : Avoir suivi le cours «VMware vsphere - Installation, configuration et administration» ou avoir une bonne culture réseaux et sécurité. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Rappels sur l'approche réseau traditionnelle Les réseaux virtualisés basiques Présentation des reseaux virtualisés avancés L'utilisation d'appliances virtuelles de sécurité L'usage du VDI pour sécuriser les postes clients Mode d inscription : DUCROT Inge

26 Rubrique : Système d'exploitation Unix/Linux Sécurité Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SEC03 Durée en jours : 3 Acquérir des connaissances et compétences pour sécuriser un système UNIX ou LINUX et les applications réseaux grâce à Unix/Linux - firewall, filtrage, proxy. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Règles d installation Sécurisation de l installation Services, authentification, droits d accès aux ressources, droits d accès aux données, configuration des journaux Cas de Linux Bastille Linux, Harden Restrictions des droits des applications Suid, chroot, rootkits Risques Actions préventives Actions correctives Sécurisation des services SSH Démon mail FTP Configuration d un firewall logiciel Principe Règles de filtrage simples / avancées Proxy SQUID Installation/configuration Sécurisation Les ressources du NIST

27 Rubrique : Système d'exploitation Sécurité des serveurs web APACHE Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SEC05 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs web APACHE et vérifier l application des mesures de protection. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Présentation d Apache Masquage des caractéristiques du serveur (version, OS,...) Gestion des droits d accès Allow, deny Protection par mot de passe Options de contrôle Amélioration de la robustesse Attaque par déni de service Requêtes volumineuses Gestion des journaux Sécurisation des modules Mise en œuvre de suexec Installation en chroot Les ressources du NIST

28 Rubrique : Système d'exploitation Sécurité des serveurs de messagerie POSTFIX Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SEC07 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de messagerie Postfix. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Des connaissances en administration de serveurs Postxfix sont nécessaires. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Présentation de Postfix Installation Sécurisation Masquage des caractéristiques du serveur Filter les entêtes Restreindre le relayage Chrooter le service Filtrage des mails Intégration d une solution anti spam Intégration d une solution anti virus Les ressources du NIST

29 Rubrique : Système d'exploitation Sécurité des serveurs de noms (DNS) Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SEC09 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de noms en environnement Linux et Windows. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Principe des serveurs de noms Sous Linux : BIND Configuration Changer le compte exécutant le service Chrooter le service Sous Windows Server 2008 Limiter les transferts de zone Sécuriser les caches contre la pollution de noms Autoriser uniquement les mises à jour dynamiques sécurisées Limiter la récursivité Utiliser les possibilités d Active Directory Les ressources du NIST

30 Rubrique : Système d'exploitation Techniques de hacking et contre-mesures - Niveau 1 Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SEC10 Durée en jours : 5 Etre capable d'assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E S Principes de la sécurité Rappels IP Limites liées à la conception des protocoles Limites liées à la mise en œuvre des protocoles (API) Moyens techniques liés à la sécurité Profils des attaquants Les différents types d attaquants Les motivations Les moyens à leur disposition Typologie des attaques Introduction aux moyens mis en œuvre Les étapes d une attaque Social engineering Attaques réseau Attaques système Attaques applicatives Protection et parades Politique de sécurité Identifier les risques Moyens de protection Réaction

31 Rubrique : Système d'exploitation Techniques de hacking et contre-mesures - Niveau 2 Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SEC16 Durée en jours : 5 Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. En déduire des solutions de sécurité avancées. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S * Attaques avancées du réseau Sniffing, Scan avancé, Enumération Contournement de firewall Détournement de communication Interception de trafic DoS Saut de VLAN * Attaques avancées du système et des applications Metasploit Attaques sur les mots de passe Monitoring Rootkit Analyse forensique Shellcode Buffer Overflow avancé * Attaques avancées du web XSS CSRF File Including SQL Injection htaccess Filtres PHP * Attaques sur la virtualisation * IDS/IPS

32 Rubrique : Système d'exploitation Malwares Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC17 Durée en jours : 3 Connaître les différents MalWares, les identifier et mener des contre-mesures adéquates. Population concernée : Personnels LID et SSI, chefs de projets informatique, ingénieurs et administrateurs SI. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux, connaissances Windows et Linux. Maîtriser les bases de la sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E RECONNAITRE UN MALWARE Différentes familles ; Déroulement d'une infection ; Liaisons avec le C&C ; Récolte des informations ; Image mémoire ; Propriétés des MalWares EXAMEN DE BASE Mise en place d'un laboratoire d'analyse ; Cibler le type de fichier ; Analyse selon la typologie du fichier ; Particularité du format PE ; Surveiller l'exécution d'un binaire ; Cuckoo Sandbox ; Sites Internet utiles RETRO-INGENIERIE Cas de l'architecture x86 ; Analyse statique ; Analyse dynamique OBFUSCATION Cacher les chaînes de caractères ; Cacher les appels à l'api Windows ; Utilisation d'un packer ; Autres solutions TROUVER, ISOLER ET ELIMINER Indices d'un réseau compromis ; Trouver les fichiers touchés ; Utilisation de clamav : localiser et éliminer ; L'outil OpenIOC CAS PRATIQUES Mode d inscription : DUCROT Inge

33 Rubrique : Système d'exploitation Informatique légale : Forensic Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC18 Durée en jours : 2 Appréhender l'analyse des données pour extraire les informations utiles suite à une attaque. Connaître les bases d'une investigation sur un SI. Population concernée : Personnels LID et SSI. Prérequis (hors niv.same requis / compétences) : Avoir de bonnes connaissances réseaux, systèmes et des connaissances des techniques de hacking, de sécurité. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E INTRODUCTION PRINCIPES DE CHIFFREMENT Rot13 ; Base 64 ; Hash EXTRAIRE LES DONNEES ESSENTIELLES DES FICHIERS Dans les fichiers MP3; Dans les fichiers images ; Dans les fichiers PDF ; Dans les fichiers Microsoft ; Exemples FICHIERS COMPRESSES Lire les données d'un fichier ZIP ; Attaque force brute RECHERCHER LES INFORMATIONS DANS UN FICHIER TEXTE Faire une recherche dans un système de fichiers ; Trouver l'information dans un fichier OpenOffice ; Trouver l'information dans un fichier Word COURRIER ELECTRONIQUE Récupérer les adresses mails dans un fichier ; Trouver l'information dans une boîte mail INFORMATIONS CACHEES, LA STEGANOGRAPHIE Trouver les informations dans une image ; Dissimuler une image dans une image ; Lire l'image ANALYSE DE LA MEMOIRE VOLATILE Présentation de Volatility ; Processus et librairies ; Exemples EXERCICES ET MISE EN OEUVRE Mode d inscription : DUCROT Inge

34 Rubrique : Système d'exploitation Sécurisation des systèmes et réseaux Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC20 Durée en jours : 3 Acquérir les connaissances approfondies des protocoles de routages (OSPF, RIP) et de Load Balancing (HSRP) afin de mettre en évidence leurs faiblesses Protéger et de mettre en œuvre les contres mesures efficaces Population concernée : Consultants en sécurité, administrateurs système et réseau, ingénieurs / techniciens Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Quelques fondamentaux Architectures réseaux Principales faiblesses de la pile TCP/IP Sécurisation des réseaux Routeurs Virtualisation Mode d inscription : DUCROT Inge

35 Rubrique : Système d'exploitation Techniques d'audit et de Pentesting Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC21 Durée en jours : 4 Elaborer, réaliser et mener une procédure d audit de sécurité de type test de pénétration Rédiger un rapport d'audit professionnel. Population concernée : RSSI, ingénieurs SI, chefs de projets, administrateurs, auditeurs Prérequis (hors niv.same requis / compétences) : Avoir un niveau avancé en hacking. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Présentation d'audits de sécurité Le rapport d'audit Extraire et synthétiser les informations Mise en œuvre d'audits de sécurité Mode d inscription : DUCROT Inge

36 Rubrique : Système d'exploitation Expert en développement d outils d exploitation Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC22 Durée en jours : 5 Comprendre et exploiter de manière avancée les vulnérabilités dans le noyau et les services (locaux et distants) sous Windows et Linux Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Population concernée : Développeurs, consultants en sécurité, ingénieurs / techniciens. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Fondamentaux (architecture Intel, ARM, assembleur, programmation C, Perl, Python, étude des processus, analyse de scripts) Réaliser ses outils (outils pour maîtriser les débordements de tampon, shell code et outils d analyse et d injection de paquets, optimisation decripts (NMAP, METASPLOIT), Metasploit, «rootkit») Techniques de contournement Mode d inscription : DUCROT Inge

37 Rubrique : Système d'exploitation Analyses inforensiques Windows Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC23 Durée en jours : 5 Mener à bien des études inforensiques de systèmes Windows Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs et prouver un délit numérique. Population concernée : Professionnel IT, managers en sécurité, ingénieurs / techniciens ou toute personne intéressée par l inforensique. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Fondamentaux (enjeux, contexte, méthodologie, aspects légaux, type de rapport, généralités sur les systèmes, structures de données,acquisitions de données, outils et framework) Inforensique WINDOWS (analyse du disque, analyse des fichiers, objets Windows, analyse des processus, Process Handle et jetons, analyse des journaux, analyse des registres, analyse des services, détecter un malware Inforensique WINDOWS : Le réseau Inforensique WINDOWS : Le noyau et les Rootkits Mode d inscription : DUCROT Inge

38 Rubrique : Système d'exploitation Investigation inforensique avancée Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC24 Durée en jours : 5 Avoir la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT) Analyser les systèmes Faire l acquisition et l analyse de mémoire Construire un historique étendu d événements (timeline) Identifier les logiciels malveillants et les techniques anti-inforensiques. Population concernée : Responsables ou experts en sécurité, membres d agences gouvernementales ou toute personne souhaitant renforcer et développer ses connaissances de l inforensique. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Préparer una analyse inforensique Analyse inforensique des systèmes de fichiers Analyse de l'historique (timeline) Analyse du Kernel Analyse d'intrusion Guides pour mener une investigation informatique Mode d inscription : DUCROT Inge

39 Rubrique : Système d'exploitation Rétro-ingénierie de logiciels malfaisants Edition : 2015 Etat : Nouveau Code Alliance : S Réf. CFD : SEC25 Durée en jours : 5 Mettre en place un laboratoire d'analyse des logiciels malfaisants - Effectuer une analyse comportementale de logiciels malfaisants - Effectuer une analyse statique et dynamique de codes malfaisants - Contourner les techniques d'autoprotection - Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, JavaScript...). Population concernée : Experts en sécurité, toute personne disposant de solides compétences techniques pouvant être mandatée pour investiguer un cas de fuite d'information / d'intrusion, professionnels inforensiques. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Fondamentaux (architectures X86, X64 et ARM, bases de la programmation, assembleur, techniques pour collecter des malwares, classification des malwares, bases de la rétro-ingénierie, méthodes d analyse,) Analyse sur les documents, Shellcode et URL s De-obfuscation Travailler avec les DLLS Rootkits Mode d inscription : DUCROT Inge

40 Rubrique : Système d'information SOMMAIRE Synthèse sur la sécurité des systèmes d information et de communication (Séminaire)...41 ISO Synthèse (Séminaire)...42 Politique de Sécurité des S.I (Séminaire)...43 Analyse des risques (Séminaire)...44 Audit, indicateurs et contrôle de la sécurité (Séminaire)...45 Plan de secours - Continuité (Séminaire)...46 Introduction à la fonction OSSI (Séminaire)...47 EBIOS, gestion des risques

41 Rubrique : Système d'information Synthèse sur la sécurité des systèmes d information et de communication (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SFC01 Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication. Propositions de solutions techniques permettant de protéger et sécuriser les SI et les réseaux. Population concernée : Ce stage s adresse aux administrateurs de réseaux/systèmes, aux techniciens chargés du support mais également à toutes les personnes impliquées dans la sécurité du SI. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Généralités Définition de la sécurité et de la politique de sécurité Terminologie de la sécurité Typologie des attaques et des menaces Moyens de défense Attaques Passage en revue de différentes attaques possibles Techniques utilisées par les pirates Principes généraux d un Firewall Avantages d un Firewall Limites d un Firewall Types de Firewall Composants d un Firewall Les ports Filtrage de paquets Les serveurs Proxy Les hôtes bastion Autres mécanismes Les VPN Cryptographie et SSL Translation d adresse L authentification PPP, CHAP, PAP AAA (Authentification, Authorization, Accounting)

42 Rubrique : Système d'information ISO Synthèse (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SFC02 Durée en jours : 3 Présenter l ensemble des normes ISO traitant de la sécurité du SI et de son management. Population concernée : Ce stage concerne toutes les personnes impliquées dans la mise en oeuvre de politiques de sécurité dans les SIC. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Historique La norme BS 7799 ISMS (Information Security Management System) Présentation Présentation de l ISO Présentation du CEI La suite ISO/CEI Méthode PDCA (Plan-Do-Check-Act) Les standards principaux : évaluation et certification : bonnes pratiques : gestion de la sécurité de l information Etat de publication des normes ISO 270xx Normes publiées Norme en cours de rédaction Normes proposées

43 Rubrique : Système d'information Politique de Sécurité des S.I (Séminaire) Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SFC03 Durée en jours : 2 Comprendre le rôle des différents acteurs de la sécurité du S.I. Analyser les risques et les besoins pour mettre en place les solutions de sécurité adaptées. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Quels enjeux autour de la PSSI? Référentiels Normes ISO Méthodes EBIOS et MEHARI Méthode de rédaction en 6 étapes Apport de l ANSSI Champ d application de la PSSI Politique de sécurité cadre Fondements et orientations stratégiques Evaluer les risques et les mesures de réduction de ces risques Elaborer un plan d action cohérent Intégrer les besoins en sécurité Définir des axes stratégiques Noter ces axes stratégiques Cadre réglementaire Droit appliqué aux SI Obligations légales de protection des personnes et des données Protection des données, des systèmes, des informations et des échanges Responsabilités et devoirs Impact sur l organisation (ce stage n'est pas une étude de la PSSI-A)

44 Rubrique : Système d'information Analyse des risques (Séminaire) Edition : 2015 Etat : Modifié Code Alliance : S Réf. CFD : SFC04 Durée en jours : 3 Présenter les meilleures pratiques d'analyse des risques (menaces, vulnérabilités, contre-mesures, ) à appliquer à son SI. Choisir une méthode, comprendre les objectifs, les normes, les coûts. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Contexte Définition d une menace et liste des principales menaces Définition d une vulnérabilité Définition d un risque et liste de principaux risques Définition d une mesure Critères DICT Analyse de risques Identification, classification des risques Evaluation des risques Gestion et réduction des risques Méthodes ISO et le processus PDCA Analyse avec EBIOS 2010 Norme ISO Présentation Mise en œuvre Etapes de l analyse Critères Mesures Risques résiduels et acceptés Déclaration d acceptabilité

45 Rubrique : Système d'information Audit, indicateurs et contrôle de la sécurité (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SFC05 Durée en jours : 2 Savoir construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SI. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Gestion de la Sécurité Rappel des normes ISO Besoin en visibilité SMSI (Système de Management de la Sécurité) Obligations réglementaires et normatives Audits Préparation de l audit Recueil d information Analyse des informations Synthèse Indicateurs et moyens de mesure Indicateur au sens ITIL Type d indicateur Intégration de l indicateur dans le SMSI Moyens de mesures et ISO Tableaux de bord et reporting Définition de la Baseline Identification d une cible Evolution du niveau de sécurité Schéma directeur et politique de sécurité Amélioration continue (ITIL) Exemple de tableau de bord

46 Rubrique : Système d'information Plan de secours - Continuité (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S Réf. CFD : SFC06 Durée en jours : 2 Mener à bien un projet de secours informatique ou/et de continuité d'activité (stratégies, risques, responsabilités, documents, dispositifs, entraînements, ) Population concernée : Ce stage s adresse aux directeurs du système d information ou aux chargés d étude sur les aspects disponibilité / continuité d une entreprise. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Besoin en continuité Importance du SI dans la mission de l entreprise Obligations légales Gestion de la continuité Concepts Terminologie Différents plans (PRI, PRA, PCA, PGC) Conduite du projet Risques et menaces sur le SI Biens critiques Plan de continuité Procédures Escalade Organisation Moyens Plan de gestion de crise Cellule de crise Valise de crise Plan de secours Tests de continuité et de secours Niveaux de tests Simulation d un sinistre

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

SOMMAIRE Thématique : Cyber Sécurité

SOMMAIRE Thématique : Cyber Sécurité SOMMAIRE Rubrique : Développement et bases de données... 2 Rubrique : LID... 8 Rubrique : Sécurité des systèmes d'information...26 Rubrique : Systèmes et réseaux...47 1 SOMMAIRE Rubrique : Développement

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Malwares Identification, analyse et éradication

Malwares Identification, analyse et éradication Identification d'un malware 1. Présentation des malwares par familles 7 1.1 Introduction 7 1.2 Backdoor 8 1.3 Ransomware 9 1.4 Voleur 10 1.5 Rootkit 10 2. Scénario d'infection 12 2.1 Introduction 12 2.2

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Formations Gestion de projets et outils

Formations Gestion de projets et outils Ne sont présents dans ce tableau que les stages en inter- entreprises. Pour les autres stages, ils sont tous organisables en cours particulier Déroulement des formations, localisation : Technopark de Casablanca

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et Perspective des réseaux et télécommunications

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE Contenu de la formation Implémentation d une infrastructure Windows Server 2012 complexe Page 1 sur 5 I. Généralités 1.

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

FICHE DE POSTE SIGNALETIQUE DU POSTE

FICHE DE POSTE SIGNALETIQUE DU POSTE Famille : SYSTEMES D INFORMATION Sous-famille : SUPPORT ET EPLOITATION Libellé métier : EPLOITANT(E) RESEAU Code métier : 35L20 INTITULE DU METIER (à partir du RMFPH) Spécificité dans le métier EVENTUELLE

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail