FORMATIONS EN SECURITE INFORMATIQUE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "FORMATIONS EN SECURITE INFORMATIQUE"

Transcription

1 FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015

2 Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique

3 Editorial Editorial Fondée en 2004 par deux consultants en sécurité informatique, Sysdream s est entourée des meilleurs profils techniques dans ce domaine. Les experts de Sysdream, tous forts d au moins 10 années d expérience, durant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations libres tout comme commerciaux. Les résultats de ces recherches sont publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité efficace. Sysdream a su développé des formations d expertise technique dispensées par les consultants les plus compétents et spécialisés dans chacun des domaines d étude. Nous avons ainsi formé plus de 5000 professionnels (techniciens,consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes. Bénéficiez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. 1

4 Nos engagements Nos engagements Expérience de la formation Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d une trentaine de thèmatiques. Associant la quantité à le qualité des formations dispensées, et dans un soucis d amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Environnement de travail complet Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques. Travaux pratiques Dans toutes nos formations, l accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par l intervenant. Formations à taille humaine Parce que l apprentissage passe par une participation intéractive aux Travaux Pratiques, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur. Formateurs Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont de plus régulièrement consultants pour de grands groupes industriels et ministères. 2

5 Nos références Nos références Ils nous font confiance 3

6 Sommaire Sommaire Planning Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Hacking & Sécurité : Avancé V5 Hacking & Sécurité : Expert V4 Développement d outils d Exploitation: Expert Test d intrusion : Mise en situation d Audit Hacking & Sécurité Logiciel Exploitation Avancée avec Metasploit Certifications - Sécurité Technique EC Council Certified Ethical Hacker v8 EC Council Certified Security Analyst v8 EC Council Computer Hacking Forensic Investigator v8 EC Council Certified Incident Handler EC Council Newtwork Security Administrator v4 EC Council Certified VoIP Professional CISA - Certified Information Systems Auditor Hardening and Hacking vsphere and Private Cloud Certifications - Sécurité Management ISO27001 LI Lead Implementer certified ISO27001 LA Lead Auditor certified ISO Certified Risk Manager avec EBIOS CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional Sécurité Défensive Sécurisation des Systèmes et Réseaux Durcissement des Systèmes Architecture Réseau Sécurisée Mise en place d un SIEM Modification des Systèmes de Détection d Intrusion Linux & Sécurité Sécurité Sans fil Veille Technologique Développement Sécurisé Développement Web Sécurisé avec PHP Développement Python pour la Sécurité Développement Web Sécurisé avec Java Les atouts Sysdream Financer sa formation Remises sur les réservations Le centre de formation Nos prestations sur mesure (formations et audits) Evènement : Hack In Paris (HIP) Evènement : La Nuit du Hack (NDH)

7 Planning : Formations inter 2015 Planning : Formations inter 2015 Codes Thématiques Durée Sécurité offensive - Ethical Hacking Sessions J F M A M J J A S O N D HSF Hacking & Sécurité : Les Fondamentaux HSA Hacking & Sécurité : Avancé V HSE Hacking & Sécurité : Expert V DOE Développement d Outils d Exploitaiton : Expert PNT Test d intrusion : Mise en Situation d Audit HSL Hacking & Sécurité Logiciel EAM Exploitation Avancée avec Metasploit Certifications - Sécurité Technique CEHv8 Certified Ethical Hacker v ECSAv8 EC Council Certified Security Analyst v CHFIv8 EC Council Computer Hacking Forensic Investigator V ECIH EC Council Certified Incident Handler ENSAv4 EC Council Network Security Administrator v ECVP EC Council Certified VoIP Professional CISA Certified Information Systems Auditor HVPC Hardening an Hacking vsphere and Private Cloud Certifications - Sécurité Management ISO LI ISO Lead Implementer certified ISO LA ISO Lead Auditor certified ISO ISO Certified Risk Manager avec EBIOS CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional Sécurité Défensive SSR Sécurisation des Systèmes et Réseaux DS Durcissement des Systèmes AS Architecture Réseau Sécurisée MSIEM Mise en place d un SIEM MSDI Modification des Systèmes de Détection d Intrusion LS Linux & Sécurité SSF Sécurité Sans Fil VT Veille Technologique Développement Sécurisé DPS Développement Web Sécurisé avec PHP DPY Développement Python pour la Sécurité DJAS Développement Web Sécurisé avec Java

