SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE
|
|
|
- Anatole Lamothe
- il y a 10 ans
- Total affichages :
Transcription
1 FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE EDITION 2016
2 Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique
3 Editorial Fondée en 2004 par deux consultants en sécurité informatique, Sysdream s est entourée des meilleurs profi ls techniques dans ce domaine. Les experts de Sysdream, tous forts d au moins 10 années d expérience, durant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations libres tout comme commerciaux. Les résultats de ces recherches sont publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité effi cace. Sysdream a su développé des formations d expertise technique dispensées par les consultants les plus compétents et spécialisés dans chacun des domaines d étude. Nous avons ainsi formé plus de 5000 professionnels (techniciens,consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes. Bénéfi ciez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. contact : [email protected] 3
4 Nos engagements Expérience de la formation Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d une trentaine de thèmatiques. Associant la quantité à le qualité des formations dispensées, et dans un soucis d amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Environnement de travail complet Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques. Travaux pratiques Dans toutes nos formations, l accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par l intervenant. Formations à taille humaine Parce que l apprentissage passe par une participation intéractive aux Travaux Pratiques, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur. Formateurs Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont de plus régulièrement consultants pour de grands groupes industriels et ministères. 4
5 Nos références Ils nous font confiance 5
6 Planning : Formations 2016 Code Thématiques Durée Sessions J F M A M J J A S O N D SECURITE OFFENSIVE - ETHICAL HACKING HSF Hacking & Sécurité : Les Fondamentaux HSAv6 Hacking & Sécurité : Avancé V HSEv4 Hacking & Sécurité : Expert V CEHv9 Certifi ed Ethical Hacker v ECSAv9 EC-Council certifi ed Security Analyst v CISA Certifi ed Information Systems Auditor PNT Test d intrusion : Mise en Situation d Audit AUDWEB Audit de site web 3 29 AUDSI Mener un audit de sécurité: méthode d un audit d un SI 3 2 PYTPEN Python pour le pentest 4 21 SVSM Sécurité VPN, sans-fi l et mobilité HSL Hacking & Sécurité Logiciel EAM Exploitation avancée avec Metasploit BEVA Bootcamp Exploitation Vulnérabilités Applicatives INFORENSIQUE CHFIv8 Computer Hacking Forensic Investigator v RILM Rétro-Ingénierie de Logiciels Malfaisants MDIE Malwares: détection, identifi cation et éradication
7 Planning : Formations 2016 Codes Thématiques Durée Sessions J F M A M J J A S O N D MANAGEMENT ISO LI ISO27001: Certifi ed Lead Implementer ISO LA ISO27001: Certifi ed Lead Auditor ISO EBIOS ISO 27005: Certifi ed Risk Manager + Méthode EBIOS ISO ISO 27005: Certifi ed Risk Manager CISM Certifi ed Information Security Manager CISSP CISSP IPAD Certifi ed Information Systems Security Professional - Cours format papier Certifi ed Information Systems Security Professional - Cours sur IPAD SECURITE DEFENSIVE DS Durcissement des Systèmes SL Sécurisation Linux SW Sécurisation Windows SECAND Sécurisation Android 2 30 SR Sécurisation des Réseaux VS Virtualisation et Sécurité SIEMVTS SIEM et Veille Technologique Sécurité MSIEM Mise en place d'un SIEM VTS Veille Technologique Sécurité SSCI Sécurité des Systèmes de Contrôle Industriel DSAND Développer de manière sécurisée sous Android 2 1 DSWPHP Développement Sécurisé pour le Web: session PHP 3 11 DSWPYT Développement Sécurisé pour le Web: session Python
8 Sommaire Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Hacking & Sécurité : Avancé v6 Hacking & Sécurité : Expert v4 Certifi ed Ethical Hacker v9 - CERTIFIANT Certifi ed Information Systems Auditor - CERTIFIANT EC-Council Certifed Security Analyst v9 - CERTIFIANT Test d intrusion : Mise en situation d Audit Sécurité VPN, sans-fi l et mobilité Audit de site web - NOUVEAU Mener un audit de sécurité: méthode d audit d un SI - NOUVEAU Python pour le Pentest - NOUVEAU Hacking & Sécurité Logiciel Exploitation Avancée avec Metasploit Bootcamp Exploitation Vulnérabilités Applicatives Inforensique Computer Hacking Forensic Inverstigator v8 - CERTIFIANT Rétro-Ingénierie de Logiciels Malfaisants - NOUVEAU Malwares: détection, identifi cation et éradication - NOUVEAU Management ISO27001 LI Lead Implementer - CERTIFIANT ISO27001 LA Lead Auditor - CERTIFIANT ISO Certifi ed Risk Manager avec EBIOS - CERTIFIANT ISO Certifi ed Risk Manager - CERTIFIANT CISM Certifi ed Information Security Manager - CERTIFIANT CISSP Certifi ed Information Systems Security Professional - CERTIFIANT CISO Certifed Chief Information Security Offi cer - CERTIFIANT
9 Sécurité Défensive Durcissement des systèmes Sécurisation Linux Sécurisation Windows - NOUVEAU Sécurisation des réseaux Sécurisation Android - NOUVEAU Veille Technologique Sécurité Mise en place d un SIEM SIEM et Veille Technologique Sécurité - NOUVEAU Virtualisation et Sécurité - NOUVEAU Sécurité des Systèmes de Contrôle Industriel - NOUVEAU Développer de manière sécurisée sous Android - NOUVEAU Développement Sécurisé pour le Web: session PHP - NOUVEAU Développement Sécurisé pour le Web: session Python - NOUVEAU Les atouts Sysdream Financer sa formation Remises sur les réservations Le centre de formation Nos prestations sur mesure (formations et audits) Evènement : Hack In Paris (HIP) Evènement : La Nuit du Hack (NDH)
10 Sécurité Offensive - Ethical Hacking Destinées aux consultants et experts en sécurité ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Fondamentaux Hacking & Sécurité : les Fondamentaux 1 févr. 2016, 7 avr. 2016, 2 mai 2016, 5 juil. 2016, 8 sept Avancé Hacking & Sécurité : Avancé v6 8 févr. 2016, 14 mars 2016, 11 avr. 2016, 9 mai 2016, 6 juin Certifi ed Ethical Hacker v9 - Certifi ante 8 févr. 2016, 7 mars 2016, 11 avr. 2016, 9 mai 2016, 6 juin Test d intrusion: Mise en situation d Audit 21 mars 2016, 30 mai 2016, 12 sept. 2016, 17 oct. 2016, 28 nov Audit de site web 29 mars 2016 EC-Council Certifi ed Security Analyst v9 - Certifi ante 9 mai 2016, 28 nov Sécurité VPN, sans-fi l et mobilité 17 mai 2016, 2 nov Python pour le Pentest 21 nov Mener un audit de sécurité: méthode d audit d un SI 2 mai 2016 Expert Hacking & Sécurité: Expert v4 15 févr. 2016, 18 avr. 2016, 13 juin 2016, 19 sept. 2016, 17 oct Hacking & Sécurité Logiciel 30 mai 2016, 28 nov Exploitation Avancée avec Metasploit 17 mai 2016, 5 déc Bootcamp Exploitation de Vulnérabilités Applicatives 23 mai 2016, 7 nov Certifi ed Information Systems Auditor - Certifi ante 9 mai 2016, 14 nov
11 Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Comprendre et détecter les attaques sur un SI Exploiter et défi nir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau et intégrer les outils de sécurité de base Code : HSF Durée : 2 jours Prix : 1100 HT RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Jour 1 Introduction et méthodologie Prise d informations Prise d informations à distance sur des réseaux d entreprise et des systèmes Informations publiques Localiser le système cible Énumération des services actifs Introduction sur les réseaux Introduction TCP/IP Attaques réseau Attaques locales Attaques locales visant à outrepasser l authentifi cation et/ou compromettre le système Cassage de mots de passe Compromission du système de fi chier Jour 2 Ingénierie sociale Utilisation de faiblesses humaines afi n de récupérer des informations sensibles et/ou compromettre des systèmes Phishing Outils de contrôle à distance Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Recherche et exploitation de vulnérabilités Prise de contrôle à distance Introduction aux vulnérabilités Web - Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son SI Connaissances Windows Support de cours 70% d exercices pratiques 1 PC par personne 11
12 Sécurité Offensive - Ethical Hacking Hacking & Sécurité : Avancé v6 Pratiquez les attaques avancées pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Comprendre et détecter les attaques sur un SI Défi nir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats Code : HSA Durée : 5 jours Prix : 3300 HT RSSI, DSI Consultants en sécurité Ingénieurs / techniciens Administrateurs systèmes / réseaux Développeurs Administration Windows/ Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Jour 1 Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI - Adressage IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitation Prise d empreinte des services Vulnérabilités réseaux Sniffi ng réseau Spoofi ng réseau / Bypassing de fi rewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overfl ow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentifi cation Le fi chier passwd d Unix Service d authentifi cation Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS Jour 5 Contremesures classiques Limitation des fuites d informations Filtrage des entrées utilisateur Séparation des droits Limitation des accès réseau Firewall / VPN Détection des intrusions SIV (contrôle d intégrité)/ids Challenge fi nal 12
13 Sécurité Offensive - Ethical Hacking Hacking & Sécurité : Expert v4 Une analyse poussée de l attaque pour mieux vous défendre Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI. Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Code : HSE Durée : 5 jours Prix : 3300 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Avoir le niveau HSA Bonnes connaissances de Linux en ligne de commande Bases de développement Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux Metasploit Jours 1 & 2 Réseau Techniques de scan Différents types de scans Personnalisation des fl ags Packet-trace Utilisation des NSE Scripts Détection de fi ltrage Messages d erreur / Traceroute Sorties nmap Firewalking avec le NSE Firewalk Plan d infrastructure Problématiques / Erreurs à ne pas faire Eléments de défense Sécurité physique Forger les paquets Commandes de base Lire des paquets à partir d un pcap Sniffer les paquets Exporter au format pcap Exporter au format PDF Filtrage des paquets avec le fi ltre - fi lter Modifi er des paquets via scapy Les outils de fuzzing de scapy Détournement de communication Layer 2 vlan (Trunk, vlan hopping) Jour 2 (suite) Système Metasploit Attaques d un service à distance Attaque d un client et bypass d antivirus Attaque Firefox visant Internet Explorer, Attaque visant la suite Microsoft Offi ce Génération de binaire Meterpreter Bypass av (killav.rb, chiffrement) Utilisation du Meterpreter Utilisation du cmd/escalade de privilège MultiCMD, attaque 5 sessions et plus Manipulation du fi lesystem Sniffi ng / Pivoting / Port Forwarding Attaque d un réseau Microsoft Architecture / PassTheHash Vol de token (impersonate token) Rootkit Jour 3 Web Découverte de l infrastructure et des technologies associées Recherche des vulnérabilités Côté serveur (recherche d identifi ant, vecteur d injection, SQL injection ) Injection de fi chiers Problématique des sessions Web Service Ajax Côté client (Clickjacking, Xss, XSRF, Flash, Java) Jours 4 & 5 Applicatif Shellcoding Linux Du C à l assembleur Suppression des NULL bytes Encoding (Shellcode alphanumé, riques/shellcode Polymorphiques) Shellcoding Windows Description du format PE Shellcodes avec adresses hardcodées Shellcodes LSD Buffer Overflow avancés sous Linux Présentation des méthodes standard Stack / Heap Présentation du ROP et des techniques de bypass des dernières protections ASLR / PIE / RELRO Autres vulnérabilités TP final 13
14 Certifiant Tous nos cours sur Certified Ethical Hacker v9 Sécurité Offensive - Ethical Hacking Préparez-vous à la certification CEH en apprenant les dernières techniques d Ethical Hacking La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique voudra connaître pour monter en compétences dans le domaine de la sécurité de l information. A travers ces 18 modules, la formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les pirates. Cette formation de 5 jours sera dispensée par un CEI Certifi ed EC- Council Instructor. L objectif de cette formation est de vous aider à maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d intruction que dans une situation de piratage éthique. Vous quitterez la salle avec des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certifi cation Certifi ed Ethical Hacker! Cette formation vous préparera à l examen de certifi cation Certifi ed Ethical Hacker Maitriser une méthodologie de piratage éthique Acquérir des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certifi cation Certifi ed Ethical Hacker Cette formation vous préparera à l examen de certifi cation Certifi ed Ethical Hacker Code : CEHv9 Durée : 5 jours Prix : 3890 HT Examen: Inclus* Responsables sécurité Auditeurs Professionnels de la sécurité Administrateurs de site Toute personne concernée par la stabilité des systèmes d information Connaissances professionnelles de TCP/ IP, Linux et Windows Server Support de cours offi ciel en anglais Cours donné en français 20% d exercices pratiques 1 PC par personne / Internet Programme Modules Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration System Hacking Malware Threats Sniffi ng Social Engineering Denial-of-Service Session Hijacking Hacking Webservers Hacking Web Applications SQL Injection Hacking Wireless Networks Hacking Mobile Platforms Evading IDS, Firewalls and Honeypots Cloud Computing Cryptography Certification Passage de l examen L examen CEH (312-50) s effectuera en ligne sur la plateforme ECC pour une passage dans les locaux de Sysdream. Il est également possible de passer l examen à distance via Proctor U (en option) ou encore en province et à l étranger dans un centre de test Pearson Vue (en option également). Dans le cas où vous ne souhaiteriez pas passer l examen dans les locaux de Sysdream, il faudra donc le spécifi er lors de votre inscription à la formation. * Valable 10 mois et uniquement dans les locaux de Sysdream. Disponible en option hors de nos locaux. 14
15 Certifiant Tous nos cours sur Sécurité Offensive - Ethical Hacking Certified Information Systems Auditor Préparation à la certification CISA La formation prépare à la certifi cation CISA (Certifi ed Information Systems Auditor), seule certifi cation reconnue mondialement dans le domaine de la gouvernance, de l audit, du contrôle et de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certifi cation place des exigences élevées et identiques dans le monde entier. Elle couvre la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défi ni par l ISACA, Information Systems Audit and Control Association. Elle sanctionne à la fois la réussite à l examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d expérience. Il est cependant possible de passer l examen avant les 5 ans d expérience. Le certifi cat sera alors décerné après validation des années d expérience ou des équivalences. Analyser les différents domaines du programme sur lesquels porte l examen Assimiler le vocabulaire et les idées directrices de l examen S entrainer au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire Code : CISA Durée : 5 jours Prix : 3400 HT Examen: Non inclus* Auditeurs Consultants IT Responsables IT Responsables de la sécurité Directeurs des SI Connaissances générales en informatique, sécurité et audit Connaissances de base dans le fonctionnement des systèmes d information Support de cours en français Cours donné en français 1 PC par personne / Internet Programme Modules enseignés Domaine 1: Processus d audit des SI Les standards d audit L analyse de risque et le contrôle interne La pratique d un audit SI Domaine 2 : Gouvernance des SI Stratégie de la gouvernance du SI Procédures et Risk management La pratique de la gouvernance des SI L audit d une structure de gouvernance Domaine 3 : Gestion du cycle de vie des systèmes et de l infrastructure Gestion de projet: pratique et audit Les pratiques de développement L audit de la maintenance applicative et des systèmes Les contrôles applicatifs Domaine 4 : Fourniture et support des services Audit de l exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux Domaine 5 : Protection des avoirs informatiques Gestion de la sécurité : politique et gouvernance Audit et sécurité logique et physique Audit de la sécurité des réseaux Audit des dispositifs nomades Domaine 6 : Plan de continuité et plan de secours informatique Les pratiques des plans de continuité et des plans de secours Audit des systèmes de continuité et de secours * Inscription à l examen sur le site de l ISACA. 15
16 Certifiant Tous nos cours sur EC-Council Certified Security Analyst v9 La certification du pentester Sécurité Offensive - Ethical Hacking La formation ECSAv9 vous apporte une réelle expérience pratique de tests d intrusion. Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des systèmes d exploitation et sur des environnements d application tout en enseignant aux stagiaires comment documenter et écrire un rapport de test d intrusion. C est une formation sécurité intensive programmée sur 5 jours avec un contenu complet très interactif, basé sur des normes et concentré sur la méthodologie. Ce cours fait partie du cursus «Information Security» d EC-Council. C est un cours de niveau «Professional» avec la formation Certifi ed Ethical Hacker comme étant le corps du cours et la Licensed Penetration Tester comme étant la certifi cation «Master» de ce cursus. Apporter une vue d ensemble des différents audits et la méthodologie associée Etre certifi é Expert en sécurité Une fois certifi é ECSAv9, passer l examen LPT afi n d obtenir la Licensed Penetration Tester qui est la certifi cation «Master» de ce cursus Code : ECSAv9 Durée : 5 jours Prix : 3890 HT Examen: Inclus* Administrateurs de serveur réseau Administrateurs pare-feu Analystes sécurité de l information Administrateurs système Professionnels d évaluation des risques Windows/Linux/Unix Réseau TCP/IP La certifi cation CEH est un pré-requis vivement recommandé Support de cours Cours donné en français ilabs offi ciels accessibles pendant 30 jours 1 PC par personne / Programme Modules principaux 1. Security Analysis and Penetration Testing Méthodologies 2. TCP IP Packet Analysis 3. Pre-penetration Testing Steps 4. Information Gathering Methodology 5. Vulnerability Analysis 6. External Network Penetration Testing Methodology 7. Internal Network Penetration Testing Methodology 8. Firewall Penetration Testing Methodology 9. IDS Penetration Testing Methodology 10. Web Application Penetration Testing Methodology 11. SQL Penetration Testing Methodology 12. Database Penetration Testing Methodology 13. Wireless Network Penetration Testing Methodology 14. Mobile Devices Penetration Testing Methodology 15. Cloud Penetration Testing Methodology 16. Report Writing and Post Test Actions Modules en auto-apprentissage 1. Password Cracking Penetration Testing 2. Router and Switches Penetration Testing 3. Denial-of-Service Penetration Testing 4. Stolen Laptop, PDAs and Cell Phones Penetration Testing 5. Source Code Penetration Testing 6. Physical Security Penetration Testing 7. Surveillance Camera Penetration Testing 8. VoIP Penetration Testing 9. VPN Penetration Testing 10. Virtual Machine Penetration Testing 11. War Dialing 12. Virus and Trojan Detection 13. Log Management Penetration Testing Certification Passage de l examen 14. File Integrity Checking 15. Telecommunication and Broadband Communication Penetration Testing 16. Security Penetration Testing 17. Security Patches Penetration Testing 18. Data Leakage Penetration Testing 19. SAP Penetration Testing 20. Standards and Compliance 21. Information System Security Principles 22. Information System Incident Handling and Response 23. Information System Auditing and Certifi cation A partir du premier jour de la formation, le stagiaire aura 60 jours pour soumettre un rapport mais bénéfi ciera d un accès aux ilabs de 30 jours. Un fois le rapport validé par EC-Council (sous 7 jours), le stagiaire recevra le voucher d examen sur l qu il aura renseigné le premier jour de la formation. A partir de la réception du voucher, il disposera de 3 mois pour passer l examen de certifi cation à distance via Proctor U ou bien dans les locaux de Sysdream à l une des dates d examen disponibles ci-dessus. * Valable 3 mois dès validation du rapport par EC-Council pour un passage de l examen à distance via Proctor U ou dans les locaux de Sysdream. 16
17 Test d instrusion: Mise en situation d audit Le PenTest par la pratique Sécurité Offensive - Ethical Hacking Ce cours vous apprendra à mettre en place une véritable procédure d audit de type PenTest ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l effi cacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confi dentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit ; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle Apprendre à rédiger un rapport d audit professionnel Code : PNT Durée : 5 jours Prix : 3200 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Avoir suivi ou avoir le niveau du cours HSA Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ) et Linux Chaque participant a accès à une infrastructure virtualisée permettant l émulation de systèmes d exploitation moderne Le test d intrusion s effectue sur un SI simulé et mis à disposition des Jour 1 Méthodologie de l audit La première journée sera utilisée pour poser les bases méthodologiques d un audit de type test d intrusion. L objectif principal étant de fournir les outils méthodologiques afi n de mener à bien un test d intrusion. Les points abordés seront les suivants : et types de PenTest Qu est ce qu un PenTest? Le cycle du PenTest Différents types d attaquants Types d audits (Boîte Noire, Boîte Blanche, Boîte Grise) Avantages du PenTest Limites du PenTest Cas particuliers (Dénis de service, Ingénierie sociale) Aspect règlementaire Responsabilité de l auditeur Contraintes fréquentes Législation : articles de loi Précautions Points importants du mandat Exemples de méthodologies et d outils Préparation de l audit Déroulement Cas particuliers (Habilitations, Dénis de service, Ingénierie Sociale) Déroulement de l audit (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d accès, Comptes rendus et fi n des tests) Éléments de rédaction d un rapport Importance du rapport Composition (Synthèse générale, Synthèse techniques) Evaluation de risque Exemples d impacts Se mettre à la place du mandataire Une revue des principales techniques d attaques et outils utilisés sera également faite afi n de préparer au mieux les stagiaires à la suite de la formation. Jours 2, 3 & 4 Une mise en situation d audit sera faite afi n d appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. L objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. Le système d information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L objectif étant d en trouver un maximum lors de l audit et de fournir au client les recommandations adaptées afi n que ce dernier sécurise effi cacement son système d information. Pour ce faire, le formateur se mettra à la place d un client pour qui les stagiaires auront à auditer le système d information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afi n de guider les stagiaires tout au long de la mise en situation. Le formateur aura un rôle de guide afi n de : faire profi ter les stagiaires de son expérience de terrain mettre en pratique la partie théorique de la première journée d élaborer un planning d aider les stagiaires à trouver et exploiter les vulnérabilités présentes formater les découvertes faites en vue d en faire un rapport pour le client Jour 5 Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées. Préparation du rapport Mise en forme des informations collectées lors de l audit Préparation du document et application de la méthodologie vue lors du premier jour Écriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? 17
18 Sécurité Offensive - Ethical Hacking Sécurité VPN, sans-fil & mobilité Approche ludique de la sécurité des technologies mobiles Les réseaux sans-fi l sont des facteurs essentiels du développement de la mobilité des outils informatiques. Cette liée au phénomène BYOD ( Bring your own Device) voit de nombreux terminaux, tels que les smartphones et les tablettes. Nous ferons le point sur les enjeux en terme de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fi l: WiFi, bluetoth, GSM, 3G/4G, etc. Des travaux pratiques sont mis en oeuvre ou démontrés avec du matériel dédié (carte WiFi, antenne, HackRF, etc.). Nous parlerons des différents moyens de protection, notamment les VPN, mais aussi à tous les niveaux de la couche OSI. Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fi l, dans le contexte actuel de forte mobilités des outils technologiques Code : SVSM Durée : 2 jours Prix : 1200 HT Jour 1 Introduction: enjeux de la mobilité et du BYOD WiFi Le WiFi et ses vulnérabilités Comment protéger un réseau WiFi VPN Théorie et mode de fonctionnement Points importants pour une implémentation sécurisée Mise en place sur une infrastructure de test Administrateurs systèmes et réseau Experts Sécurité Bonnes connaissances réseau / système Administration Linux (shell) Notions de Scripting Support de cours 80% d exercices pratiques 1 PC par personne Jour 2 SDR, hackrf et GRC Présentation des environnements TP: Prise en main basique des outils TP: Ecoute passive Bluetooth Le Bluetooth et ses vulnérabilités Sniffi ng du Bluetooth Protection du Bluetooth Etat de l art théorique des réseaux GSM/3G/4G et du GPRS 18
19 Audit de site web L audit web par la pratique Sécurité Offensive - Ethical Hacking Ce cours vous confrontera aux problématiques de la sécurité des sites web. Vous y étudierez le déroulement d un audit, aussi bien d un coté méthodologique que d un coté technique. Les différents aspects d une analyse d un site web seront mise en avant à travers plusieurs exercices pratiques. Cette formation est destinée aux consultants et aux développeurs qui souhaitent pouvoir effectuer des tests techniques lors d un audit ou d un déploiement de sites web. Comprendre et exploiter de les différentes vulnérabilités d un site internet Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration Code : AUDWEB Durée : 3 jours Prix : 2100 HT Consultants en sécurité Développeurs Ingénieurs / Techniciens Administration Windows/ Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Jour 1 Introduction Rappel méthodologie d audit (Boite noire, Boite grise) Plan d action (Prise d informations, Scan, Recherche et exploitation de vulnérabilités, Rédaction rapport) Prise d information Cartographie du site (Visite du site comme un utilisateur, Recherche de page d administration, robots.txt, sitemap) Recherche de fi chiers présent par défaut Détection des technologies utilisées (Language : Php, Java, Asp/ CMS : Wordpress, Drupal, Magento, Prestashop, développement maison / Service : Apache, Nginx, Tomcat, IIS) Google hacking (Google tag (site:, ext:, intitle:), Recherche de fi chiers et pages cachées mais référencés, Sous domaines, theharvester) Recherche de données confi dentielles (Adresse mail personnelle, Données métiers et techniques accessibles publiquement) Scan Scanner de port (Nmap) Scanner de vulnérabilité (Scanners généraux : Nessus, OpenVAS, Nexpose Scanners web : nikto, Acunetix) Limites (Déni de service, Manque des vulnérabilités) Contremesures Limiter l exposition réseau Filtrer les accès aux pages d administrations Remplacer les messages d erreurs verbeux par des messages génériques Jour 2 Vulnérabilités applicatives Politique de mise à jour (Version des applications Recherche d exploit public) Contournement HTTPS (Chiffrement de toutes les communications après authentifi cation Vulnérabilités SSL (Heartbleed, Poodle, CRIME, BEAST) Validité certifi cat) Politique de mot de passe (Mot de passe par défaut Stockage des mots de passe Présence de mot de passe faible (Nom de l entreprise, date de naissance,...) Vérifi cation de la réinitialisation) Isolation inter-comptes (Accès aux données d autres utilisateurs Modifi cation d informations personnelles) Gestion des sessions (Sessions prédictibles) Gestion des cookies (Vérifi cation des drapeaux) * Présence d information confi dentielles Contremesures Mise à jour des systèmes Chiffrement des communications Vérifi cation des droits utilisateurs Stockage des mots de passe hashé, modifi cation des mots de passe par défaut Système de session non prédictible avec une entropie élevée Drapeaux HTTPOnly, Secure Jour 3 Vulnérabilités web XSS (Différence XSS Réfl échie et XSS Stockée, Démonstration outils d exploitation (beef) Injection SQL (Type d injection SQL : Union, Blind, Time, Error based Lecture et écriture de fi chier arbitraire sur le système) CSRF (Exécution de requêtes HTTP à l insu de l utilisateur) Escape Shell (Exécution de commandes arbitraires sur le système) Local fi le inclusion (Récupération d informations confi dentielles Exécution de commandes sur le système) Upload (Déploiement de portes dérobées) 19
20 Sécurité Offensive - Ethical Hacking Mener un audit de sécurité: Méthode d audit d un SI Mettez en place des audits de sécurité de qualité au sein de votre SI Aujourd hui, pour affi rmer avoir un niveau de protection suffi sant sur l ensemble de son infrastructure, il est nécessaire de réaliser des audits. Ce cours à pour objectif d illustrer toutes les éprouver les systèmes avec l ensemble des attaques connues. Mener un audit impose des règles et des limitations qu il est nécessaire de connaître. Cette formation décrit les différentes méthodologies d audit ainsi que leur particularité. Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour fi nir une étude de cas de systèmes vulnérable sera étudié pour illustrer les principales vulnérabilités rencontrées et comment l évaluation d une vulnérabilité est faite en fonction de son impact, de sa potentialité. Cette formation se destine à des RSSI, DSI, consultants, et auditeurs souhaitant instaurer des processus d audit. Bien délimiter un audit, connaître les méthodes existantes Connaître les règles et les engagements d un audits, et ses limitations Quelles sont les méthodologies reconnues Mettre en place une situation d audit Les outils nécessaires pour réaliser un audit Code : AUDSI Durée : 3 jours Prix : 2100 HT Consultants en sécurité Développeurs Ingénieurs / Techniciens Niveau cours HSF/HSA Connaissance des systèmes Linux et Windows Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7,2008 ) et Linux (Kali, Debian) Jour 1 Introduction aux tests d intrusion Défi nition du test d intrusion L intérêt du test d intrusion Les phases d un test d intrusion (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d accès, Comptes rendus et fi n des tests) Règles et engagements Portée technique de l audit (Responsabilité de l auditeur Contraintes fréquentes Législation : Articles de loi Précautions usuelles) Les types de tests d intrusion Externe Interne Méthodologie Utilité de la méthodologie Méthodes d audit Méthodologies reconnues Particularités de l audit d infrastructure classique d infrastructure SCADA web de code Jour 2 Les outils d audit de configuration (SCAP, checklists, etc.) Les outils d audit de code Outils d analyse de code Outils d analyse statique Outils d analyse dynamique Les outils de prise d information Prise d information (Sources ouvertes, Active) Scanning (Scan de ports, Scan de vulnérabilités Les outils d attaque Outils réseau Outils d analyse système Outils d analyse web Frameworks d exploitation Outils de maintien d accès Jour 3 Étude de cas Application de la méthodologie et des outils sur un cas concret Les livrables Évaluation des risques Impact, potentialité et criticité d une vulnérabilité Organiser le rapport Prestations complémentaires à proposer 20
21 Python pour le Pentest Sécurité Offensive - Ethical Hacking Développement et exploitation avec Python pour le Pentest Cette formation, destinée aux personnes ayant déjà une connaissance basique du langage Python, arbore les différents modules et cas d utilisations de Python lors de tests d intrusions. Nous verrons de nombreuses problématiques rencontrées lors d audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afi n d automatiser les tâches complexes et spécifi ques. Faciliter le développement d exploits en Python Automatiser le traitement de tâches et automatiser les exploitations Contourner les solutions de sécurité Interfacer différents langages avec Python Code : PYTPEN Durée : 4 jours Prix : 2600 HT RSSI Consultants en sécurité Ingénieurs et Techniciens Administrateurs systèmes et réseaux Connaissances en Python Support de cours 90% d exercices pratiques 1 PC par personne Machines virtuelles Windows/Linux Jour 1 Python pour le HTTP, requests Développement d un système de recherche exhaustive Contournement de captcha Développement d un module Python BurpSuite Introduction à BurpSuite Développement d un module de détection passif de Web Application Firewalls Exploitation d une injection SQL à l aveugle Extraction bit à bit et analyse comportementale Jour 2 Introduction aux tâches distribuées Introduction à l attaque Slowloris Développement d un exploit slowloris distribué Python et l altération HTTP Introduction à MITMProxy Développement d un module «SSL Striping» Python et le forensics Volatility Hachoir Network Forensics avec Scapy Jour 3 Le C et Python, Cython ctypes Développement d un module Cython Antivirus et Backdoors Antivirus et Backdoors Shellcodes Création d une porte dérobée avancée Jour 4 Chaîne d exploitation Exploitation de multiples vulnérabilités Création d un exploit complet (POC) TP Final Capture the Flag 21
22 Sécurité Offensive - Ethical Hacking Hacking & sécurité Logiciel Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur. Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifi er et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Comprendre et détecter les faiblesses logicielles d une application Concevoir une architecture logicielle sécurisée Code : HSL Durée : 5 jours Prix : 3500 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Développement Assembleur / C TCP/IP Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé de démonstration Environnement logiciel de test Jours 1 & 2 Introduction au cracking Qu est ce que le cracking? Pourquoi? Qui sont les crackers? Piratage, crackers, quel intérêt? Apprendre le cracking Connaissances de base Entrer dans ce nouveau monde Premiers problèmes Keygenning Unpacking Jour 3 Approfondir le cracking (suite) Compréhension du code assembleur Protection anti-debuggers Eviter les détections de debuggers Obfuscation de code Jour 4 Les protections avancées Cryptographie, la solution? Les nanomites Stolen Bytes Machines virtuelles Jour 5 L identification en ligne (jeu) Numéros de série Authentifi cation simple en ligne Authentifi cation avancée en ligne Protection des coordonnées serveur Le reverse Engineering sous Linux Le format ELF Méthodes d anti-debug Debuggers et outils d analyses statiques Les machines virtuelles Outils et analyse d un fi rmware 22
23 Sécurité Offensive - Ethical Hacking Exploitation Avancée avec Metasploit Basez vos exploits sur le célèbre framework Cette formation va vous plonger au cœur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun. Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les détails des différents modes de communication supportés par Metasploit. Vous découvrirez aussi les possibilités offertes par Metasploit pour la production d encodeurs et de payloads polymorphiques. Cette formation est principalement destinée aux auditeurs techniques souhaitant approfondir leurs connaissances de Metasploit et de ses composants afi n d utiliser pleinement toutes les capacités de ce formidable outil. Exploiter toutes les capacités du Framework Metasploit Créer différentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires...) Comprendre le fonctionnement de Rex Concevoir des extensions Meterpreter Code : EAM Durée : 4 jours Prix : 2800 HT Auditeurs techniques expérimentés Maîtrise du langage assembleur Maîtrise des langages C et C++ Bonne connaissance des environnements Linux et Windows Maîtrise des méthodologies de conception de shellcode Connaissance de l outil Microsoft Visual Studio Bonne connaissance de Metasploit Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows 8, XP) et Linux Jour 1 Architecture logicielle de Metasploit Les interfaces de communication Metasploit Bibliothèque Rex Présentation, Fonctionnalités Assemblage dynamique Jour 2 Bibliothèque Rex (suite) Encodage Logging Support de protocoles variés Développement d un exploit, payload, auxiliary employant Rex Jour 3 Développement extension (dll) meterpreter Architecture logicielle meterpreter Relation avec Metasploit Railgun Développement de plugins(rb) Machines virtuelles Jour 4 Développement de payloads Structure d un module de payload Création d un shellcode sur mesure Intégration dans un module Metasploit Msfencode Développement et intégration d un nouveau encodeur 23
24 Sécurité Offensive - Ethical Hacking Bootcamp Exploitation de Vulnérabilités Applicatives Basez vos exploits sur le célèbre framework Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits à l exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP). Il s agit d une formation pratique, avec des exploitations sur des applications d apprentissage et des programmes réels en situation concrète. Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises. Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles Etre capable d exploiter une vulnérabilité applicative sur les systèmes Linux et Windows Etre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows) Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme) Code : BEVA Durée : 4 jours Prix : 2700 HT Pentesters Maîtrise du langage Bonnes connaissances des langages assembleur, C et Python Connaître les bases de l exploitation d un débordement de zone mémoire (d un point de vue utilisation) Support de cours 70% d exercices pratiques 1 PC par personne Jour 1 Buffer overflow sous Linux (IA-32) Exploitation sans protection Exploitation avec ASLR Exploitation avec NX Exploitation avec ASLR et NX (ROP) Exploitation sur IA-64 (64 bits) Sellcoding Linux, première partie (32 bits) Environnement de conception de shellcodes Shellcode standard Reverse shell TCP Bind Shell TCP Jour 2 Shellcoding Linux (suite) Shellcoding multi-saged Shellcoding 64 bits Shellcode standard 64 bits Reverse shell 64 bits Buffer Overflow sous Windows Exploitation sans protection Contournement du stack canary (/GS) Contournement de la protection SafeSEH Contournement du DEP Jour 3 Shellcoding sous Windows Environnement de conception de shellcodes Technique de shellcoding générique Mise en œuvre de méthode LSD Shellcode MessageBox Shellcode Execute Jour 4 Format String Présentation Exploitation sous Windows Exploitation sous Linux Contremesures actuelles 24
25 Inforensique Les formations du domaine Inforensique offrent un panel de compétences techniques et organisationnelles pour analyser en profondeur un incident de sécurité et y réagir avec les mesures adéquates. Ces connaissances, susceptibles d intéresser tout responsable ou intervenant technique en sécurité, système ou réseau, constituent aussi l outillage essentiel d une organisation de type SOC (Security Operating Center), CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team). Avancé Computer Hacking Forensic Investigator v8 - Certifi ante 11 avr. 2016, 13 juin 2016, 3 oct. 2016, 12 déc Expert Rétro-Ingénierie de Logiciels Malfaisants 6 juin 2016, 5 déc Malwares: détection, identifi cation et éradication 2 mai 2016, 2 nov
26 Certifiant Tous nos cours sur Computer Hacking Forensic Investigator v8 Inforensique La certification de l investigation numérique EC-Council propose le programme le plus avancé au monde en matière d investigation légale : la formation CHFI. La certifi cation CHFI donnera aux participants les qualifi cations nécessaires pour identifi er les traces laissées lors de l intrusion d un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires. C est une formation complète qui recouvre de nombreux cas d investigations légales et qui va permettre aux étudiants d acquérir de l expérience sur les différentes techniques d investigation. La certifi cation va également délivrer les outils nécessaires pour effectuer des investigations légales. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l espionnage d entreprises, les menaces internes et d autres cas similaires incluant des systèmes d informations. Donner aux participants les qualifi cations nécessaires pour identifi er et analyser les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires Se préparer à l examen CHFI Code : CHFI Durée : 5 jours Prix : 3590 HT Examen: Inclus* Professionnels IT en charge de la sécurité des systèmes d information, l investigation légale et la gestion d incidents La certifi cation CEH est un pré-requis recommandé pour ce cours Programme Modules enseignés Module 1 : L investigation légale dans le monde d aujourd hui Module 2 : Procédés d investigation informatique Module 3 : Recherche et Saisie de PC Module 4 : Preuve numérique Module 5 : Procédure First Responder Module 6 : Laboratoire d investigation légale Module 7 : Comprendre les systèmes de fi chiers et les disques durs Module 8 : Investigation légale sous Windows Module 9 : Collecte de données et duplication Module 10 : Retrouver des fi chiers et des partitions supprimés Module 11 : Investigation légale en utilisant AccessData FTK Module 12 : Investigation légale en utilisant EnCase Module 13 : Sténographie et investigation légale dans les fi chiers d image Module 14 : Application de crackage de mots de passe Module 15 : Capture de logs et corrélation d évènements Module 16 : Investigation légale dans les réseaux et utilisation des journaux de logs à des fi ns d investigation Module 17 : Enquêter sur les attaques Wireless Module 18 : Enquêter sur les attaques Internet Module 19 : Suivre les s et enquêter sur les délits par Module 20 : Investigation légale des mobiles Module 21 : Rapports d investigation Module 22 : Devenir un expert témoin Certification Support de cours offi ciel en anglais Cours donné en français 20% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration et de mise en pratique Passage de l examen L examen CHFIv8 (312-49) s effectuera en ligne sur la plateforme ECC pour une passage dans les locaux de Sysdream. Il est également possible de passer l examen à distance via Proctor U (en option). Dans le cas où vous ne souhaiteriez pas passer l examen dans les locaux de Sysdream, il faudra donc le spécifi er lors de votre inscription à la formation. * Valable 10 mois et uniquement dans les locaux de Sysdream. Disponible en option pour un passage à distance hors de nos locaux. 26
27 Inforensique Rétro-Ingénierie de Logiciels Malfaisants Créez votre laboratoire d analyse de malwares et comprenez leur fonctionnement en plongeant dans leur code Cette formation prépare à la réalisation d investigations dans le cadre d attaque réalisée via des logiciels malveillants, de la mise en place d un laboratoire d analyse comportementale à l extraction et au désassemblage de code malveillant. Mettre en place un laboratoire d analyse de logiciels malveillants Savoir étudier le comportement de logiciels malveillants Analyser et comprendre le fonctionnement de logiciels malveillants Détecter et contourner les techniques d autoprotection Analyser des documents malveillants Code : RILM Durée : 5 jours Prix : 3400 HT Techniciens réponse incident Analystes techniques Experts sécurité Connaissance du système Microsoft Windows Maîtrise du langage assembleur 32 et 64 bits Maîtrise de l architecture 32 et 64 bits Intel Support de cours 70% d exercices pratiques 1 PC par personne Jour 1 Rappels sur les bonnes pratiques d investigation numérique Présentation des différentes familles de malwares Vecteurs d infection Mécanisme de persistance et de propagation Laboratoire virtuel vs. physique Avantages de la virtualisation Solutions de virtualisation Surveillance de l activité d une machine Réseau Système de fi chiers Registre Service Ségrégation des réseaux Réseaux virtuels et réseaux partagés Confi nement des machines virtuelles Précautions et bonnes pratiques Variété des systèmes Services usuels Partage de fi chiers Services IRC (C&C) Licensing Importance des licences Jour 2 Mise en place d un écosystème d analyse comportementale Confi gurationn de l écosystème Défi nition des confi gurations types Virtualisation des machines invitées VmWare ESXi Virtualbox Server Installation de Cuckoo/Virtualbox Mise en pratique Soumission d un malware Déroulement de l analyse Analyse des résultats et mise en forme Amélioration via API Possibilités de améliorations développement et Jour 3 Analyse statique de logiciels malveillants Prérequis (Assembleur, Architecture) Mécanismes anti-analyse Outils d investigation (IDA Pro) Utilisation d IDA Pro (Méthodologie, Analyse statique de code Analyse de fl ux d exécution) Mécanismes d anti-analyse (Packing/protection (chiffrement de code/imports, anti-désassemblage, Machine virtuelle, Chiffrement de données) Travaux pratiques (Analyse statique de différents malwares) Jour 4 Analyse dynamique malveillants de logiciels Précautions Intervention en machine virtuelle Confi guration réseau Outils d analyse OllyDbg ImmunityDebugger Zim Analyse sous débogueur Step into/step over Points d arrêts logiciels et matériels Fonctions systèmes à surveiller Génération pseudo-aléatoire de noms de de domaines (C&C) Bonnes pratiques d analyse Mécanismes d anti-analyse Détection de débogueur Détection d outils de rétro-ingénierie Exploitation de failles système Jour 5 Analyse de documents malveillants Fichiers PDFs Introduction au format PDF Spécifi cités Intégration de JavaScript et possibilités Exemples de PDFs malveillants Outils d analyse: hexadécimal Origami, Editeur Extraction de charge Analyse de charge Fichiers Offi ce (DOC) Introduction au format DOC/DOCX Spécifi cités Macros Objets Linking and Embedding (OLE) Outils d analyse: hexadécimal Oledump, Editeur Extraction de code malveillant Analyse de la charge Fichiers HTML malveillants Introduction au format HTML Code JavaScript intégré Identifi cation malveillant de code JavaScript Outils d analyse: Editeur de texte Désofuscation de code Analyse de charge 27
28 Inforensique Malwares: détection, identification et éradication Apprenez à connaître les malwares, leurs grandes familles, à les identifier et les éradiquer! Cette formation permettra de comprendre le fonctionnement des malwares, de les identifi er et de les éradiquer proprement, en assurant la pérennité des données présentes sur le S.I. Des bonnes pratiques et outils adaptés sont abordés tout le long de la formation, et mises en pratique sur les machines compromises, lors des travaux dirigés. Connaitre les différents malwares Identifi er un malware Mettre en œuvre des contre-mesures adéquates Code : MDIE Durée : 3 jours Prix : 2100 HT Responsables gestion incident Techniciens réponse incident Auditeurs technique, Analystes de sécurité Connaissances du Système Microsoft Windows Support de cours 50% d exercices pratiques 1 PC par personne Jour 1 Introduction aux malwares: origines et évolution Présentation des différentes familles de malwares Advanced Persistent Threats Symptômes et indications de présence Vecteurs d infection Mécanismes de persistance et de propagation Classification Mode d infection Mode d action Remote Access Trojan Mode opératoire (Exemples de RAT Identifi cation et éradication: bonnes pratiques) Jour 2 Rogue AV Mode opératoire (Exemples de rogue AV Identifi cation et éradication: bonnes pratiques) Ransomware Mode opératoire Exemples de ransomware (Cryptolocker Gendarmerie Nationale (Fake Police)) Identifi cation et éradication: outils et bonnes pratiques (TP: Cryptolocker) Jour 3 Banking Trojans Mode opératoire Exemples de baking trojans (TP) Zeus SpyEye Identifi cation de bonnes pratiques Scrapers (banking malwares) Mode opératoire Exemple de scraper Identifi cation et éradication: bonnes pratiques et outils Bootkits Mode opératoire Exemples de bootkits Identifi cation et éradication Conclusion 28
29 Management Le management de la Sécurité s adresse aux responsables d un système d information souhaitant mettre en place, ou faire évoluer, une organisation de travail optimisée face aux menaces informatiques contemporaines. Nos formations proposent des démarches organisationnelles et de gestion de risque clé en main, en s appuyant sur des certifications et des normes internationalement reconnues. Avancé ISO Lead Implementer - Certifi ante 13 juin 2016, 21 nov ISO Lead Auditor - Certifi ante 20 juin 2016, 28 nov ISO 27005: Certifi ed Risk Manager avec EBIOS - Certifi ante 20 juin 2016, 21 nov ISO 27005: Certifi ed Risk Manager - Certifi ante 20 juin 2016, 21 nov Expert Certifi ed Information Security Manager - Certifi ante 17 mai 2016, 2 nov Certifi ed Information Systems Security Professional - Certifi ante 4 avr. 2016, 20 juin 2016, 5 sept. 2016, 14 nov. 2016, 12 déc Certifi ed Chief Information Security Offi cer - Certifi ante 22 févr. 2016, 21 mars
30 Certifiant Tous nos cours sur ISO Lead Implementer Management Maîtriser la mise en œuvre et la gestion d un système de management de la sécurité de l information, conforme à la norme ISO/IEC Ce cours intensif de 5 jours va permettre aux participants de développer l expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d informations sur ISO La formation permettra également aux participants d appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO Cette formation est en accord avec les pratiques de gestion de projet établies dans l ISO (Quality Management Systems Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO (Risk Management in Information Security). Code : ISO LI Durée : 5 jours Prix : 3150 HT Examen: Inclus* Les gestionnaires de projets ou les consultants voulant préparer et gérer une structure dans la mise en œuvre et la gestion des systèmes de sécurité d informations Les auditeurs qui souhaitent comprendre les systèmes de sécurité d informations et leur fonctionnement Les CxO et les managers responsables de la gestion TI d une entreprise ainsi que la gestion des risques Les membres d une équipe de sécurité de l information Les conseillers experts en technologie de l information Les experts techniques qui veulent se préparer pour un poste en sécurité de l information ou pour la gestion d un projet lié à la sécurité de l information Une connaissance de base de la sécurité des systèmes d information Support de cours en français Cours donnée en français Copie de la norme ISO Comprendre la mise en œuvre d un Système de Management de la Sécurité de l Information conforme à l ISO Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer effi cacement un Système de Management de la Sécurité de l Information Acquérir l expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d un SMSI, tel que spécifi é dans l ISO Acquérir l expertise nécessaire pour gérer une équipe de mise en œuvre d ISO Demander la qualifi cation de Certifi ed ISO/IEC Provisional Implementer, Certifi ed ISO/IEC AImplementer ou Certifi ed ISO/IEC Lead Implementer (après avoir réussi l examen), en fonction du niveau d expérience Jours 1, 2, 3 & 4 Introduction au concept de Système de Management de la Sécurité de l Information (SMSI) tel que défini par l ISO 27001; Initialisation d un SMSI Introduction aux systèmes de management et à l approche processus Présentation de la suite des normes ISO ainsi que du cadre normatif, légal et réglementaire Principes fondamentaux de la sécurité de l information Analyse préliminaire et détermination du niveau de maturité d un système de management de sécurité de l information existant d après l ISO Rédaction d une étude de faisabilité et d un plan projet pour la mise en oeuvre d un SMSI Planifier la mise en œuvre d un SMSI basé sur l ISO Défi nition du périmètre (domaine d application) du SMSI Développement de la politique et des objectifs du SMSI Sélection de l approche et de la méthode d évaluation des risques Gestion des risques: identifi cation, analyse et traitement du risque (d après les dispositions de l ISO 27005) Rédaction de la Déclaration d Applicabilité Mettre en place un SMSI basé sur l ISO Mise en place d une structure de gestion de la documentation Conception et implémentation des mesures de sécurité Développement d un programme de formation et de sensibilisation, et communication à propos de la sécurité de l information Gestion des incidents (d après les dispositions de l ISO 27035) Gestion des opérations d un SMSI Contrôler, surveiller, mesurer et améliorer un SMSI conformément à la norme ISO Contrôler les mesures de sécurité du SMSI Développement de mesures, d indicateurs de performance et de tableaux de bord conformes à l ISO Audit interne ISO Revue du SMSI par les gestionnaires Mise en œuvre d un programme d amélioration continue Préparation à l audit de certifi cation ISO Jour 5 Passage de l examen * Passage de l examen le dernier jour de la formation. 30
31 Certifiant Tous nos cours sur Management ISO Lead Auditor Maîtrisez l audit d un système de management de sécurité de l information 5SMSI) basé sur l ISO 2700 Ce cours intensif de 5 jours va permettre aux participants de développer l expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d informations et de gérer une équipe d auditeurs en leur faisant appliquer des principes, des procédures et des techniques d audits largement reconnus. Pendant cette formation, le participant va acquérir les connaissances et les compétences nécessaires afi n de planifi er et de réaliser des audits internes et externes en liaison avec ISO 19011, le processus de certifi cation lié à ISO A partir d exercices pratiques, le stagiaire va développer des connaissances (gestion d audits techniques) et des compétences (gestion d une équipe et d un programme d audits, communication avec les clients, résolution de différends, etc.) nécessaires au bon déroulement d un audit. Code : ISO LA Durée : 5 jours Prix : 3150 HT Examen: Inclus* Auditeurs internes Auditeurs cherchant a réaliser et à mener des audits dans les systèmes de sécurité d informations Gestionnaires de projets ou des consultant souhaitant maîtriser les audits des systèmes de sécurité d informations CxO et managers responsables de la gestion TI d une entreprise ainsi que la gestion des risques Membres d une équipe de sécurité de l information Conseillers experts en technologie de l information Experts techniques voulant se préparer pour un poste en sécurité de l information Une connaissance de base de la sécurité des systèmes d information Support de cours en français Cours donné en français Copie de la norme ISO Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Acquérir l expertise pour réaliser un audit de certifi cation ISO en suivant les lignes directrices de l ISO et les spécifi cations de l ISO et l ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMSI Comprendre le fonctionnement d un Système de Management de la Sécurité de l Information selon l ISO Demander la qualifi cation de Certifi ed ISO/IEC Provisional Auditor, Certifi ed ISO/IEC Auditor ou Certifi ed ISO/IEC Lead Auditor (après avoir réussi l examen), en fonction du niveau d expérience Jours 1, 2, 3 & 4 Introduction au concept de Système de Management de la Sécurité de l Information (SMSI) tel que défini par l ISO Cadre normatif, légal et réglementaire lié à la sécurité de l information Principes fondamentaux de la sécurité de l information Processus de certifi cation ISO Présentation détaillée des clauses 4 à 10 de l ISO Planification et initialisation d un audit Principes et concepts fondamentaux d audit Approche d audit basée sur les preuves et sur le risque Préparation d un audit de certifi cation ISO Audit documentaire d un SMSI Conduire un audit ISO Communication pendant l audit Procédures d audit : observation, revue documentaire, entretiens, techniques d échantillonnage, vérifi cation technique, corroboration et évaluation Rédaction des plans de tests d audit Formulation des constats d audit et rédaction des rapports de non-conformité Clôturer et assurer le suivi d un audit ISO Documentation d audit Mener une réunion de clôture et fi n d un audit Évaluation des plans d action correctifs Audit de surveillance ISO et programme de gestion d audit Jour 5 Passage de l examen * Passage de l examen le dernier jour de la formation. 31
32 Certifiant Tous nos cours sur Management ISO 27005: Certified Risk Manager avec EBIOS Développer les compétences nécessaires pour réaliser une analyse de risque avec la méthode EBIOS Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS (expression des besoins et identifi cation des objectifs de sécurité) a été développée par l ANSSI en France. A partir d exercices pratiques et d études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s inscrit parfaitement dans le cadre d un processus de mise en œuvre de la norme ISO/IEC 27001:2005. Code : ISO EBIOS Durée : 5 jours Prix : 3150 HT Examens: Inclus* Comprendre les concepts, les approches, les méthodes et les techniques permettant une gestion effi cace du risque Développer les compétences nécessaires pour conduire une analyse de risque avec la méthode EBIOS Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continu de gestion du risque Gestionnaires de risques Responsables de la sécurité de l information ou de la conformité au sein d une organisation Membres d une équipe de sécurité de l information Consultants en technologie de l information Personnel de la mise en œuvre de la norme ISO ou cherchant à s y conformer ou participant à un programme de gestion du risque basé sur la méthode EBIOS Connaissance de base sur la gestion du risque Support de cours en français Cours donnée en français Copie de la norme ISO Jours 1, 2, 3 & 4 Introduction, programme de gestion du risque, identification et analyse du risque selon ISO Concepts et défi nitions liés à la gestion du risque Normes, cadres de référence et méthodologies en gestion du risque Mise en œuvre d un programme de gestion du risque dans la sécurité de l information Analyse du risque (Identifi cation et estimation) Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO Évaluation du risque Traitement du risque Acceptation du risque dans la sécurité de l information et gestion du risque résiduel Communication du risque dans la sécurité de l information Surveillance et contrôle du risque dans la sécurité de l information Examen Certifi ed ISO/IEC Risk Manager Conduite d une analyse de risque avec EBIOS Présentation EBIOS Phase 1 Établissement du Contexte Phase 2 Analyse des événements de crainte de la sécurité Phase 3 Analyse des risques selon EBIOS Phase 4 - Analyse des risques Phase 5 - Détermination des mesures de sécurité Atelier avec des études de cas Jour 5 Passage des examens EBIOS et ISO * Passage des examens le dernier jour de la formation. 32
33 Certifiant Tous nos cours sur Management ISO 27005: Certified Risk Manager Maîtriser l évaluation et la gestion du risque dans la sécurité de l information conformément à la norme ISO Ce cours permet aux participants de développer les compétences pour maitriser les éléments de base du management du risque liés à tous les actifs pertinents de la sécurité de l information en utilisant la norme ISO/IEC comme cadre de référence. Grâce aux exercices pratiques et aux études de cas, le participant acquerra les connaissances et les compétences pour réaliser une appréciation optimale du risque de la sécurité de l information et pour gérer les risques à temps en prenant connaissance de leur cycle de vie. Cette formation correspond parfaitement au processus de mise en œuvre du cadre du SMSI de la norme ISO/IEC : Comprendre les concepts, approches, méthodes et techniques permettant une gestion effi cace du risque selon ISO Développer les compétences nécessaires pour conduire une analyse de risque Maîtriser les étapes pour conduire une analyse de risque Code : ISO Durée : 2 jours Prix : 2250 HT Examen: Inclus* Jours 1 & 2 Introduction, programme du management du risque selon l ISO Concepts et défi nitions lies au management du risque Normes, cadres et méthodologies du management du risque Mise en œuvre d un programme de management du risque de la sécurité de l information Comprendre l organisation et son contexte Identification, appréciation, évaluation, traitement, acceptation, communication et surveillance du risque selon l ISO Identifi cation du risque Analyse et évaluation du risque Appréciation du risque avec une méthode quantitative Traitement du risque Acceptation du risque et management des risques résiduels Communication et consultation concernant le risque de la sécurité de l information Surveillance du risque et revue Connaissance de base de la sécurité des systèmes d information Connaissance de base sur la gestion du risque Support de cours en français Cours donné en français Copie de la norme ISO * Passage de l examen le vendredi suivant la fi n de la formation. 33
34 Certifiant Tous nos cours sur Management Certified Information Security Manager Préparation à la certification CISM La formation prépare à la certifi cation CISM (Certifi ed Information Security Manager), reconnue internationalement et délivrée par l ISACA. Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre effi cace d une équipe de sécurité de l information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l information ou toute fonction connexe Analyser les différents domaines du programme sur lequel porte l examen Assimiler le vocabulaire et les idées directrices de l examen S entrainer au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire Code : CISM Durée : 3 jours Prix : 2980 HT Examen: non inclus* Professionnels en sécurité Responsables de la sécurité de l information Consultants en sécurité Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels Expérience en matière de gestion de la sécurité des systèmes d information (au moins 5 ans d expérience ou dérogations possibles pour un maximum de 2 ans) Support de cours en anglais Cours donné en français 1 PC par personne / Internet Programme Modules enseignés Domaine 1: Gouvernance de la sécurité de l information Elaborer une stratégie de sécurité de l information pour l aligner sur la stratégie d entreprise et de la direction Obtenir l engagement de la haute direction et le soutien à la sécurité informatique dans toute l entreprise Défi nir les rôles et les responsabilités dans la gouvernance de la sécurité de l information Mettre en place des voies d information et de communication concernant les activités de gouvernance de sécurité de l information Domaine 2: Gestion des risques de l information Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques Comprendre et mettre en œuvre l identifi cation des risques et l analyse. Défi nir les stratégies d atténuation des risques Rapporter de façon appropriée l évolution de la gestion des risques Domaine 3: Développement du programme de la sécurité de l information Créer et maintenir des plans pour mettre en œuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l information Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales Elaborer les lignes directrices et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales S assurer que la sécurité est effectivement intégrée dans les organisations établies de gestion du changement des processus Intégrer effi cacement les politiques de sécurité de l information, les procédures, les directives et la responsabilisation dans la culture de l organisation Domaine 4: Gestion du programmes de la sécurité de l information Gérer les risques de sécurité des contrats, ainsi que le transfert des risques Comprendre les besoins en conformité en sécurité de l information résultant de la loi Sarbanes-Oxley Domaine 5: Gestion et réponse aux incidents Aligner proprement la planifi cation IT avec la planifi cation stratégique organisationnelle Comment positionner la gestion des sécurités de l information au sein de l organisation Contrôle risques pour la sécurité relative à l informatique de fi nancement Gérer le risque associé à l ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels Intégrer la sécurité de l information dans le commerce continu, la récupération en cas de désastre et la réponse d incident Élaborer et mettre en œuvre des processus pour identifi er, détecter et analyser les événements liés à la sécurité des procédures Organiser, former et équiper les équipes d intervention appropriées * Inscription à l examen sur le site de l ISACA. 34
35 Certifiant Tous nos cours sur Management Certified Information Systems Security Professional La certification des professionnels de la sécurité de l information Obtenir la CISSP prouvera que vous êtes un professionnel qualifi é et expert dans le design, la construction et le maintien d un environnement professionnel sécurisé. Votre CISSP vous permettra de vous affi cher comme un futur leader dans le domaine de la sécurité de l information. Pour ceci, nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l examen. Nos formateurs sont tous détenteurs de leur certifi cation CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l information. Vous disposerez également d un temps d étude conséquent pour vous exercer sur les différents supports. Maîtriser les 8 domaines du Common Body of Knowledge (CBK )) Se préparer la certifi cation professionnelle CISSP Code : CISSP Durée : 5 jours Prix - format papier : 3250 HT Prix avec ipad Air 3 : 3650 HT Examen: en option* Experts de la sécurité des systèmes d information Non experts, ingénieurs systèmes / réseaux, consultants, développeurs Afi n d obtenir la certifi cation CISSP, il faudra justifi er de 5 ans d expérience professionnelle dans au moins 2 des 8 domaines du CBK Cours donné en français Livre de cours Guide offi cial (ISC)² pour le CBK CISSP Codes d accès Transcender Programme Découverte des thèmes, domaines et rubriques de la CBK (Common Body of Knowledge) et révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l examen de certifi cation CISSP, le but de la formation est d enrichir les connaissances des participants dans les différents domaines d expertise. Le contenu a été remanié et mis à jour pour refl éter les dernières évolutions des questions de sécurité, des préoccupations et des contremesures actuelles. Le nouveau CISSP se base sur 8 domaines: 1. Sécurité et gestion du risque 2. Sécurité des actifs 3. Ingénierie et sécurité 4. Sécurité des communications et des réseaux 5. Contrôle d identité et d accès 6. Evaluation et test de la sécurité 7. Operations de sécurité 8. Sécurité dans le développement de logiciels Contenu du kit de formation Le guide offi cial (ISC)² pour le CBK CISSP Un livre à destination des stagiaires ( et présentation) Des codes d accès et des instructions pour Transcender (Exercices pour l examen) Plus des éléments additionnels comme : Accès à un groupe de discussion privé à destination des stagiaires sur LinkedIn. Invitation au groupe CISSP Europe Supports de cours : Accès simple et clair, via Dropbox, aux support et outils de formation 30 sessions hebdomadaires par an de Q&A avec les formateurs certifi és CISSP avec accès aux enregistrements des précédentes sessions Séries de vidéos «CISSP en 10 minutes ou moins» disponibles pour se préparer à l examen avec des nouveaux sujets chaque semaine. Disponible via le Dropbox stagiaires Un accès mail continu à une personne CISSP une fois que vous serez inscrit à la formation Certification Passage de l examen Le passage de l examen a lieu dans un centre de test Pearson Vue. Pour trouver le centre d examen le plus proche et consulter les dates d examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue. * disponible en option sur demande 35
36 Certifiant Tous nos cours sur Management Certified Chief Information Security Officer La certification des RSSI Le programme CCISO d EC-Council certifi e des dirigeants de la sécurité de l information partout dans le monde. C est la première formation visant à certifi er des responsables à des hauts niveaux de compétences dans la sécurité de l information. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s oriente plus particulièrement sur l impact de la gestion de la sécurité de l information d un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste à destination de leurs pairs et des aspirants CISO. Chaque module de ce programme a été développé avec la volonté de certifi er des aspirants CISO et l objectif de leur transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables de développer et gérer une réelle politique de sécurité de l information. Maîtriser les 5 domaines du programme CCISO Se préparer à la certifi cation professionnelle CCISO Code : CCISO Durée : 5 jours Prix : 3990 HT Examen: Inclus* Directeurs sécurité confi rmés souhaitent affi rmer leurs compétences par une certifi cation reconnue mondialement Aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant à adapter leurs connaissances techniques aux problématiques globales d entreprise Justifi er de 5 ans d expérience professionnelle dans au moins 3 des 5 domaines. Le candidat devra remplir les conditions requises via l EC-Council s Exam Eligibility Support de cours offi ciel en anglais Cours donné en anglais 1 PC par personne / Internet Programme Modules enseignés Domaine 1 Gouvernance (Politique, Légal, et Conformité) Le programme de gestion de la sécurité de l information La défi nition d un programme de gouvernance de la sécurité de l information La conformité réglementaire et légale La gestion des risques Domaine 2 Contrôles de gestion de la SI et Gestion des audits Le design, le déploiement et la gestion des contrôles de sécurité Comprendre les types de contrôles de sécurité et les objectifs Mettre en place des cadres d assurance de contrôle Comprendre les processus de gestion d audit Domaine 3 Gestion et Opérations des Projets Technologiques Le rôle d un CISO Les projets de SI L intégration des contraintes de sécurité au sein des autres processus opérationnels (gestion du changement, contrôle de version, reprise d activité, etc.) Domaine 4 Compétences principales en SI Les contrôles d accès La sécurité physique Le plan de reprise d activité La sécurité réseau La gestion des menaces et des vulnérabilités La sécurité des applications La sécurité des systèmes L encodage L évaluation des vulnérabilités et les tests d intrusion Forensique et réponse aux incidents Domaine 5 Planifi cation stratégique et fi nancière Planifi cation stratégique de la sécurité Alignement entre les objectifs d entreprise et la tolérance des risques Tendances émergentes de sécurité Les KPI : Key Performance Indicators Planifi cation fi nancière Développement de cas d entreprises pour la sécurité Analyser, anticiper et développer un budget principal de dépenses Analyser, anticiper et développer un budget opérationnel de dépenses Retour sur investissement (ROI) et analyse des coûts Gestion de la force de vente Contraintes d intégration de la sécurité dans les accords contractuels et dans les processus d approvisionnement Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d entreprise * Valable 10 mois et uniquement dans les locaux de Sysdream. Disponible en option pour un passage à distance hors de nos locaux. 36
37 Sécurité Défensive Les formations de Sécurité Défensive fournissent des éléments de sécurisation concrets et techniques sur les briques essentielles d un système d information. Elles sont ouvertes à tout personnel technique et couvrent les principaux domaines : Réseau, Système, Développement Logiciel et Supervision de la Sécurité. Fondamentaux Veille Technologique Sécurité 13 mai 2016, 2 déc Avancé Durcissement des Systèmes 23 mai 2016, 21 nov Sécurisation Linux 23 mai 2016, 21 nov Sécurisation Windows 25 mai 2016, 23 nov Sécurisation Android 30 mai 2016 Sécurisation des Réseaux 13 mai 2016, 5 déc SIEM et Veille Technologique Sécurité 9 mai 2016, 28 nov Sécurisation des Systèmes de Contrôle Industriel 30 mai 2016, 7 nov Virtualisation & Sécurité 2 mai 2016, 2 nov Développer de manière sécurisée sous Android 1 juin 2016 Développement Sécurisé pour le Web: session PHP 11 avr Développement Sécurisé pour le Web: session Python 17 mai 2016, 7 nov Développer de manière sécurisée sous.net 14 nov Mise en place d un SIEM 9 mai 2016, 28 nov
38 Sécurité Défensive Durcissement des Systèmes Sécurisez l ensemble des systèmes de votre parc informatique Cette formation vous permettra de mettre en œuvre une politique de sécurité effi cace. Elle vous aidera à défi nir vos besoins et ceux de vos clients, d identifi er les points de sensibilités et à défi nir les grandes lignes de votre politique. Les différentes étapes de la mise en place de cette sécurité en connaissant les dangers de confi gurations, sur Windows et sur Linux. Cette formation mettra en œuvre à travers un maximum de travaux pratiques, la défi nition des zones d une infrastructure solide, les GPO ou confi gurations importantes à déployer. Une démonstration des bonnes pratiques nécessaires à appliquer sur les équipements de protection (Firewall, IDS, et autres sondes) sera faite. Finalement, l importance de l isolation applicative fera l objet de travaux pratiques et sera aborder en utilisant différentes solutions. Défi nir une politique de sécurité effi cace Mettre en place une politique de sécurité effi cace Ajouter des mécanismes de protection Evaluer sa confi guration Code : DS Durée : 5 jours Prix : 2950 HT Administrateurs Ingénieurs / Techniciens Consultants Connaissances en administration Windows Connaissances en administration Linux Connaissances en réseau Connaissances en système virtualisé Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7, 2008, 2012 ) Environnement Linux (Fedora, Debian, Kali Linux) Jour 1 Présentation du système Linux Familles, Fonctionnement, Évolutions Analyse du système Journaux d évènements, Outils d analyse de confi guration Sécurisation du Noyau Compilation du noyau, GRSEC, Kernel auditing Mise en place des premières sécurisations Chiffrement du disque, Fonctionnement du Grub Gestion des droits Danger de la configuration du système L automatisation Jour 2 Configurer ses services Bonnes pratiques Ajouter du chiffrement aux communications Protection de la mémoire NX, ASLR, Stack protection, Stack smashing protection Isolation des applications CHROOT, Openvz, Lxc, Docker Déploiement de configuration Puppet, Salt FOG Jour 3 Présentation du système Windows Fonctionnement, Evolutions Définir des différentes politiques Politique de mise à jour Politique de mots de passe Politique de défi nition des droits Outils essentiels d analyse sysinternals SCAP Mise en place des premières sécurisations Secure boot Chiffrement du disque Scripting sous Windows Jour 4 Attaques du système WPAD, SNMP, RDP, SMB, USB Protection de la mémoire sous Windows Stack non exécutable, ASLR, DEP, stack canary, Safe SEH, SEHOP UAC Jour 5 Gestion d une forêt Mise en place Confi guration Mise en place d une autorité de certification interne Gestion des certifi cats Infrastructure Kerberos Fonctionnement Vulnérabilité Gestion des GPO Bonnes pratiques Contrôler sa propre configuration 38
39 Sécurité Défensive Sécurisation Linux Protéger efficacement vos système linux contre toutes attaques Ce cours à pour objectif d aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l utilisation de Linux de façon sécurisée, (gestion des droits, politique de mot de passe, etc.). Les protections misent en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d isolation des services. L automatisation des processus d automatisation et de déploiement de confi guration sera mise en œuvre. Cette formation se destine à des administrateurs, consultants souhaitant sécuriser leur SI. Défi nir une politique de sécurité effi cace Mettre en place une politique de sécurité effi cace Ajouter des mécanismes de protection Code : SL Durée : 2 jours Prix : 1180 HT Administrateurs Ingénieurs / Techniciens Connaissance en administration Linux Connaissance en réseau Connaissance en système virtualisé Support de cours 1 PC par personne / Internet Environnement Linux (Fedora, Debian, Kali Linux) Jour 1 Présentation du système Linux Familles Fonctionnement Évolutions Analyse du système Journaux d évènements Outils d analyse de confi guration Sécurisation du Noyau Compilation du noyau GRSEC Kernel auditing Mise en place des premières sécurisations Chiffrement du disque Fonctionnement du Grub Gestion des droits Danger de la configuration du système L automatisation Jour 2 Configurer ses services Bonnes pratiques Ajouter du chiffrement aux communications Protection de la mémoire NX ASLR Stack protection Stack smashing protection Isolation des applications CHROOT Openvz Lxc Docker Déployement de configuration Puppet Salt FOG 39
40 Sécurité Défensive Sécurisation Windows Protéger efficacement vos domaines Windows Ce cours vous confrontera à la mise en place de la sécurité des systèmes Windows. Il vous permettra de défi nir une politique de sécurité effi cace en fonction des composantes du réseau d entreprise. Les principales vulnérabilités du système et les problèmes de confi guration seront étudiés et les corrections et bonnes pratiques à appliquer seront vu. Un ensemble de protections misent en place par le système d exploitation seront étudié et analysé. Entre autres es protections misent en place par le système contre les attaques par dépassement de tampon seront vu et leur fonctionnement décrites. La mise en place d une forêt de domaine peut amener a des erreurs de confi - guration et des bonnes pratiques doivent être appliquer afi n d optimiser la protection des postes. L utilisation des GPO permet de les appliquer de manière automatique sur l ensemble du parc et de forcer les clients à appliquer des principes de sécurité. Des systèmes d analyse des confi gurations déployés seront montrés afi n de Défi nir une politique de sécurité robuste Mettre en place une politique de sécurité effi cace Évaluer sa confi guration Code : SW Durée : 3 jours Prix : 1770 HT Administrateurs Consultants Ingénieurs/Techniciens Connaissance en administration Windows Connaissance en réseau Connaissance en système virtualisé Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7, 2008, 2012 ) et Kali Linux Jour 1 Présentation du système Windows Définir des différentes politiques Politique de mise à jour Politique de mots de passe Politique de défi nition des droits Outils essentiels d analyse sysinternals SCAP Mise en place des premières sécurisations Secure boot Chiffrement du disque Mise en place des premières sécurisations Chiffrement du disque Fonctionnement du Grub Scripting sous Windows Jour 2 Attaques du système WPAD SNMP RDP SMB USB Protection de la mémoire sous Windows Stack non exécutable ASLR DEP stack canary Safe SEH SEHOP Jour 3 Gestion d une forêt Mise en place Confi guration Mise en place d une autorité de certification interne Gestion des certifi cats Infrastructure Kerberos Fonctionnement Vulnérabilité Gestion des GPO Bonnes pratiques GPO essentiels Politique d audits 40
41 Sécurisation des Réseaux Protéger vos équipements réseaux ainsi que le couches basses contre toutes intrusions Sécurité Défensive Cette formation à pour but de passer en revue les différentes attaques visant les protocoles et équipements réseaux. Une démonstration et mise en pratique de chaque attaque sera faite ainsi que l explication des contre-mesures à apporter. Nous étudierons dans un premier temps les attaques visant ou utilisant les protocoles de couche 2 qui profi tent de problème de confi guration des commutateurs (switch). Suivrons, les attaquants ciblant les routeurs et les systèmes VPN. Une journée entière sera consacrée aux problèmes de confi gurations et vulnérabilités du Wifi. Enfi n, les méthodes de protection des protocoles applicatifs tels que DNSSEC, IPSEC, SSH, SSL et TLS. Code : SR Durée : 5 jours Prix : 2950 HT Administrateurs réseau / système RSSI Techniciens réseau / système Ingénieurs réseau / système Solides connaissances en réseau Administration d équipements réseau Support de cours 1 PC par personne / Internet Environnement de démonstration Bien comprendre les vulnérabilités Déployer des confi gurations robustes Protéger effi cacement les utilisateurs Défendre les points d entrées extérieurs Appliquer les bonnes pratiques sur la confi guration de vos points d accès Wifi Confi gurer correctement les équipements de protection Sécuriser les protocoles applicatifs Jour 1 Présentation des enjeux de la sécurité des réseaux Démonstration des attaques ciblant les équipement de niveau 2 et leurs contremesures ARP VLAN CDP Spanning Tree etc. Jour 2 Attaque & Protection des équipements de niveau 3 Ipv4 & Ipv6 Routage RIP OSPF BGP Jour 3 Attaques et contre-mesures sur les passerelles virtuelles VRRP HSRP Attaques de VPN Sécurisation des équipements réseaux Equipement de niveau 2 et 3 Firewall IDS/IPS Serveurs mandataires Jour 4 Les protections efficace contre les attaques sur le Wifi Les menaces Les attaques réseau Wifi WEP Les attaques réseau Wifi WPA/WPA2 Les points d accès indésirables Les méthodes d authentifi cation (Radius et Tacacs) Jour 5 Mise en place d un système d authentification centralisé Protection des protocoles applicatifs DNSSEC IPSEC SSH SSL/TLS Fonctionnement et bonne pratiques des certifi cats 41
42 Sécurité Défensive Sécurisation Android Protéger vos terminaux mobile tournant sur Android Cette formation aborde la sécurité des terminaux Android, de leurs applications et des données qu ils contiennent. Elle permet notamment d apprendre les bonnes pratiques d utilisation et de confi guration, de découvrir les mécanismes internes assurant une protection optimale du terminal et des données, tout en démontrant des attaques concrètes et la manière de s en prémunir. Défi nir une politique de sécurité effi cace Mettre en place une politique de sécurité effi cace Ajouter des mécanismes de protection Code : SECAND Durée : 2 jours Prix : 1180 HT Administrateurs Ingénieurs / Techniciens Connaissance en administration Linux Connaissance en réseau Connaissance en système virtualisé Support de cours 1 PC par personne / Internet Environnement Linux (Fedora, Debian, Kali Linux) Jour 1 Présentation du système Linux Familles Fonctionnement Évolutions Analyse du système Journaux d évènements Outils d analyse de confi guration Sécurisation du Noyau Compilation du noyau GRSEC Kernel auditing Mise en place des premières sécurisations Chiffrement du disque Fonctionnement du Grub Gestion des droits Danger de la configuration du système L automatisation Jour 2 Configurer ses services Bonnes pratiques Ajouter du chiffrement aux communications Protection de la mémoire NX ASLR Stack protection Stack smashing protection Isolation des applications CHROOT Openvz Lxc Docker Déployement de configuration Puppet Salt FOG 42
43 Sécurité Défensive Veille Technologique Sécurité Mettez en œuvre une veille technologie performante Ce cours vous permettra de mettre en œuvre une veille technique effi cace et collaborative. La défi nition d une politique de veille sera faite en fonction des éléments qui composent le parc informatique (Système d exploitation, solution applicative etc.). Il faut par exemple défi nir les besoins, le public cible de la diffusion. Une mise en situation sera étudiée avec des moyens techniques simples à déployer. Cette formation présentera également comment aller plus loin dans la recherche d informations en effectuant des analyses de données en profondeur via des outils de recherche et de corrélation de données. Code : VTS Durée : 1 jour Prix : 790 HT Consultants en sécurité Ingénieurs / Techniciens Développeurs Connaissance des Systèmes d information Notions basiques de développement de script Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7, 2008 ) et Linux Mettre en place une veille technique efficace : Défi nition des besoins et du périmètre Identifi er les éléments critiques Filtrer effi cacement ses sources Méthode d acquisition de l information Mettre en place des outils collaboratifs de veille Aller plus loin dans le traitement de l information Jour 1 Définir une politique de veille Identifi er les sujets essentiels à la veille Recenser l ensemble des actifs critiques internes (solutions utilisées, cibles potentielles, partenaires, personnes, etc.) Prendre connaissance le besoin des destinataires des informations Définir les sources Lister les sources existantes Établir un ordre de pertinence des sources Défi nir un seuil de pertinence et sélectionner l information pertinente Extraire les données pertinentes Indexer ses données pour en augmenter le rendu Rechercher effi cacement Croiser les données Observer la provenance des informations Mettre en place un outil de veille collaboratif Établir une liste de diffusion et les rôles Défi nir les mots-clés Extraire des informations supplémentaires Mettre en place une solution de recherche de données Croiser les données Analyser les données en profondeur Obtenir des informations supplémentaires 43
44 Sécurité Défensive Mise en place d un SIEM Maîtrisez votre gestion d évènements Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L objectif est de fournir à l étudiant les outils et les connaissances nécessaire pour aborder un marché où les solutions sont multiples, complexes et parfois diffi cile à discerner. Comprendre les limites des outils de sécurité classiques Découvrir les principes technologiques derrière l acronyme SIEM Apprendre à détecter les menaces parmi un grand volume d information Code : MSIEM Durée : 4 jours Prix : 2400 HT Consultants en sécurité Ingénieurs / Techniciens Responsables techniques Maîtrise de l administration Linux Bonnes connaissances réseau / système Notions de Scripting Support de cours 1 PC par personne / Internet Environnement de démonstration (plateformes virtualisées Linux et Windows) Jour 1 Rôle de la détection d intrusion Terminologie : faux-positifs, détection, prévention, etc. Architecture et types d IDS Présentation de l IDS Suricata Déploiement et confi guration de base Langage d écriture de règles Journalisation via Syslog TP Mise en place d une architecture IDS virtualisée : fi rewall, cible, attaquant Jeu d attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité) Jour 2 Présentation du HIDS OSSEC et architecture Déploiement et confi guration de base Syntaxe d écriture de règles TP : écriture de règles Limites des IDS Intégration avec les autres composants du SI Points importants dans le cadre d un appel d offre Jour 3 Défis modernes posés à la supervision classique d un SIEM Architecture et fonctionnalités Syslog et centralisation des journaux Synchronisation du temps (NTP) Présentation d ELK Confi guration avancée de Logstash Jour 4 TP Confi guration d agents Logstash TP Ecritures de Groks avancés TP Environnement hétérogène : Linux, Windows Visualisation des résultats dans Kibana Discussions sur les solutions alternatives Préparation des points-clés pour un appel d offre 44
45 SIEM et Veille Technologique Sécurité Sécurité Défensive Maîtrisez votre gestion d évènements et restez au cœur de l actualité en mettant en œuvre une veille efficace Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L objectif est de fournir à l étudiant les outils et les connaissances nécessaire pour aborder un marché où les solutions sont multiples, complexes et parfois diffi cile à discerner. Nous étudions dans un premier temps la mise en place de sondes de détection d intrusion autours des solutions Suricata et OSSEC. Les étudiants apprennent notamment à écrire des règles de détection Snort et OSSEC. Nous apprenons ensuite comment centraliser et gérer les journaux en provenance de ces sondes et d autres sources des systèmes d exploitation. Comprendre les limites des outils de sécurité classiques Découvrir les principes technologiques derrière l acronyme SIEM Apprendre à détecter les menaces parmi un grand volume d information Mettre en place une veille technique effi cace Code : SIEMVTS Durée : 5 jours Prix : 3190 HT Consultants en sécurité Ingénieurs / Techniciens Responsables techniques Maîtrise de l administration Linux Bonnes connaissances réseau / système Notions de Scripting Support de cours 1 PC par personne / Internet Environnement de démonstration (plateformes virtualisées Linux et Windows) Jour 1 Rôle de la détection d intrusion Terminologie : faux-positifs, détection, prévention, etc. Architecture et types d IDS Présentation de l IDS Suricata Déploiement et confi guration de base Langage d écriture de règles Journalisation via Syslog TP Jour 2 Présentation du HIDS OSSEC et architecture Déploiement et confi guration de base Syntaxe d écriture de règles TP : écriture de règles Limites des IDS Intégration avec les autres composants du SI Points importants dans le cadre d un appel d offre Jour 3 Défi s modernes posés à la supervision classique Jour 4 TP d un SIEM Architecture et fonctionnalités Syslog et centralisation des journaux Synchronisation du temps (NTP) Présentation d ELK Confi guration avancée de Logstash Confi guration d agents Logstash Ecritures de Groks avancés Environnement hétérogène : Linux, Windows Jour 5 Visualisation des résultats dans Kibana Conclusion Discussions sur les solutions alternatives Préparation des points-clés pour un appel d offre Défi nir une politique de veille Identifi er les sujets essentiels à la veille Recenser l ensemble des actifs critiques internes (solutions utilisées, cibles potentielles, partenaires, personnes, etc.) Prendre connaissance le besoin des destinataires des informations Défi nir les sources Lister les sources existantes Établir un ordre de pertinence des sources Défi nir un seuil de pertinence et sélectionner l information pertinente Mettre en place un outil de veille collaboratif Établir une liste de diffusion et les rôles Défi nir les mots-clés Extraire des informations supplémentaires Mettre en place une solution de recherche de données Croiser les données Analyser les données en profondeur Obtenir des informations supplémentaires 45
46 Virtualisation & Sécurité Blindez vos environnements virtualisés contre toutes menaces Sécurité Défensive Lors de la formation, nous aborderons les principes fondamentaux d installation, de confi guration et de sécurisation des solutions de virtualisation de marché. Les concepts et les différentes solutions du marché (isolation de contexte, para-virtualisation, full-virtualisation) seront abordés. L accent est mis sur les principales faiblesses des architectures virtualisées ainsi que les erreurs communes. Installation, sécurisation et confi guration d un hyperviseur dans un environnement de production Code : VS Durée : 2 jours Prix : 1100 HT Administrateurs réseau et système Administration réseau Support de cours 50% d exercices pratiques 1 PC par personne / Internet 1 dongle Wifi Jour 1 Théorie avec support SLIDE et démo du formateur Introduction à la virtualisation Concept de la virtualisation et des techniques de virtualisation Isolation de contexte Para Virtualisation Full Virtualisation Intégration dans le monde réel Etat de l art des technologies réseaux Isolation réseau VLAN Routage HA Cluster Sécurisation réseau au sein d un infrastructure virtualisée VSwitch et sécurité Intéropérabilité Attaques connues et contre-mesures Evasion des machines virtuelles Attaque des stations des administrateurs Attaques visant les hyperviseurs Rebond et attaques réseaux Déni de service Fuites d informations Jour 2 Travaux pratiques et mise en place par les stagiaires TP: Installation et confi guration d un hyperviseur VMWare Sphere TP: Confi guration avancée (ligne de commande, scripting) TP: Sécurisation (mise en place des contre-mesures) de l hyperviseur et des machines virtuelles 46
47 Sécurité Défensive Sécurisation des Systèmes de Contrôle Industriel Analyse et démystification des infrastructures industrielles (SCADA et ICS) Les environnements industriels ont de fortes contraintes de production et fonctionnent avec des technologies spécifi ques et souvent méconnues. Ce cours présente aux stagiaires les points-clé pour se familiariser avec ces environnements et les éprouver avec une approche offensive. Sur la base de ces nouvelles connaissances, nous aborderons les mesures de protection, le déploiement de certains outils défensifs et la réaction à un incident. Comprendre les contraintes des environnements industriels Appréhender leur vulnérabilité Notions en sécurité offensive Code : SSCI Durée : 4 jours Prix : 2900 HT Responsables sécurité Experts sécurité Chefs de projets industriels Administrateurs système Administrateurs réseau Maîtrise de l administration système Windows / Linux (ligne de commande) Bonnes connaissances réseau Notion en sécurité offensive Supports de cours 60% d exercices pratiques 1 PC par personne Jour 1 Introduction : Enjeux d une infrastructure industrielle Les enjeux d un SI moderne Point sur les menaces contemporaines Évolution des infrastructures industrielles Buzz et terminologie basique : stuxnet, ICS, SCADA Les ICS à l origine L arrivée du TCP/IP et les nouveaux défi s Jour 2 Tour d horizon des ICS Familles fonctionnelles d ICS Types d équipements et exemples Contraintes Protocoles industriels TP architecture fonctionnelle Jour 3 Vulnérabilités ICS intrinsèques des Vulnérabilité réseau Vulnérabilité applicative Cas d étude sur Stuxnet TP offensif forger Modbus brute-force SQLi Jour 4 Postures défensives de protection des ICS Défi nir une politique de sécurité Mener une évaluation des risques Sécurisation technique : chiffrement, durcissement, équipements dédiés etc. Sécurisation fonctionnelle (architecture) Références Réagir à un incident TP défensif Analyse de trames / forensique Réalisation de règles Snort Confi guration d un honeypot Conception d une architecture sécurisée 47
48 Sécurité Défensive Développement de manière sécurisée sous Android Contrôlez vos développements Android en y appliquant les bonnes pratiques Cette formation traite des bonnes pratiques de développement sous Android permettant une sécurité optimale de l application et des données qu elle manipule, ainsi que celle des données de l utilisateur. De nombreux mécanismes internes à Android sont abordés et étudiés, et des solutions techniques reconnues mises en œuvre au travers de travaux pratiques. Acquérir les bonnes pratiques de développement Android Connaître les éléments clefs de la sécurité sous Android Apprendre à protéger une application contre les attaques externes Code : DSAND Durée : 2 jours Prix : 1400 HT Des auditeurs Des développeurs Les experts techniques Connaissance du langage Java Connaissance des systèmes Linux Maîtrise de Android Studio Jour 1 Introduction au système Android Modèle de sécurité d Android Permissions Anatomie d une application Manifeste d application Activités et Intents Visibilité des services Utilisation de Content Providers Stockage de fi chiers sur carte SD Jour 2 Client de services web Encodage JSON Validation de certifi cats TLS/SSL Utilisation de chiffrement Chiffrement de base de données SQLite Utilisation d une bibliothèque native (NDK) Notifi cations Android Obfuscation de code Plateformes de production/qualifi cation Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ) et Linux Metasploit 48
49 Sécurité Défensive Développement Sécurisé pour le Web: session PHP Progressez en sécurité web avec PHP Le PHP est un puissant langage permettant le développement rapide de sites web, portails intranet ou applications métier. Vous apprendrez à éviter les principales vulnérabilités liées aux application web, ainsi que celles propres à la plateforme PHP. Cette formation vous permettra aussi d intégrer les principales bonnes pratiques à votre cycle de développement pour minimiser les risques et améliorer la qualité de votre application. Cette formation couvre l essentiel du développement sécurisé avec PHP, de la conception au déploiement. Comprendre les enjeux de la sécurité des applications web Acquérir les bonnes pratiques et les bons réfl exes pour le développement d applications web sécurisées sous PHP Savoir utiliser les outils pour développer de façon sécurisée Code : DSWPHP Durée : 3 jours Prix : 1650 HT Développeurs Bases en développement Connaissances du langage PHP Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7,2008 ) et Linux Metaslpoit, OllyDbg Jour 1 Introduction à la sécurité informatique Besoin ou nécessité Risques encourus Impacts Présentation de PHP Historique : du langage de script à aujourd hui L écosystème PHP Principales attaques Injections (XSS, SQL, Execution (preg_replace, templates, eval), Inclusion) Déni de service Race conditions Vulnérabilités logiques Jour 2 Les pièges de PHP Utilisation de la documentation Typage faible Exceptions et gestion des erreurs Serialisation Encodage Bonnes pratiques lors de la conception Exceptions Composer : le gestionnaire de paquets pour PHP PDO et les ORM Utilisation de frameworks Séparation des problèmes (SoC) Injection de dépendances Sécurisation des fl ux Jour 3 Patterns de développement Gestion des informations confi dentielles Validation des entrées utilisateur Gestion des erreurs Authentifi cation et autorisations Protection contre les CSRF Gestion des fi chiers envoyés Gestion des redirections Déploiement d une application Systèmes de build Confi guration Logs et suivi.git 49
50 Sécurité Défensive Développement Sécurisé pour le Web: session Python Progressez en sécurité web avec PHP Python fait maintenant partie des principaux langages de programmation utilisés dans les sociétés, permettant de développer facilement et rapidement des application ou des plateformes Web, orientées objet dès la base. Le langage en lui-même ainsi que les outils disponibles pour le développement en font une de plateformes les plus sûres concernant la sécurité. Vous découvrirez les principales vulnérabilités applicatives ainsi que les moyens disponibles sous Python pour s en prémunir. La formation couvre tous Comprendre les enjeux de la sécurité des applications web Acquérir les bonnes pratiques et les bons réfl exes pour le développement d applications web sécurisées sous Python Savoir utiliser les outils pour développer de façon sécurisée Jour 1 Introduction à la sécurité informatique Besoin ou nécessité Risques encourus Impacts Principales attaques Injections (XSS, SQL, Execution, Shell) Déni de service Race conditions Vulnérabilités logiques Jour 3 Déploiement d une application Systèmes de build Confi guration Logs et suivi Code : DSWPYT Durée : 3 jours Prix : 1650 HT Développeurs Bases en développement Connaissances du langage PHP Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7,2008 ) et Linux Metaslpoit, OllyDbg Jour 2 Les frameworks Web Python et leurs protections Flask et SQLAlchemy Web.py Patterns de développement Gestion des informations confi dentielles Validation des entrées utilisateur Gestion des erreurs Authentifi cation et autorisations Protection contre les CSRF Gestion des fi chiers envoyés Gestion des redirections 50
51 Les atouts de Sysdream Sysdream est née en 2004 de la collaboration de deux consultants passionnés de sécurité informatique et issus de la Rédaction du bimestriel Hackademy Magazine d Hackerzvoice. Notre objectif? Répondre à la demande croissante de transfert de compétences dans l expertise de la sécurité des systèmes. Pour ce faire, Sysdream ne met pas seulement à contribution ses consultants lors de ses stages de formation. Elle publie régulièrement les résultats de leurs recherches par le biais d une multitude de canaux. Sysdream met tout en oeuvre et plus encore pour vous offrir l accès à son expertise! 51
52 urs s os co n Tous com eam. ysdr w.s ur ww Financer sa formation Formation professionnelle continue En France, chaque employeur de droit privé est soumis à une obligation de financement de la formation professionnelle continue. Cette obligation est calculée en fonction de la taille de l entreprise en part de la masse salariale. Cette obligation est composée de trois parties : une partie destinée principalement au plan de formation, une autre à des actions de formation plus longues, la professionnalisation et une dernière pour les congés individuels de formation. Touts nos formations rentrent dans le cadre de la formation professionnelle continue financée par les OPCA con +33 tact : com eam. - info 52
53 Remises sur les réservations Inscriptions multiples Réduisez votre budget formation jusqu à - 30% en bénéficiant de nos formules remisées! Formule Description Réduction 2 Résa Réservation de 2 formations ou plus 10% 4 Résa Réservation de 4 formations ou plus 20% 6 Résa Réservation de 6 formations ou plus 30% Vous désirez vous engager sur un volume d achat plus important? Consultez-nous! Financement personnel et demandeurs d emploi Sysdream s engage à vous accompagner tout au long de votre parcours professionnel. Dans le cas d un financement personnel ou sur présentation d un justificatif de demandeur d emploi du Pôle Emploi, nous vous offrons une remise exceptionnelle pouvant aller jusqu à moins 70% sur les formations en Sécurité Offensive et Défensive, certaines Certifi cations Techniques (hors kits de formation) et Développement Sécurisé. N attendez plus pour assurer votre employablité sur le marché de la sécurité informatique 53
54 Le centre de formation Sysdream 14 Place Marie-Jeanne Bassot Levallois-Perret 14 place Marie-Jeanne Bassot, Levallois-Perret Le centre de formation est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 200 mètres de la station de métro Pont de Levallois-Bécon
55 Le centre de formation Nous mettons à votre disposition le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formations. Toutes nos salles sont lumineuses et climatisées. Un espace détente est mis à disposition de nos clients. 55
56 Nos prestations sur mesure Formations en Intra Vous souhaitez former un groupe d agents? Sur un thème qui ne figure pas dans notre catalogue? C est possible! Faites le choix d une formation en Intra. Cette formule vous permet de former plusieurs agents en même temps, dans nos locaux ou dans les vôtres. Sysdream est en mesure d organiser toute formation relevant de son domaine de compétences. Le contenu pédagogique de chaque formation est défi ni au cas par cas, en fonction des spécifi cités de votre structure et du niveau des agents à former. Le tarif d une formation en Intra est établi à la journée. Nous vous proposons ainsi une offre sur mesure. Audits et expertise L audit de sécurité et le test d intrusion: Notre coeur de métier Nous réalisons plus de 150 audits par an répartis parmi les différents types d audits listés ci-dessous. De plus, notre laboratoire de recherche développe et améliore en continu nos outils et nos plateformes d audit pour le plus grand bénéfi ce de nos clients. Nous mettons également un point d honneur à mettre en avant l interprétation humaine de nos consultants afi n de délivrer des tests d intrusion au plus près de la réalité du S.I. (système d information) de nos clients. Test d intrusion (Pen Test) Interne (LAN) Externe (Internet) Infrastructure WIFI Audit PCI DSS Accompagnement Certifi cation Test de Déni De Services (DDoS) Audit de Code Reverse Engineering Audit de Configuration Analyse Forensique Test de Robustesse 56
57 57
58 58
59 Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique Sysdream 14 place Marie-Jeanne Bassot Levallois-Perret, France Tel : Fax : Mail : [email protected] Sysdream 14 place Marie-Jeanne Bassot Levallois-Perret, France Tel : Fax : Mail : [email protected]
60 14 Place Marie-Jeanne Bassot Levallois-Perret, France Tel : Fax : Mail : [email protected]
FORMATIONS EN SECURITE INFORMATIQUE
FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Table des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Les formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Audits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Catalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
www.netexplorer.fr [email protected]
www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Formation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: [email protected] Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Catalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Sécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Le scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Catalogue des formations
Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
CATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
International Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Cabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
TEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
FORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions
Menaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit
Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
CHEF ATELIER CHEF ATELIER
Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3) Table des matières 1. Présentation de l atelier......
Se curite des SI et Cyber Se curite
Se curite des SI et Cyber Se curite Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/2015... 2 Formation : Synthèses et Référentiels... 3 Sécurité
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+
Kais GHARRED Nationalité : Tunisienne Né le : 27/09/1980 Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+ E-mail :[email protected], [email protected]
Infrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Failles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Création d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Catalogue des Formations Techniques
Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : [email protected] 2 Préambule
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
concevoir, mettre en œuvre et maintenir un réseau informatique
Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
La Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen [email protected] 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom [email protected]
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom [email protected] Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Formations Sécurité Informatique
Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :
Calendrier des formations Janvier- Juin 2014 Organisme de formation spécialiste IT agrée par l'état et enregistré sous le numéro : 07-905 - 11 Bureautiques Réseaux et Systèmes d exploitation Sécurité Management
Calendrier 2012-2013 crim.ca/formation
AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique
JAB, une backdoor pour réseau Win32 inconnu
JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe [email protected], WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
Calendrier. Accèder à nos filières. Inter-entreprises. Informatique Technique. Bureautique. * 0,15 cts la minute
Accèder à nos filières Pao, Dao/Cao et Web Calendrier Inter-entreprises 2015 Bureautique Informatique technique Informatique technique Bureautique Systèmes... 4 Windows Server 2012 R2...4 Windows Server
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
A propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence
L'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
CATALOGUE DES FORMATIONS LANGUES
CATALOGUE DES FORMATIONS LANGUES Présentation Ecole Informatique Jasmin agrée par le Ministère de formation professionnelle et de l emploi sous le n 11-1202-12 le 29/08/2012. Spécialiste en informatique,
INTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur
FORMATION FORFAIT WEB DEVELOPPEUR Qualification ISQ OPQF Formacode 46 125 Certification de titre professionnel Web Designer + modules optionnels : Développement PHP/MySQL avancé, Web App, CMS e-boutique
Audits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Atelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina [email protected] & [email protected] Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
WINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Présentation du 30/10/2012. Giving security a new meaning
Présentation du 30/10/2012 Giving security a new meaning 1 SOMMAIRE 1. Introduction 2. Qu est ce que CerberHost? 3. Implémentation technique 4. Cas Client : Charlie Hebdo 5. Roadmap 6. Tarification 7.
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