8 Sécurité Offensive Ethical Hacking Sécurité Offensive Ethical Hacking Destinées aux consultants et experts en sécurité, ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d expertise de nos intervenants en matière d audit. Les Fondamentaux Avancé Expert Général HSF Hacking & Sécurité : les Fondamentaux HSA Hacking & Sécurité : Avancé V5 HSE Hacking & Sécurité : Expert V4 PNT Test d intrusion: Mise en situation d audit DOE Développement d Outils d exploitation EAM Exploitation Avancée avec Metasploit Système HSL Hacking & Sécurité Logiciel 6

9 Sécurité Offensive Ethical Hacking Hacking & Sécurité : les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. Code : HSF Durée : 2 jours Prix : 1100 HT RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Connaissances Windows Support de cours 70% d exercices pratiques 1 PC par personne Comprendre et détecter les attaques sur un SI. Exploiter et définir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau, et intégrer les outils de sécurité de base La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction et méthodologie Prise d'informations Prise d informations à distance sur des réseaux d entreprise et des systèmes Informations publiques Localiser le système cible Énumération des services actifs Introduction sur les réseaux Introduction TCP/IP Attaques réseau Attaques locales Attaques locales visant à outrepasser l authentification et/ou compromettre le système Cassage de mots de passe Compromission du système de fichier Jour 2 Ingénierie sociale Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes Phishing Outils de contrôle à distance Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Recherche et exploitation de vulnérabilités Prise de contrôle à distance Introduction aux vulnérabilités Web Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son SI 7

10 Sécurité Offensive Ethical Hacking Hacking & Sécurité : Avancé Pratiquez les attaques avancées pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Code : HSA Durée : 5 jours Prix : 3200 HT RSSI, DSI Consultants en sécurité Ingénieurs / techniciens Administrateurs systèmes / réseaux Développeurs Administration Windows/Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Comprendre et détecter les attaques sur un SI. Définir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats Jour 1 Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI - Adressage IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitaton Prise d empreinte des services Vulnérabilités réseaux Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Jour 2 (suite) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentification Le fichier passwd d Unix Service d authentification Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS Jour 5 Contremesures classiques Limitation des fuites d informations Filtrage des entrées utilisateur Séparation des droits Limitation des accès réseau Firewall / VPN Détection des intrusions SIV (contrôle d intégrité) / IDS Challenge final 8

11 Sécurité Offensive Ethical Hacking Hacking & Sécurité : Expert Une analyse poussée de l attaque pour mieux vous défendre Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI Code : HSE Durée : 5 jours Prix : 3300 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Avoir le niveau HSA Bonnes connaissances de Linux en ligne de commande - Bases de développement Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. Metasploit Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Jours 1 & 2 RESEAU SNIFFING TCPdump / Wireshark / Filtre berkeley Scan technique (nmap) Différents types de scans Personnalisation des flags Mode debug Packet-trace Utilisation des NSE Scripts Détection de filtrage Messages d erreur / Traceroute Sorties nmap Firewalking avec le NSE Firewalk Plan d infrastructure Problématiques / Erreurs à ne pas faire Eléments de défense Sécurité physique Forger les paquets Commandes de base Lire des paquets à partir d un pcap Sniffer les paquets Exporter au format pcap Obtenir un graphique Exporter au format PDF Filtrage des paquets avec le filtre - filter Modifier des paquets via scapy Les outils de fuzzing de scapy Détournement de communication Layer 2 vlan (Trunk, vlan hopping) Jour 3 SYSTEME Metasploit Attaques d un service à distance Attaque d un client et bypass d antivirus Attaque visant Internet Explorer, Firefox Attaque visant la suite Microsoft Office Génération de binaire Meterpreter Bypass av (killav.rb, chiffrement) Jour 3 (suite) Utilisation du Meterpreter Utilisation du cmd/escalade de privilège MultiCMD, attaque 5 sessions et plus Manipulation du filesystem Sniffing / Pivoting / Port Forwarding Attaque d un réseau Microsoft Architecture / PassTheHash Vol de token (impersonate token) Rootkit Jour 4 WEB Découverte de l infrastructure et des technologies associées Recherche des vulnérabilités Côté serveur (recherche d identifiant, vecteur d injection, SQL injection) Injection de fichiers Problématique des sessions Web Service Ajax Côté client (Clickjacking, Xss, XSRF, Flash, Java) Jour 5 APPLICATIF Shellcoding Linux - Du C à l assembleur - Suppression des NULL bytes - Encoding (Shellcode alphanumériques/shellcode polymorphiques) Shellcoding Windows - Description du format PE - Shellcodes avec adresses hardcodées - Shellcodes LSD Buffer Overflow avancés sous Linux - Présentation des méthodes standard Stack / Heap - Présentation du ROP et des techniques de bypass des dernières protections ASLR / PIE / RELRO - Buffer Overflow avancé sous Windows Autres vulnérabilités (Heap Spraying - C++ Dangling Pointers (concept-exploitation) 9

12 Sécurité Offensive Ethical Hacking Développement d Outils d Exploitation Soyez maître de vos audits! Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser cellesci. Les techniques de contournement de protections des systèmes d exploitation (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d outils dédiés développés en cours (shellcodes spéciaux, outils d injection de code, rootkits). Code : DOE Durée : 5 jours Prix : 3300 HT Consultants en sécurité Ingénieurs / Techniciens Développeurs Niveau cours HSA/HSE ou CEH Maitrise des systèmes Linux et Windows Maitrise de la programmation Assembleur/C - Python est un plus - Bases de développement Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7, 2008 ) et Linux. Metaslpoit, OllyDbg Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur SI. Jours 1 à 3 Débordement de tampon L architecture IA-32 Débordement de Pile (Stack Overflow) Mise en situation Mise en pratique sur Metasploit Méthode de protection Outrepasser l ASLR de Windows Outrepasser l ASLR de Linux Return into. PLT Le Noyau 2.6 Création de shellcodes LSD sous Windows Exploitation Protection Les «Component Object Model» Présentation Scénario d attaque Infection de processus Les processus, des zones cloisonnées Contournement de la barrière interprocessus et exécution forcée de code GPO Furtivité : les rootkits userland Jours 4 & 5 Création de shellcode avancés Le connect back Portbind Download / execute Infection de processus Détournement d appels systèmes Introduction Function wrapping Signal handling Piéger les signaux Infection de processus cible Résolution des symboles Construire les Hooks Dispatching de Syscall Création de shellcode avancés - Introduction - Utilisation de ptrace - Le code à injecter - Le code C 10

13 Sécurité Offensive Ethical Hacking Test d intrusion : mise en situation d Audit Le PenTest par la pratique Code : PNT Durée : 4 jours Prix : 2700 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Avoir suivi ou avoir le niveau du cours HSA Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ), et Linux. - Chaque participant a accès à une infrastructure virtualisée permettant l émulation de systèmes d exploitation moderne. Le test d intrusion s effectue sur un SI simulé et mis à disposition des participants. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle. Apprendre à rédiger un rapport d audit professionel Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre SI. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit, ainsi qu à utiliser vos compétences techniques (compétences équivalentes aux cours HSA recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Jour 1 Méthodologie de l Audit Qu est ce qu un Pen Test? L intérêt d un PenTest Intégration d un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l Audit Réaliser le PenTest La prise d information Acquisition d accès Elévation de privilèges Maintien des accès sur le système Les traces de l intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d analyse Système Les outils d analyse Web Les outils d attaque des collaborateurs Les outils de maintien des accès Les framework d exploitation Jour 2 Mise en Situation d Audit Les stagiaires vont auditer sur la base d un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. La journée est une succession de décou-vertes de vulnérabilités et d exploitation de celles-ci en vue de pénétrer le réseau cible. Jour 2 (suite) La partie théorique de la journée précédente est mise en pratique. Le formateur guidera tout au long de l audit les stagiaires et leur fera profiter de son expérience terrain. Elaboration du planning Répartition des tâches Jour 3 Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Définition des recommandations de sécurité Synthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? Jour 4 Test des composants réseau et test de réseau sans fil / Systèmes évalués TP / Actions de suivi 11

14 Sécurité Offensive Ethical Hacking Hacking & Sécurité Logiciel Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur. Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Code : HSL Durée : 5 jours Prix : 3500 HT Consultants en sécurité Ingénieurs / Techniciens - Développeurs Développement Assembleur / C - TCP/IP Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé de démonstration - Environnement logiciel de test Comprendre et détecter les faiblesses logicielles d une application Concevoir une architecture logicielle sécurisée Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Jours 1 & 2 Introduction au cracking - Qu est-ce que le cracking? - Pourquoi? - Qui sont les crackers? - Piratage, crackers, quel intérêt? Apprendre le cracking - Connaissances de base - Entrer dans ce nouveau monde - Premiers problèmes - Keygenning - Unpacking Jour 3 Approfondir le cracking - Compréhension du code assembleur - Protection anti-debuggers - Eviter les détections de debuggers - Obfuscation de code Jour 4 Les protections avancées - Cryptographie, la solution? - Les nanomites - Stolen Bytes - Machines virtuelles Jour 5 L identification en ligne (jeu) - Numéros de série - Authentification simple en ligne - Authentification avancée en ligne - Protection des coordonnées serveur Le reverse Engineering sous Linux - Le format ELF - Méthodes d anti-debug - Debuggers et outils d analyses statiques - Les machines virtuelles - Outils et analyse d un firmware 12

15 Sécurité Offensive Ethical Hacking Exploitation Avancée avec Metasploit Basez vos exploits sur le célèbre framework Cette formation va vous plonger au coeur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun. Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les détails des différents modes de communication supportés par Metasploit. Vous découvrirez aussi les possibilités offertes par Metasploit pour la production d encodeurs et de payloads polymorphiques. Code : EAM Durée : 4 jours Prix : 2800 HT - Auditeurs techniques expérimentés - Maîtrise du langage assembleur - Maîtrise des langages C et C++ - Bonne connaissance des environnements Linux et Windows - Maîtrise des méthodologies de concepton de shellcode - Connaissance de l outil Microsoft Visual Studio - Bonne connaissance de Metasploit Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows 8, XP et Linux. - Exploiter toutes les capacités du Framework Metasploit. - Créer différentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires...) - Comprendre le fonctionnement de Rex. - Concevoir des extensions Meterpreter Cette formation est principalement destinée aux auditeurs techniques souhaitant approfondir leurs connaissances de Metasploit et de ses composants afin d utiliser pleinement toutes les capacités de ce formidable outil. Jours 1 Architecture logicielle de Metasploit - Les interfaces de communication Metasploit Bibliothèque Rex - Présentation, Fonctionnalités - Assemblage dynamique Jour 2 Bibliothèque Rex (suite) - Encodage - Logging - Support de protocoles variés - Développement d un exploit, payload, auxiliary employant Rex Jour 3 Développement extension (dll) meterpreter - Architecture logicielle meterpreter - Relation avec metasploit - Railgun - Développement de plugins (rb) Jour 4 Développement de payloads - Structure d un module de payload - Création d un shellcode sur mesure - Intégration dans un module Metasploit Msfencode - Développement et intégration d un nouveau encodeur 13

16 Certifications Sécurité Technique Certifications Sécurité Technique Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. a été élu en 2014 : Pour la 6ème année consécutive! Les Fondamentaux Avancé Expert Certifications Sécurité Technique EC-COUNCIL ECIH EC-Council Certified Incident Handler EC-COUNCIL ECVP EC-Council VoIP Professional ISACA CISA Certified Information Systems Auditor HVPC Hardening and Hacking vsphere and Private Cloud EC-COUNCIL ENSA EC-Council Network Security Administrator EC-COUNCIL CHFI Computer Hacking Forensic Investigator EC-COUNCIL CEH Certified Ethical Hacker EC-COUNCIL ECSA/LPT EC-Council Certified Security Analyst Licensed PenetrationTester 14

17 Certifications Sécurité Technique Planning prévisionnel des examens EC-Coucil Janv Fév Mars Avril Mai Juin Juil Aout Sept Oct Nov Déc Chaque certification est limitée dans le temps. Tous les membres certifiés doivent être en mesure de garantir que leurs connaissances sont à jour et qu ils peuvent toujours assurer la meilleure expertise en termes de protection et de sécurité. Les membres certifiés devront par la suite comptabiliser un total de 120 crédits sur une période de 3 ans et ils devront en valider au moins 20 par an. Les crédits peuvent être gagnés de différentes façons, à savoir : en assistant à des conférences commes celles proposées pendant nos événements : Hack In Paris et la Nuit Du Hack, en écrivant des articles, en préparant des formations dans des domaines liés (pour les formateurs), en lisant des documents en lien avec les sujets abordés lors des formations, en participant à un examen d une version plus récente d une certification, en assistant à des webinars, et pleins d autres! Les crédits sont gagnés pour une année civile. Les professionnels certifiés doivent enregistrer leurs crédits EC-Council Continuing Education (ECE) gagnés au plus tard le 1er février de l année qui suit pour maintenir leur statut de certifié. Gratuit Certifications Sécurité Technique Être certifié... et après? Simple à mettre en place Afin d encourager l apprentissage continu et son développement, EC-Council ne demande aucune redevance annuelle pour les ECE. Plus de détails? Rendez-vous sur : 15

18 Certifications Sécurité Technique Certified Ethical Hacker v8 Préparez-vous à la certification CEH en apprenant les dernières techniques d ethical hacking Code : CEHv8 Durée: 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3790 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream ou en province en option sur demande. Responsables sécurité du SI. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes & réseaux RSSI, DSI Profil MCSA, MCSE, CCNP, CCNA Connaissance professionnelles de TCP/IP, Linux et Windows Server Cours donné en Français - 20% d exercices pratiques DVD d outils et 1000 minutes de vidéo de demo de techniques de hacking 1 PC par personne ilabs virtual lab environment - Support Linux et Windows Eduquer, introduire et démontrer des outils de piratage dans le seul but de l apprentissage des tests d intrusion. Vous faire certifier comme auditeur technique professionnel. Préparation à l examen Ce cours plongera le stagiaire dans un environnement intéractif dans lequel il découvrira comment scanner, tester et hacker son propre système. L environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d attaquer leurs propres réseaux. Les stagiaires apprendront ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en œuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu est l ingénierie sociale, la gestion des incidents et l interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen CEH (Certified Ethical Hacker), seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Introduction au Ethical Hacking Footprinting et Reconnaissance Scanning de réseaux Enumération Hacking de système Chevaux de Troie & Backdoors Virus & Vers Sniffers Ingénierie sociale Attaques par Déni de Service Modules enseignés (suite) Hijacking de sessions Hacking de serveurs Web Hacking d applications Web Injection SQL Hacking de réseaux sans fil Hacking Mobile Platforms Evading IDS,Firewalls & Détection de Honey Pots Débordement de tampons Cryptographie Tests d intrusion 16

19 Certifications Sécurité Technique Certified Security Analyst v8 La certification de l audit intrusif Code : ECSAv8 Durée : 5 Jours Prix avec un support papier ou un support électronique (validité de 2 ans) + ilabs (validité de 6 mois) : 3790 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l examen en province en option sur demande. - Administrateurs de serveurs réseau - Administrateurs de pare-feu - Testeurs de sécurité - Administrateurs système - Professionnels de l évaluation de risque - Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et/ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/IP. - Le CEH est un pré-requis obligatoire pour ce cours. Cours donné en Français - Support de cours Officiel CD et DVD d outils Support Linux et Windows Pratiquer un test de pénétration avancé. Manager un projet sécurité. Après avoir suivi ce cours, le stagiaire sera capable d identifier et de réduire les risques liés aux infrastructures. Vous faire certifier comme Expert en sécurité. Préparation à l examen ECSA Un dossier complet sera à remplir pour obtenir la licence LPT. ECSA/LPT est un cours sécurité sans équivalent! Apportant une réelle expérience physique, c est le seul cours disponible de hacking avancé et de test d intrusion en profondeur couvrant le test dans toutes les infrastructures modernes, systèmes d exploitation et environnements applicatifs. Le programme ECSA/LPT d EC-Council est un cours de 5 jours hautement interactif prévu pour enseigner aux professionnels en sécurité les usages avancés de la méthodologie des tests d intrusions sous licence, outils et techniques requis pour effectuer des tests de sécurité tout en maîtrisant l intégralité des aspects. Les stagiaires vont y apprendre à désigner, sécuriser et tester les réseaux pour protéger votre organisation des menaces posées par les hackers et crackers. En enseignant les outils et les techniques de base de craquage pour les tests d intrusion et de sécurité, ce cours vous aide à effectuer les évaluations intensives requises pour identifier de manière effective et atténuer les risques sur la sécurité de votre infrastructure. En même temps qu ils apprennent à identifier les problèmes de sécurité, les stagiaires apprennent aussi comment les éviter et les éliminer, avec ce cours offrant une couverture complète des sujets d analyse et de tests de sécurité des réseaux. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen ECSA (EC Council Certified Security Analyst), puis à l obtention de la licence LPT basé sur l apprentissage d une véritable méthodologie. Modules enseignés Le Besoin en Analyse de Sécurité «Googling» avancé IP/Analyse de paquets TCP Techniques avancées de «Sniffing» Test avancé du sans fil Designer un DMZ AnalyseSnort Analyse de Log Exploits et outils avancés Méthodologie du test d intrusion Conventions légales avec le client Règles d engagement Planification et calendrier du test de d intrusion Checklist avant test d intrusion Collecte d informations Analyse de vulnérabilités Test d intrusion externe Test d intrusion du réseau interne Test d intrusion de routeur et switch Test d intrusion de firewall Test d intrusion IDS Test d intrusion de réseaux sans fil Test d intrusion de Ddos Test d intrusion par «craquage» de mot de passe Test d intrusion par ingénierie sociale Test d intrusion d un PC portable volé, PDAs et téléphones portables Modules enseignés (suite) Test d intrusion d applications Test d intrusion de la sécurité physique Test d intrusion des bases de données Test d intrusion VoIP Test d intrusion du VPN War Dialing Détection de virus et chevaux de Troie Test d intrusion de Log Management Vérification de l intégrité des fichiers Test d intrusion sur Bluetooth et appareils manuels Test d intrusion des télécommunications et communications sur larges bandes Test d intrusion de la sécurité des mails Test d intrusion des patchs de sécurité Test d intrusion sur fuites de données Livraison et conclusion du test d intrusion Rédaction de documentation et rapport de test d intrusion Rapport d analyse du test d intrusion Actions post test Ethique du testeur d intrusion sous licence Standards & conformité 17

20 Certifications Sécurité Technique Computer Hacking Forensic Investigator La certification de l investigation numérique Code : CHFIv8 Durée : 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3590 HT Passage de l examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream Possibilité de passer l examen en province en option sur demande Le cours CHFI est destiné à tous les professionnels IT en charge de la sécurité des systèmes d'information, l'investigation légale et la gestion d'incidents - Il est fortement recommandé d avoir validé le CEH (Certified Ethical Hacker) avant de suivre le cours CHFI Support de cours Officiel en anglais Cours donné en Français - 20% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration et de mise en pratique Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. - Préparation à l examen CHFI EC-Council propose le programme le plus avancé au monde en matière d investigation légale : la formation CHFI. La certification CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires. C est une formation complète qui recouvre de nombreux cas d investigations légales et qui va permettre aux étudiants d acquérir de l expérience sur les différentes techniques d investigation. La certification va également délivrer les outils nécessaires pour effectuer des investigations légales. A présent, les luttes entre les entreprises, les gouvernements ou les pays ne se font plus physiquement. La cyberguerre a commencé et les conséquences peuvent être ressenties dans la vie de tous les jours. Le développement de plus en plus avancé des cyberattaques pousse à se sécuriser efficacement et la formation en investigation devient alors indispensable. Si vous ou votre entreprise avez besoin d un savoir faire ou de compétences pour identifier et poursuivre des cybercriminels, alors ce cours est fait pour vous! Cette certification va permettre aux étudiants d exceller dans l acquisition de preuve virtuelle, dans la gestion et l analyse de façon légale. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l espionnage d entreprises, les menaces internes et d autres cas similaires incluant des systèmes d informations. Modules enseignés L investigation légale dans le monde d aujourd hui Lois sur le Hacking et la légalité dans l informatique Procédés d investigation informatique Procédure «First Responder» CSIRT Laboratoire d investigation légale Comprendre les systèmes de fichiers et les disques durs Comprendre les appareils multimédia numériques Processus de lancement Windows, Linux et Mac Investigation légale dans Windows Investigation légale dans Linux Acquisition de données et duplication Outils d investigation légale Investigations légales utilisant Encase Retrouver des fichiers et des partitions supprimés Investigation légale dans les fichiers d images Stéganographie Modules enseignés (suite) Application de crackage de mots de passe Investigations légales dans les réseaux et utiliser les journaux de logs à des fins d investigation Enquêter sur le trafic réseau Enquêter sur les attaques Wireless Enquêter sur des attaques internet Investigation légale de routeurs Enquêter sur les attaques par Déni de Service Enquêter sur les cybercrimes Suivre les s et enquêter sur les délits par Enquêter sur l espionnage industriel Enquêter sur les atteintes portées aux marques déposées et copyright Enquêter sur les incidents de harcèlement sexuel Enquêter sur la pornographie enfantine Investigation légale de PDA Investigation légale d Ipod Investigation légale de Blackberry Rapports d investigation Devenir un témoin-expert 18

EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE

EDITION 2015 SYSDREAM FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE EDITION 2015 FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 1 EDITION 2015 www.sysdream.com 2

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Editorial. www.sysdream.com. Une équipe d experts pour vos projets d Audit en sécurité. Des formations techniques avancées en Sécurité Informatique

Editorial. www.sysdream.com. Une équipe d experts pour vos projets d Audit en sécurité. Des formations techniques avancées en Sécurité Informatique Une équipe d experts pour vos projets d Audit en sécurité Test Intrusif Audit d infrastructure Audit Applicatif Audit de Code Des formations techniques avancées en Sécurité Informatique Ethical Hacking

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE

SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE EDITION 2016 www.sysdream.com Cabinet d Audit et de Conseil & Centre de Formation en

Plus en détail

Titre. Offre Sécurité - 2016 - www.sodifrance-institut.fr

Titre. Offre Sécurité - 2016 - www.sodifrance-institut.fr Titre Offre Sécurité - 2016 - www.sodifrance-institut.fr SODIFRANCE INSTITUT Sodifrance Institut est spécialisé dans les formations sur les technologies de l information. Grâce aux 850 consultants et ingénieurs

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

PLANNING DE FORMATION IT JUIN A JUILLET 2013. HP Education Center

PLANNING DE FORMATION IT JUIN A JUILLET 2013. HP Education Center PLANNING DE FORMATION IT JUIN A JUILLET 2013 HP Education Center Toutes nos salles de formations sont de hauts standing avec équipements IT innovants L ère de la technologie connait perpétuellement des

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

OFFRE DE SERVICE. CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement. Service Client. www.cxr.

OFFRE DE SERVICE. CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement. Service Client. www.cxr. OFFRE DE CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement Service Client Page I 1 OFFRE DE Les différents services : Page Le sens du service 3 Extension de garantie

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

PROJET D INTEGRATION DE DEVELOPPEMENT

PROJET D INTEGRATION DE DEVELOPPEMENT MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION PROJET

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Formation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003. Vers

Formation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003. Vers Formation de MISE A NIVEAU des compétences ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003 Vers EXPERT SYSTEMES et RESEAUX certifié MICROSOFT MCSE 2003 & MCTS VISTA/2008 Présentation de

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

PRESENTATION GENERALE

PRESENTATION GENERALE PRESENTATION GENERALE Contexte Dans le cadre du partenariat entre l Agence universitaire de la Francophonie (AUF) via son Bureau Caraïbe et l Université d Etat d Haïti (UEH), une série de quatre formations

Plus en détail

EN SÉCURITÉ INFORMATIQUE

EN SÉCURITÉ INFORMATIQUE Tous nos cours sur www.sysdream.com J a n v i e r 2011 D é c e m b r e FORMATIONS EN SÉCURITÉ INFORMATIQUE S é c u r i t é & H a c k i n g : C e r t i f i c a t i o n s, Audits, Administration Système

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Compléter ses acquis

Compléter ses acquis Code Intitulé NB Jours Inscrits min Prix en Formation implémenter et administrer Joomla 5 1990 Formation Manager l information de Joomla 3 1194 Formation JOOMLA! Graphisme avancé 5 1990 Formation implémenter

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Formation Administrateur Réseau - Certification Cisco CCENT

Formation Administrateur Réseau - Certification Cisco CCENT Formation Cisco CCNA by IP Logos Formation Administrateur Réseau: La certification Cisco CCENT Dossier pour le participant à la formation Formation Administrateur Réseau - Certification Cisco CCENT Préparé

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Toute personne souhaitant maîtriser les techniques liées à la conception de produits multimédia et à la création de sites Web.

Toute personne souhaitant maîtriser les techniques liées à la conception de produits multimédia et à la création de sites Web. Web Designer Durée 90 jours (630 h) Public Toute personne souhaitant maîtriser les techniques liées à la conception de produits multimédia et à la création de sites Web. Objectifs La formation Web designer

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE

PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE Vous avez investi dans la modernisation de vos salles de classe au travers du numérique. Comme tous matériels, les tableaux interactifs, les

Plus en détail

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité! Centre de formations IDYAL Gagnez une longueur d avance en compétitivité! Catalogue de formations SYSTEME D INFORMATION INFORMATIQUE MANAGEMENT ET QUALITE IDYAL, Société de Services en Informatique et

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

FICHE DE POSTE SIGNALETIQUE DU POSTE

FICHE DE POSTE SIGNALETIQUE DU POSTE Famille : SYSTEMES D INFORMATION Sous-famille : SUPPORT ET EPLOITATION Libellé métier : EPLOITANT(E) RESEAU Code métier : 35L20 INTITULE DU METIER (à partir du RMFPH) Spécificité dans le métier EVENTUELLE

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

immajg consult E-learning Business oriented Flexible Mobilité Economie de coûts Facile Sécurité Accès distant anytime Adaptable

immajg consult E-learning Business oriented Flexible Mobilité Economie de coûts Facile Sécurité Accès distant anytime Adaptable immajg consult Flexible Mobilité Economie de coûts Personnalisation Compétences Convivial NaviDémos Virtualisation Gain de temps from anywhere Certification E-learning Business oriented Accès distant anytime

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

LRQA vous prépare à réaliser votre transition avec ses solutions personnalisées à votre système de management

LRQA vous prépare à réaliser votre transition avec ses solutions personnalisées à votre système de management LRQA vous prépare à réaliser votre transition avec ses solutions personnalisées à votre système de management ANTICIPEZ! Les nouvelles normes ISO 9001:2015 et 14001:2015 sont désormais publiées et disponibles

Plus en détail

Programmation orientée objet et technologies Web

Programmation orientée objet et technologies Web Programmation orientée objet et technologies Web LEA.3N, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler

Plus en détail

ExEcutivE certificate Cloud ComPutInG

ExEcutivE certificate Cloud ComPutInG Executive Certificate Cloud Le premier cursus certifiant Cloud : Architecture et Gouvernance L apport incontestable de l association d une grande école d ingénieurs avec un expert international de la formation

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE STRATEGIE, ORGANISATION ET MANAGEMENT D ENTREPRISE Page 2 FORMATION PERSONNALISEE Evaluation du besoin Ecoute de votre besoin

Plus en détail

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Devenez : Administrateur Exchange Server 2010 certifié MCTS Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange

Plus en détail

Nous sollicitons à ce titre auprès de vous un contrat nous permettant de vous fournir nos prestations.

Nous sollicitons à ce titre auprès de vous un contrat nous permettant de vous fournir nos prestations. OBJET : Offre de services Monsieur, Nous sommes une école privée de formation professionnelle spécialisée dans la prestation de services informatique notamment les Web Services, la Formation du Personnel

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

EXECUTIVE CERTIFICATE CLOUD COMPUTING

EXECUTIVE CERTIFICATE CLOUD COMPUTING EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail